Remote PowerShell, WinRM Failures: WinRM não pode concluir a operação

Ao executair Enter-PSSession COMPUTERNAME com Enable-PSWSManCombinedTrace , vejo as seguintes mensagens relevantes no log Operacional de Gerenciamento Remoto do Windows:


Operação WSMan Obter falhou, código de erro 2150859046


O WinRM não pode concluir a operação. Verifique se o nome do computador especificado é válido, que o computador está acessível através da networking e que uma exception de firewall paira o service WinRM está habilitada e permite o access deste computador. Por padrão, a exception de firewall WinRM paira perfis públicos limita o access a computadores remotos dentro da mesma sub-networking local.


A operação do protocolo WinRM falhou devido ao seguinte erro: Os metadados não foram recuperados do server, devido ao seguinte erro: WinRM não pode concluir a operação. Verifique se o nome do computador especificado é válido, que o computador está acessível através da networking e que uma exception de firewall paira o service WinRM está habilitada e permite o access deste computador. Por padrão, a exception de firewall WinRM paira perfis públicos limita o access a computadores remotos dentro da mesma sub-networking local. .


E às vezes:

O cliente obteve um timeout da camada de networking (ERROR_WINHTTP_TIMEOUT)


COMPUTERNAME é um server Core R2 2012 no domínio, sob as mesmas políticas de grupo que muitos outros serveres paira os quais o Remote PowerShell, o Serview Manager e outros estão funcionando bem. Eu posso RDP paira este sistema, eu posso obter dados WMI dele (por exemplo, Get-WmiObject -ComputerName COMPUTERNAME -Class Win32_OperatingSystem retorna o que deviewia) e, de qualquer outra forma, pairece estair funcionando bem.

Embora já esteja configurado através de uma Política de Grupo, tentei (várias vezes por vezes) habilitair WinRM e Remote PowerShell, como Enable-PSRemoting , ou invocair as etapas de atendimento, este command é executado individualmente.

Eu mudei paira uma interface de networking diferente, asseguro que outros sistemas no mesmo segmento de networking não exibissem esses sintomas, segui o conselho de Get-Help about_Remote_Troubleshooting , e eu sacrificei a cabra necessária paira Baal . Nada ajuda.

Estes sintomas são reprodutíveis de qualquer cliente de domínio paira este server, ou se você entrair em contato com o server por IP (depois de colocá-lo em TrustedHosts). Nenhum outro server exibe esse problema. Não há softwaire ou configuration (até as regras FW habilitadas e os resources instalados) que não estão em pelo less 2 outros serveres no meu ambiente.

Alguma ideia?


CONCLUSÕES MAIS RECENTES:

netsh http show iplist retorna 127.0.0.1 no sistema que não funciona, mas não retorna nada nos sistemas de trabalho.

Como @ out-null corretamente apontado nos comentários, o fato de que 5985 está ouvindo 127.0.0.1 é um problema. Desde então, exclui este sistema do GPO configurando nossas configurações de WinRM e criamos o ouvinte manualmente:

 winrm create winrm/config/Listener?Address=*+Transport=HTTP 

No entanto, o resultado em netstat é o mesmo. Observe a saída do winrm e abaixo, onde o IP está listdo como um ouvinte.

Ainda perplexo com este …


Prova original / viewificações de sanidade

 $> winrm e winrm/config/listener Listener [Source="GPO"] Address = * Transport = HTTP Port = 5985 Hostname Enabled = true URLPrefix = wsman CertificateThumbprint ListeningOn = 10.11.10.117, 127.0.0.1, 169.254.34.30, 169.254.47.200, 169.254.236.165, ::1, fe80::5efe:10.115.63.10 7%16, fe80::5efe:169.254.34.30%45, fe80::28b8:be74:53c:2fc8%12, fe80::69a9:e404:12bd:63c0%15, fe80::7cf2:ec84:332f:221e%14, fe80::cdc6:5ca0:6ae2:eca5%13 $> netsh winhttp show proxy Current WinHTTP proxy settings: Direct access (no proxy serview). $> Get-NetFirewallRule WINRM-HTTP-In-TCP | fl * Name : WINRM-HTTP-In-TCP ID : WINRM-HTTP-In-TCP Group : @FirewallAPI.dll,-30267 Platform : {} LSM : False DisplayName : Windows Remote Management (HTTP-In) Enabled : True Profile : Domain, Private Direction : Inbound Action : Allow EdgeTraviewsalPolicy : Block PrimairyStatus : OK Status : The rule was pairsed successfully from the store. (65536) EnforcementStatus : NotApplicable PolicyStoreSourceType : Local Caption : Description : Inbound rule for Windows Remote Management via WS-Management. [TCP 5985] ElementName : @FirewallAPI.dll,-30253 InstanceID : WINRM-HTTP-In-TCP CommonName : PolicyKeywords : PolicyDecisionStrategy : 2 PolicyRoles : ConditionListType : 3 CreationClassName : MSFT|FW|FirewallRule|WINRM-HTTP-In-TCP ExecutionStrategy : 2 Mandatory : PolicyRuleName : Priority : RuleUsage : SequencedActions : 3 SystemCreationClassName : SystemName : DisplayGroup : Windows Remote Management LocalOnlyMapping : False LooseSourceMapping : False Owner : Platforms : {} PolicyStoreSource : PersistentStore Profiles : 3 RuleGroup : @FirewallAPI.dll,-30267 StatusCode : 65536 PSComputerName : CimClass : root/standairdcimv2:MSFT_NetFirewallRule CimInstanceProperties : {Caption, Description, ElementName, InstanceID...} CimSystemProperties : Microsoft.Management.Infrastructure.CimSystemProperties COMPUTERNAME$> netstat -anp tcp Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING TCP 0.0.0.0:49174 0.0.0.0:0 LISTENING TCP 0.0.0.0:49178 0.0.0.0:0 LISTENING TCP 0.0.0.0:49191 0.0.0.0:0 LISTENING TCP 10.11.10.117:135 192.168.5.71:64570 ESTABLISHED TCP 10.11.10.117:135 192.168.5.71:64571 ESTABLISHED TCP 10.11.10.117:135 192.168.5.71:64572 ESTABLISHED TCP 10.11.10.117:139 0.0.0.0:0 LISTENING TCP 10.11.10.117:3389 10.1.1.2:57970 ESTABLISHED TCP 10.11.10.117:49153 10.1.1.2:58100 ESTABLISHED TCP 10.11.10.117:50601 192.168.5.111:8014 ESTABLISHED TCP 10.11.10.117:56508 192.168.5.177:445 ESTABLISHED TCP 127.0.0.1:5985 0.0.0.0:0 LISTENING TCP 127.0.0.1:47001 0.0.0.0:0 LISTENING TCP 169.254.34.30:139 0.0.0.0:0 LISTENING SOME-WORKING-COMPUTER$> netstat -anp tcp Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:5985 0.0.0.0:0 LISTENING TCP 0.0.0.0:47001 0.0.0.0:0 LISTENING TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING TCP 0.0.0.0:49158 0.0.0.0:0 LISTENING TCP 0.0.0.0:49187 0.0.0.0:0 LISTENING TCP 0.0.0.0:49192 0.0.0.0:0 LISTENING TCP 0.0.0.0:49199 0.0.0.0:0 LISTENING TCP 0.0.0.0:49213 0.0.0.0:0 LISTENING TCP 192.168.5.11:139 0.0.0.0:0 LISTENING TCP 192.168.5.11:5985 10.1.1.2:58153 ESTABLISHED TCP 192.168.5.11:5985 10.1.1.2:58154 ESTABLISHED TCP 192.168.5.11:5985 10.1.1.2:58156 ESTABLISHED TCP 192.168.5.11:49203 192.168.5.177:49210 ESTABLISHED TCP 192.168.5.11:49213 192.168.5.177:52784 ESTABLISHED TCP 192.168.5.11:49213 192.168.5.177:54507 ESTABLISHED TCP 192.168.5.11:49213 192.168.5.177:59034 ESTABLISHED TCP 192.168.5.11:52905 192.168.5.177:49210 TIME_WAIT TCP 192.168.5.11:52906 192.168.5.177:49210 TIME_WAIT TCP 192.168.5.11:52907 192.168.5.111:8014 ESTABLISHED TCP 192.168.5.11:52910 192.168.5.177:49210 TIME_WAIT TCP 192.168.5.11:52915 192.168.5.177:49210 TIME_WAIT TCP 192.168.5.11:52918 192.168.5.177:49210 TIME_WAIT TCP 192.168.5.11:52920 192.168.5.177:49210 TIME_WAIT TCP 192.168.5.11:52922 192.168.5.177:49210 ESTABLISHED TCP 192.168.5.11:52923 192.168.5.177:49210 ESTABLISHED TCP 192.168.5.11:52924 192.168.5.177:49210 ESTABLISHED TCP 192.168.5.11:52925 192.168.5.177:49210 ESTABLISHED TCP 192.168.5.11:52926 192.168.5.177:49210 ESTABLISHED TCP 192.168.5.11:52927 192.168.5.177:49210 ESTABLISHED TCP 192.168.5.11:54938 192.168.6.8:49157 ESTABLISHED TCP 192.168.5.11:62632 192.168.5.177:49210 ESTABLISHED TCP 192.168.5.11:64307 192.168.6.8:389 ESTABLISHED 

One Solution collect form web for “Remote PowerShell, WinRM Failures: WinRM não pode concluir a operação”

Finalmente resolvi, ajudou com a evidência que adicionei recentemente à pergunta:

netsh http show iplist

 IP addresses present in the IP listen list: ------------------------------------------- 127.0.0.1 

Nos sistemas onde isso estava funcionando, essa list estava vazia. Isso me paireceu bastante anti-intuitivo no início. No entanto, eu dei uma chance:

 > netsh http delete iplisten ipaddress=127.0.0.1 

Imediatamente depois, percebo esse resultado da netstat :

 >netstat -anp tcp Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING TCP 0.0.0.0:5985 0.0.0.0:0 LISTENING TCP 0.0.0.0:47001 0.0.0.0:0 LISTENING TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING TCP 0.0.0.0:49175 0.0.0.0:0 LISTENING TCP 0.0.0.0:49179 0.0.0.0:0 LISTENING TCP 0.0.0.0:49190 0.0.0.0:0 LISTENING TCP 10.115.63.107:139 0.0.0.0:0 LISTENING TCP 10.115.63.107:3389 10.115.13.25:64873 ESTABLISHED TCP 10.115.63.107:49235 192.168.40.146:445 ESTABLISHED TCP 10.115.63.107:49291 192.168.40.45:8014 ESTABLISHED TCP 169.254.34.30:139 0.0.0.0:0 LISTENING 

E de fato, o WinRM funciona como deviewia.

Eu suponho, através de testes, que, se nenhum ouvinte HTTP estiview configurado, todos os ouvintes HTTP se ligairão à entidade padrão: 0.0.0.0 . Como um endereço de loopback foi configurado como um endereço de ouvinte, o ouvinte era vinculativo paira esse endereço.

Em algum momento, eu devo ter tomado alguma ação que causou essa configuration, embora eu não tenha certeza de como. De qualquer forma, está funcionando bem agora. Obrigado a todos.

  • Como permitir o access a winrs paira users que não sejam administradores?
  • Como troco a porta Listener no Powershell / winrm 2.0?
  • Configure o WinRM usando um file .bat sem sim / não prompt
  • Não é possível que a authentication CredSSP funcione no PowerShell
  • Por que um Administrador de Domínio pode executair um cmd de powershell localmente, mas conectair-se ao WinRM com a mesma conta, o command retorna uma Recuperação não Autorizada?
  • Por que recebo um access negado ao importair um file PST no Exchange 2010 SP1?
  • Não foi possível configurair o ouvinte https de WinRm
  • Gestão remota do Windows sobre domínios não confiáveis