kTÓPICO
about_Remote_Troubleshooting
DESCRIÇÃO RESUMIDA
Descreve como solucionar problemas de operações remotas no Windows
PowerShell.
DESCRIÇÃO LONGA
Esta seção descreve alguns dos problemas que você pode encontrar
ao usar os recursos de comunicação remota do Windows PowerShell
que são baseados na tecnologia WS-Management e sugere soluções
para eles.
Antes de usar a comunicação remota do Windows PowerShell, consulte
about_Remote e about_Remote_Requirements para obter orientação
sobre configuração e uso básico. Além disso, os tópicos da Ajuda
para cada um dos cmdlets de comunicação remota, especialmente
as descrições dos parâmetros, têm informações úteis criadas para
ajudá-lo a evitar problemas.
As versões atualizadas deste tópico e outros tópicos da Ajuda do
Windows PowerShell podem ser encontrados online na Microsoft
TechNet Library. Para ver a versão online deste tópico da Ajuda,
cole a seguinte URL no navegador da Internet.
https://go.microsoft.com/fwlink/?LinkID=135188
OBSERVAÇÃO: no Windows Vista, no Windows Server 2008 e em versões
mais recentes do Windows, para exibir ou alterar as
configurações para o computador local na unidade WSMan,
incluindo alterações nas configurações de sessão, hosts
confiáveis, portas ou listeners, inicie o Windows PowerShell com
a opção "Executar como administrador".
SOLUCIONANDO PROBLEMAS DE PERMISSÃO E AUTENTICAÇÃO
Esta seção discute os problemas de comunicação remota que estão
relacionados às permissões de usuário e do computador e aos
requisitos de comunicação remota.
COMO EXECUTAR COMO ADMINISTRADOR
---------------------------
ERRO: Acesso negado. Você precisa executar esse cmdlet a
partir de um processo elevado.
Para iniciar uma sessão remota no computador local ou para exibir
ou alterar as configurações para o computador local na unidade
WSMan, incluindo alterações nas configurações de sessão, hosts
confiáveis, portas ou listeners, inicie o Windows PowerShell com
a opção "Executar como administrador".
Para iniciar o Windows PowerShell com a opção "Executar
como administrador":
-- Clique com o botão direito do mouse no ícone do Windows
PowerShell (ou do Windows PowerShell ISE) e clique em "Executar
como administrador".
Para iniciar o Windows PowerShell com a opção "Executar como
administrador" no Windows 7 e no Windows Server 2008 R2:
-- Na barra de tarefas do Windows, clique com o botão direito do
mouse no ícone do Windows PowerShell e clique em "Executar o
Windows PowerShell como administrador".
Observação: no Windows Server 2008 R2, o ícone Windows PowerShell
é fixo por padrão à barra de tarefas.
COMO HABILITAR A COMUNICAÇÃO REMOTA
----------------------
ERRO: ACESSO NEGADO
- ou -
ERRO: A conexão com o host remoto foi recusada. Verifique se o
serviço WS-Management está em execução no host remoto
e configurado para atender as solicitações na porta correta
e no URL HTTP.
Nenhuma configuração é exigida para habilitar um computador a
enviar comandos remotos. Entretanto, para receber comandos
remotos, o computador deve ser configurado para comunicação
remota. A configuração inclui iniciar o serviço WinRM,
configurando o tipo de inicialização como Automática, criando
listeners para conexões HTTP e HTTPS e criando configuração de
sessão padrão.
Para configurar um computador para receber comandos remotos, use o
cmdlet Enable-PSRemoting. O comando a seguir habilita todas as
configurações remotas exigidas, habilita as configurações de
sessão e reinicia o serviço WinRM para efetivar as alterações.
enable-psremoting
Para suprimir todos os avisos de usuário, digite:
enable-psremoting -force
Para obter mais informações, consulte Enable-PSRemoting.
COMO HABILITAR A COMUNICAÇÃO REMOTA EM UMA EMPRESA
---------------------------------------
ERRO: ACESSO NEGADO
- ou -
ERRO: A conexão com o host remoto foi recusada. Verifique se o
serviço WS-Management está em execução no host remoto
e configurado para atender as solicitações na porta correta
e no URL HTTP.
Para habilitar um único computador para receber comandos remotos
do Windows PowerShell e aceitar conexões, use os cmdlets Enable-PSRemoting.
Para habilitar a comunicação remota para vários computadores em
uma empresa, você pode usar as seguintes opções em escala.
-- Para configurar listeners para comunicação remota, habilite a
diretiva de grupo "Permitir configuração automática de
listeners". Para obter instruções, consulte "Como habilitar
Listeners usando uma política de grupo" (abaixo).
-- Para definir o tipo de inicialização do WinRM (Windows Remote
Management) como Automático em vários computadores, use o cmdlet
Set-Service. Para obter instruções, consulte "Como definir o
tipo de inicialização do Serviço WinrM" (abaixo).
-- Para habilitar uma exceção de firewall, use a diretiva de grupo
"Firewall do Windows: permitir exceções de porta local". Para
obter instruções, consulte "Como criar uma exceção de firewall
usando uma diretiva de grupo" (abaixo).
COMO HABILITAR LISTENERS USANDO UMA DIRETIVA DE GRUPO
------------------------------------------------
ERRO: ACESSO NEGADO
- ou -
ERRO: A conexão com o host remoto foi recusada. Verifique se o
serviço WS-Management está em execução no host remoto
e configurado para atender as solicitações na porta correta
e no URL HTTP.
Para configurar os listeners para todos os computadores em um
domínio, habilite a diretiva de grupo "Permitir configuração
automática de listeners" no seguinte caminho da diretiva de grupo:
Computer Configuration\Administrative Templates\Windows Components
\Windows Remote Management (WinRM)\WinRM service
Habilite a diretiva e especifique os filtros IPv4 e IPv6. Os
caracteres curinga (*) são permitidos.
COMO HABILITAR UMA EXCEÇÃO DE FIREWALL USANDO UMA DIRETIVA DE GRUPO
----------------------------------------------------------
ERRO: ACESSO NEGADO
- ou -
ERRO: A conexão com o host remoto foi recusada. Verifique se o
serviço WS-Management está em execução no host remoto
e configurado para atender as solicitações na porta correta
e no URL HTTP.
Para habilitar uma exceção de firewall em todos os computadores em
um domínio, habilite a
diretiva "Firewall do Windows: permitir exceções de porta local"
no seguinte
caminho da Diretiva de Grupo:
Computer Configuration\Administrative Templates\Network
\Network Connections\Windows Firewall\Domain Profile
Essa diretiva permite que os membros do grupo Administradores no
computador usem o Firewall do Windows no Painel de Controle para
criar uma exceção de firewall para o serviço Windows
Remote Management.
COMO DEFINIR O TIPO DE INICIALIZAÇÃO DO SERVIÇO WINRM
------------------------------------------------
ERRO: ACESSO NEGADO
A comunicação remota do Windows PowerShell depende do serviço
WinRM (Windows Remote Management). O serviço deve ser executado
para fornecer suporte a comandos remotos.
No Windows Server 2003, Windows Server 2008 e Windows Server 2008
R2, o tipo de inicialização do serviço WinRM (Windows Remote
Management) é Automático.
Entretanto, no Windows XP, Windows Vista e Windows 7, o serviço
WinRM é desabilitado por padrão.
Para definir o tipo de inicialização de um serviço em um
computador remoto, use o cmdlet Set-Service.
Para executar o comando em vários computadores, você pode criar um
arquivo de texto ou CSV de nomes de computador.
Por exemplo, os comandos a seguir obtêm uma lista de nomes de
computador do arquivo Server.txt e, em seguida, define o tipo
de inicialização do serviço WinRM em todos os computadores como
Automático.
C:\PS> $servers = get-content servers.txt
C:\PS> set-service WinRM -computername $servers -startuptype Automatic
Para ver os resultados, use o cmdlet Get-WMIObject com o objeto Win32_Service.
Para obter mais informações, consulte Set-Service.
COMO RECRIAR AS CONFIGURAÇÕES DA SESSÃO PADRÃO
--------------------------------------------------
ERRO: ACESSO NEGADO
Para se conectar ao computador local e executar comandos
remotamente, o computador local deve incluir configurações de
sessão para comandos remotos.
Quando você usa Enable-PSRemoting, ele cria configurações de
sessão padrão no computador local. Os usuários remotos usam
essas configurações sempre que um comando remoto não inclui o
parâmetro ConfigurationName.
Se as configurações padrão em um computador não estiverem
registradas ou forem excluídas, use o cmdlet Enable-PSRemoting
para recriá-las. É possível usar esse cmdlet várias vezes. Ele
não gerará erros se um recurso já estiver configurado.
Se você alterar as configurações de sessão padrão e quiser
restaurar as configurações de sessão padrão originais, use o
cmdlet Unregister-PSSessionConfiguration para excluir as
configurações alteradas e use o cmdlet Enable-PSRemoting para
restaurá-las. Enable-PSRemoting não altera as configurações de
sessão existentes.
Observação: quando Enable-PSRemoting restaura a configuração de
sessão padrão, ele não cria descritores de segurança explícitos
para as configurações. Em vez disso, as configurações herdam o
descritor de segurança de RootSDDL, que é protegido por padrão.
Para ver o descritor de segurança RootSDDL, digite:
get-item wsman:\localhost\Service\RootSDDL
Para alterar RootSDDL, use o cmdlet Set-Item na unidade WSMan:.
Para alterar o descritor de segurança de uma configuração de
sessão, use o cmdlet Set-PSSessionConfiguration com o parâmetro
SecurityDescriptorSDDL ou ShowSecurityDescriptorUI.
Para obter mais informações sobre a unidade WSMan:, consulte o
tópico da Ajuda para o provedor WS-Management, ("get-help wsman"
).
COMO FORNECER CREDENCIAIS DE ADMINISTRADOR
----------------------------------------
ERRO: ACESSO NEGADO
Para criar uma PSSession ou executar comandos em um computador
remoto, por padrão, o usuário atual deve ser um membro do grupo
Administradores no computador remoto. As credenciais são, às
vezes, necessárias até mesmo quando o usuário atual está
conectado a uma conta que é membro do grupo Administradores.
Se o usuário atual for um membro do grupo Administradores no
computador remoto ou puder fornecer as credenciais de um membro
do grupo Administradores, use o parâmetro Credential dos cmdlets
New-PSSession, Enter-PSSession ou Invoke-Command para se
conectar remotamente.
Por exemplo, este comando fornece as credenciais de
um Administrador.
Invoke-Command -ComputerName Server01 -Credential Domain01\Admin01
Para obter mais informações sobre o parâmetro Credential, consulte
New-PSSession, Enter-PSSession ou Invoke-Command.
COMO HABILITAR A COMUNICAÇÃO REMOTA PARA USUÁRIOS NÃO ADMIINISTRATIVOS
---------------------------------------------------
ERRO: ACESSO NEGADO
Para estabelecer uma PSSession ou executar um comando em um
computador remoto, o usuário deve ter permissão para usar as
configurações de sessão no computador remoto.
Por padrão, somente membros do grupo Administradores em um
computador têm permissão para usar as configurações de sessão
padrão. Portanto, somente os membros do grupo Administradores
podem se conectar remotamente ao computador.
Para permitir que outros usuários se conectem ao computador local,
dê a ele permissões Execute para as configurações de sessão
padrão no computador local.
O comando a seguir abre uma folha de propriedades que permite
alterar o descritor de segurança da configuração de sessão
padrão do Microsoft.PowerShell no computador local.
Set-PSSessionConfiguration Microsoft.Powershell -ShowSecurityDescriptorUI
Para obter mais informações, consulte about_Session_Configurations.
COMO HABILITAR A COMUNICAÇÃO REMOTA PARA ADMINISTRADORES EM OUTROS DOMÍNIOS
----------------------------------------------------------
ERRO: ACESSO NEGADO
Quando um usuário em outro domínio é um membro do grupo
Administradores no computador local, ele não pode se conectar
ao computador local remotamente com os privilégios de
Administrador. Por padrão, as conexões remotas de outros
domínios são executadas somente com os tokens de privilégio de
usuário padrão.
Entretanto, você pode usar a entrada do Registro LocalAccountTokenFilterPolicy para
alterar o comportamento padrão e permitir que os usuários remotos que são membros
do grupo Administradores executem com privilégios de Administrador.
Cuidado: a entrada LocalAccountTokenFilterPolicy desabilita as restrições
remotas de UAC (controle de conta do usuário) para todos os
usuários de todos os computadores afetados. Considere as implicações
dessa configuração com atenção antes de alterar essa diretiva.
Para alterar a diretiva, use o seguinte comando para definir o
valor da entrada do Registro LocalAccountTokenFilterPolicy como 1.
C:\PS> new-itemproperty -name LocalAccountTokenFilterPolicy -path `
HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System -propertyType `
DWord -value 1
COMO USAR UM ENDEREÇO IP EM UM COMANDO REMOTO
-----------------------------------------------------
ERRO: o cliente WinRM não pode processar a solicitação. Se o
esquema de autenticação for diferente de Kerberos ou se
o computador cliente não estiver integrado a um domínio,
o transporte HTTPS deverá ser usado ou o computador de
destino deverá ser adicionado à definição de configuração
TrustedHosts.
O parâmetro ComputerName dos cmdlets New-PSSession, Enter
-PSSession e Invoke-Command aceitam um endereço IP como um valor
válido. Entretanto, como a autenticação Kerberos não fornece
suporte a endereço IP, a autenticação NTLM é usada por padrão
sempre que você especificar um endereço IP.
Quando você usa autenticação NTLM, o seguinte procedimento é
exigido para comunicação remota.
1. Configurar o computador para transporte HTTPS ou adicionar os
endereços IP do computador remoto à lista TrustedHosts no
computador local.
Para obter instruções, consulte "Como adicionar um computador à
lista TrustedHosts" (abaixo).
2. Use o parâmetro Credential em todos os comandos remotos.
Isso é necessário mesmo quando você está enviando as
credenciais para o usuário atual.
COMO CONECTAR-SE REMOTAMENTE DE UM COMPUTADOR COM BASE EM GRUPO DE TRABALHO
-------------------------------------------------------
ERRO: o cliente WinRM não pode processar a solicitação. Se o
esquema de autenticação for diferente de Kerberos ou se
o computador cliente não estiver integrado a um domínio,
o transporte HTTPS deverá ser usado ou o computador de
destino deverá ser adicionado à definição de configuração
TrustedHosts.
Quando o computador local não estiver em um domínio, o
procedimento a seguir será necessário para comunicação remota.
1. Configure o computador para transporte HTTPS ou adicione os
nomes dos computadores remotos à lista TrustedHosts no
computador local.
Para obter instruções, consulte "Como adicionar um computador à
lista TrustedHosts" (abaixo).
2. Verifique se uma senha está definida no computador com base no
grupo de trabalho. Se uma senha não estiver definida ou
se o valor da senha estiver vazio, não será possível executar
comandos remotos.
Para definir a senha para a conta de usuário, use Contas do
Usuário no Painel de Controle.
3. Use o parâmetro Credential em todos os comandos remotos.
Isso é necessário mesmo quando você está enviando as
credenciais para o usuário atual.
COMO ADICIONAR UM COMPUTADOR À LISTA DE HOSTS CONFIÁVEIS
-----------------------------------------------
O item TrustedHosts pode conter uma lista separada por vírgulas de
nomes de computador, endereços IP e nomes de domínio totalmente
qualificado. Os caracteres curinga são permitidos.
Para exibir ou alterar a lista de host confiável, use a
unidade WSMan:. O item TrustedHost está no nó WSMan:\localhost\Client.
Somente membros do grupo Administradores no computador têm
permissão para alterar a lista de hosts confiáveis no computador.
Cuidado: o valor que você define para o item TrustedHosts afeta
todos os usuários do computador.
Para exibir a lista de hosts confiáveis, use o seguinte comando:
get-item wsman:\localhost\Client\TrustedHosts
Também é possível usar o cmdlet Set-Location (alias = cd) para
navegar pela unidade WSMan: para o local.
Por exemplo: "cd WSMan:\localhost\Client; dir".
Para adicionar todos os computadores à lista de hosts confiáveis,
use o seguinte comando, que coloca um valor *(todos) em ComputerName.
set-item wsman:localhost\client\trustedhosts -value *
Também é possível usar um caractere curinga (*) para adicionar
todos os computadores em um domínio específico à lista de hosts
confiáveis. Por exemplo, este comando adiciona todos os
computador no domínio Fabrikam à lista de hosts confiáveis.
set-item wsman:localhost\client\trustedhosts *.fabrikam.com
Para adicionar os nomes de computadores específicos à lista de
hosts confiáveis, use o seguinte formato de comando:
set-item wsman:\localhost\Client\TrustedHosts -value <ComputerName>[,<ComputerName>]
em que cada valor <ComputerName> deve ter este formato:
<Computer>.<Domain>.<Company>.<top-level-domain>
Por exemplo:
set-item wsman:\localhost\Client\TrustedHosts -value Server01.Domain01.Fabrikam.com
Para adicionar um nome de computador a uma lista existente de
hosts confiáveis, primeiro salve o valor atual em uma variável
e, em seguida, defina o valor para uma lista separada por
vírgulas que inclui os valores atuais e novos.
Por exemplo, para adicionar o computador Server01 a uma lista de
hosts confiáveis existente, use o seguinte comando:
$curValue = (get-item wsman:\localhost\Client\TrustedHosts).value
set-item wsman:\localhost\Client\TrustedHosts -value "$curValue, Server01.Domain01.Fabrikam.com"
Para adicionar os endereços IP de computadores específicos à lista
de hosts confiáveis, use o seguinte formato de comando:
set-item wsman:\localhost\Client\TrustedHosts -value <IP Address>
Por exemplo:
set-item wsman:\localhost\Client\TrustedHosts -value 172.16.0.0
Para adicionar um computador à lista TrustedHosts de um computador
remoto, use o cmdlet Connect-WSMan para adicionar um nó para o
computador remoto à unidade WSMan: no computador local. Em
seguida, use o comando Set-Item para adicionar o computador.
Para obter mais informações sobre o cmdlet Connect-WSMan, consulte
Connect-WSMan.
SOLUCIONANDO PROBLEMAS DE CONFIGURAÇÃO DO COMPUTADOR
Esta seção discute os problemas de comunicação remota que estão
relacionados às configurações específicas de um computador,
domínio ou empresa.
COMO CONFIGURAR A COMUNICAÇÃO REMOTA EM PORTAS ALTERNATIVAS
--------------------------------------------
ERRO: a conexão com o host remoto específico foi recusada.
Verifique se o serviço WS-Management está em execução
no host remoto e configurado para atender as solicitações
na porta correta e no URL HTTP.
A comunicação remota do Windows PowerShell usa a porta 80 para
transporte HTTP por padrão. A porta padrão é usada sempre que
o usuário não especifica os parâmetros ConnectionURI ou Port
em um comando remoto.
Para alterar a porta padrão que o Windows PowerShell usa, use o
cmdlet Set-Item na unidade WSMan: para alterar o valor Port em
um nó folha listener.
Por exemplo, o seguinte comando altera a porta padrão 8080.
set-item wsman:\localhost\listener\listener*\port -value 8080
COMO CONFIGURAR A COMUNICAÇÃO REMOTA COM UM SERVIDOR PROXY
---------------------------------------------
ERRO: o cliente não pode se conectar ao destino especificado
na solicitação. Verifique se o serviço no destino está
em execução e aceitando solicitações.
Como a comunicação remota do Windows PowerShell usa o protocolo
HTTP, ela é afetada pelas configurações de proxy de HTTP. Em
empresas que têm servidores proxy, os usuários não podem acessar
um computador remoto do Windows PowerShell diretamente.
Para resolver esse problema, use as opções de configuração de
proxy no comando remoto. As seguintes configurações estão disponíveis:
-- ProxyAccessType
-- ProxyAuthentication
-- ProxyCredential
Para definir essas opções para um comando específico, use o
seguinte procedimento:
1. Use os parâmetros ProxyAccessType, ProxyAuthentication e ProxyCredential
do cmdlet New-PSSessionOption para criar um objeto
de opção de sessão com as configurações de proxy
para sua empresa. Salve o objeto de opção em uma
variável.
2. Use a variável que contém o objeto de opção como o valor do
parâmetro SessionOption de um comando New-PSSession,
Enter-PSSession ou Invoke-Command .
Por exemplo, o comando a seguir cria um objeto de opção de sessão
remota com as opções de sessão do proxy e, em seguida, usa o
objeto para criar uma sessão remota.
C:\PS> $SessionOption = New-PSSessionOption -ProxyAccessType
IEConfig ` -ProxyAuthentication Negotiate -ProxyCredential Domain01\User01
C:\PS> New-PSSession -ConnectionURI https://www.fabrikam.com
Para obter mais informações sobre o cmdlet New-PSSessionOption,
consulte New-PSSessionOption.
Para definir essas opções para todos os comandos remotos na sessão
atual, use o objeto de opção que New-PSSessionOption cria no
valor da variável de preferência $PSSessionOption. Para obter
mais informações sobre a variável de preferência $PSSessionOption, consulte
about_Preference_Variables.
Para definir essas opções para todos os comandos remotos, todas as
sessões do Windows PowerShell no computador local, adicione a
variável de preferência $PSSessionOption ao perfil do Windows
PowerShell. Para obter mais informações sobre os perfis do
Windows PowerShell, consulte about_Profiles.
COMO DETECTAR UMA SESSÃO DE 32 BITS EM UM COMPUTADOR DE 64 BITS
---------------------------------------------------
ERRO: o termo "<tool-name>" não é reconhecido como nome de
cmdlet, função, arquivo de script ou programa operável.
Verifique a grafia do nome ou, se um caminho tiver sido
incluído, veja se o caminho está correto e tente novamente.
Se o computador remoto estiver executando uma versão de 64 bits do
Windows e o comando remoto estiver usando uma configuração de
sessão de 32 bits, como Microsoft.PowerShell32, o WinRM
(Windows Remote Management) carregará um processo WOW64 e o
Windows redirecionará automaticamente todas as referências do
diretório %Windir%\System32 para o diretório %windir%\SysWOW64.
Consequentemente, se você tentar usar ferramentas no diretório
System32 que não têm equivalente no seu diretório SysWow64, como
Defrag.exe, as ferramentas não poderão ser localizadas
no diretório.
Para localizar a arquitetura do processador que está sendo usada
na sessão, use o valor da variável de ambiente PROCESSOR
_ARCHITECTURE. O comando a seguir localiza a arquitetura do
processador da sessão na variável $s.
C:\PS> $s = new-pssession -computername Server01 -configurationName
CustomShell
C:\PS> invoke-command -session $s {$env:PROCESSOR
_ARCHITECTURE} x86
Para obter mais informações sobre as configurações de sessão,
consulte about_session_configurations.
SOLUCIONANDO PROBLEMAS DE DIRETIVA E PREFERÊNCIA
Esta seção discute os problemas de comunicação remota que estão
relacionados às diretivas e preferências definidas nos
computadores local e remoto.
COMO ALTERAR A DIRETIVA DE EXECUÇÃO PARA IMPORT-PSSESSION
E IMPORT-MODULE
-------------------------------------------------------------------------
ERRO: Import-Module: o arquivo <filename> não pode ser
carregado porque a execução de scripts está desabilitada
nesse sistema.
Os cmdlets Import-PSSession e Export-PSSession criam módulos que
contêm arquivos de script e de formatação não assinados.
Para importar os módulos que são criados por esses cmdlets, usando
Import-PSSession, ou Import-Module, a diretiva de execução na
sessão atual não pode ser Restricted ou AllSigned. Para obter
informações sobre as diretivas de execução do Windows
PowerShell, consulte about_Execution_Policies.
Para importar os módulos sem alterar a diretiva de execução para o
computador local, que é definida no Registro, use o parâmetro
Scope de Set-ExecutionPolicy para definir uma diretiva de
execução menos restritiva para um único processo.
Por exemplo, o comando a seguir inicia um processo com a diretiva
de execução RemoteSigned. A alteração da diretiva de execução
afeta somente o processo atual e não altera a configuração do
Registro de ExecutionPolicy do Windows PowerShell.
set-executionpolicy -scope process -executionpolicy RemoteSigned
Você também pode usar o parâmetro ExecutionPolicy do PowerShell
.exe para iniciar uma única sessão com uma diretiva de execução
menos restritiva.
powershell.exe -executionpolicy RemoteSigned
Para obter mais informações sobre os cmdlets Import-PSSession,
Export-PSSession e Import-Module. Para obter mais informações
sobre diretivas de execução, consulte about_Execution_Policies.
Para obter mais informações sobre as opções de Ajuda do console
do PowerShell .exe, digite "powershell.exe -?".
COMO DEFINIR E ALTERAR COTAS
----------------------------
ERRO: o total de dados recebidos do cliente remoto excedeu o
máximo permitido.
Você pode usar cotas para proteger o computador local e o
computador remoto contra uso excessivo de recursos, acidental
ou malicioso.
As seguintes cotas estão disponíveis na configuração básica.
-- O provedor WS-Management (WSMan:) fornece várias configurações
de cota, como MaxEnvelopeSizeKB e MaxProviderRequests no nó
WSMan:\<ComputerName> e MaxConcurrentOperations,
MaxConcurrentOperationsPerUser e MaxConnections no nó
WSMan:\<ComputerName>\Service.
-- Também é possível proteger o computador local usando os
parâmetros MaximumReceivedDataSizePerCommandMB e MaximumReceivedObjectSizeMB
do cmdlet New-PSSessionOption e a variável de preferência $PSSessionOption.
-- É possível proteger o computador remoto adicionando restrições
às configurações de sessão, como o uso dos parâmetros
MaximumReceivedDataSizePerCommandMB e MaximumReceivedObjectSizeMB
do cmdlet Register-PSSessionConfiguration.
Quando as cotas entram em conflito com um comando, o Windows
PowerShell gera um erro.
Para resolver o erro, altere o comando remoto para ficar de acordo
com a cota. Ou determine a origem da cota e, em seguida, aumente
-a para permitir que o comando seja concluído.
Por exemplo, o comando a seguir aumenta a cota de tamanho do
objeto na configuração de sessão do Microsoft.PowerShell no
computador remoto de 10 MB (o valor padrão) para 11 MB.
Set-PSSessionConfiguration -name microsoft.powershell `
-MaximumReceivedObjectSizeMB 11 -Force
Para obter mais informações sobre o cmdlet New-PSSsessionOption,
consulte New-PSSessionOption.
Para obter mais informações sobre as cotas de WS-Management ,
consulte o tópico da Ajuda para o provedor WS-Management,
(digite "get-help WSMan").
COMO RESOLVER ERROS DE TEMPO LIMITE
-----------------------------
ERRO: o serviço WS-Management não pode concluir a operação no
tempo especificado em OperationTimeout.
Você pode usar tempos limite para proteger o computador local e o
computador remoto contra uso excessivo de recursos, acidental ou
malicioso. Quando os tempos limites são definidos no computador
local e remoto, o Windows PowerShell usa as configurações de tempo
limite mais curto.
Os seguintes tempos limite estão disponíveis na
configuração básica.
-- O provedor WS-Management (WSMan:) fornece várias configurações
de tempo limite do lado do cliente e do serviço, como
MaxTimeoutms no nó WSMan:\<ComputerName>, e EnumerationTimeoutms e
MaxPacketRetrievalTimeSeconds no nó WSMan:\<ComputerNam
e>\Service.
-- Também é possível proteger o computador local usando os
parâmetros CancelTimeout, IdleTimeout, OpenTimeout e OperationTimeout do
cmdlet New-PSSessionOption e a variável de preferência $PSSessionOption.
-- Você pode também proteger o computador remoto definindo valores
de tempo limite de modo programático na configuração para
a sessão.
Quando um valor de tempo limite não permite a conclusão de uma
operação, o Windows PowerShell encerra a operação e gera um
erro.
Para resolver o erro, altere o comando para ser concluído no
intervalo de tempo limite ou determine a origem do tempo limite
e aumente o intervalo para permitir a conclusão do comando.
Por exemplo, o comando a seguir usa o cmdlet New-PSSessionOption
para criar um objeto de opção de sessão com o valor de 4 minutos
para OperationTimeout (em MS) e, em seguida, usa esse objeto
para criar uma sessão remota.
C:\PS> $pso = new-pssessionoption -operationtimeout 240000
C:\PS> new-pssession -computername Server01 -sessionOption $pso
Para obter mais informações sobre os tempos limite de WS
-Management, consulte o tópico da Ajuda para o provedor WS
-Management, (digite "get-help WSMan").
Para obter mais informações sobre o cmdlet New-PSSsessionOption,
consulte New-PSSessionOption.
SOLUCIONANDO PROBLEMAS DE COMPORTAMENTO SEM RESPOSTA
Esta seção discute os problemas de comunicação remota que impedem a
conclusão de um comando e impedem ou atrasam o retorno do prompt do
Windows PowerShell.
COMO INTERROMPER UM COMANDO
--------------------------
Alguns programas nativos do Windows, como os programas com uma
interface de usuário, aplicativos de console que solicitam
entradas e que usam a API de console Win32, não funcionam
corretamente no host remoto do Windows PowerShell.
Ao usar esses programas, talvez você veja um comportamento
inesperado, como nenhuma saída, saída parcial ou um comando
remoto que não foi concluído.
Para finalizar um programa sem resposta, digite CTRL + C. Para
exibir quaisquer erros que possam ter sido reportados, digite
"$error" no host local e na sessão remota.
CONSULTE TAMBÉM
Versão online: https://go.microsoft.com/fwlink/?LinkID=135188
about_remote
about_remote_requirements