Ereignisablaufverfolgung für Windows Vista/2008 LDAP

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 2221529
Problembeschreibung
Windows Vista und neueren Unterstützung für ETW-Ablaufverfolgung für LDAP-Clients. Dies ermöglicht LDAP-Anwendung Datenverkehrsanalyse Wenn der Netzwerkverkehr durch die Anwendung mit SSL verschlüsselt ist OrSASL TLS-Verschlüsselung auf NTLM und Kerberos-Sitzungsschlüssel basieren.

Dies ist besonders nützlich, wenn ADInsight funktioniert nicht (die Hooks wldap32.dll Client Side LDAP-Aufrufe zu erfassen). Dieses Tool funktioniert nur bei X 86-Plattform und wird nicht mehr unterstützt.
Lösung
Um die Ablaufverfolgung für LDAP-Clients zu aktivieren, gehen Sie folgendermaßen vor:

1. Erstellen Sie 1. den folgenden Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ldap\Tracing\<ProcessName>
"ProcessName" ist der vollständige Name des Prozesses, die Sie verfolgen, einschließlich der Dateierweiterung, z. B. "ldp.exe" möchten. In diesem Schlüssel können Sie einen optionalen Wert vom Typ DWORD mit dem Namen "PID" platzieren. Wenn dieser optionale Wert auf eine Prozess-ID festgelegt ist, wird nur die Instanz der Anwendung mit dieser Vorgangs-ID verfolgt werden.

2. Um eine Protokollierungssitzung zu starten, führen Sie den folgenden Befehl ein:
Logman create Trace "Ds_ds"-IE -o c:\ds_ds.etl -p "Microsoft-Windows-LDAP-Client" 0x1a59afa3 0xff -nb 16 16 -bs 1024 - Modus Circular -f Bincirc-4096 - Ets max

Finden Sie im "TraceFlags" weiter unten.

3. Jetzt zu reproduzieren des Verhaltens, die Sie untersuchen möchten.

4. Um eine Protokollierungssitzung zu stoppen, führen Sie den folgenden Befehl ein:
Logman Stop "Ds_ds" - ets

Wenn die Ablaufverfolgung anzeigen möchten, haben Sie mehrere Möglichkeiten:

1. Öffnen Sie die ETL-Datei Network Monitor 3.4 oder neuer. Die Protokollzeilen wird als Nutzlastdaten in die "Frames" angezeigt. Mit dem einfachen Text Search-Assistenten können Sie für Objektnamen finden Sie die LDAP-Transaktion verweisen auf wichtige Objekte suchen.

2. Sie können auch TheXPREF Viewer "XPERFVIEW" diese Protokolleinträge angezeigt. Wenn die ETL geladen wird, wählen Sie das Zeitintervall zur Deckung aller Ereignisse als Quadrate angezeigt. Mit der rechten Maustaste in der Auswahl, und wählen Sie "Tabelle" Zusammenfassung ". Erweitern Sie im Fenster neue der Taskname "0". Die Aktivität der LDAP-Client wird bereits Journalzeilen aussehen. Der Viewer erlaubt nicht zum Suchen oder filtern Sie die Ereignisse.

Sie Log Zeilen markieren und kopieren Sie sie in die Zwischenablage und von dort in einen Texteditor, suchen und Filtern die Protokollzeilen.

(3) Eine andere Option, um textbasierte Protokolle zu erstellen ist die ETL-Datei als TXT entschlüsseln:
Netsh Trace konvertieren input=c:\ds_ds.etl Ausgabe = LDAP_CLIENT-formatted.txt

Finden Sie in der Hilfe 'NETSH Trace konvertieren' für weitere Optionen ausgeben.

Die "Traceflags" kann einer der folgenden Werte oder eine Kombination der Bits sein.
Windows Vista/Server 2008:
DEBUG_TRACE1 0 X 00000001
DEBUG_TRACE2 0 X 00000002

Windows 7/Server 2008 R2 und wahrscheinlich neuere Betriebssysteme:
DEBUG_SEARCH0x00000001-Detailed Tracking der Read-Stil-Anforderungen
DEBUG_WRITE 0 x 00000002-Detailed Tracking der Write-Stil-Anforderungen

Die anderen Flags sind die gleichen für beide BS-Versionen:
DEBUG_REFCNT 0 X 00000004
DEBUG_HEAP 0 X 00000008
DEBUG_CACHE 0 X 00000010
DEBUG_SSL 0 X 00000020
DEBUG_SPEWSEARCH 0 X 00000040
DEBUG_SERVERDOWN 00000080
DEBUG_CONNECT 0 X 00000100
DEBUG_RECONNECT 0 X 00000200
DEBUG_RECEIVEDATA 0 X 00000400
DEBUG_BYTES_SENT 0X00000800
DEBUG_EOM 0 X 00001000
DEBUG_BER, 0 X 00002000
DEBUG_OUTMEMORY 0 X 00004000
DEBUG_CONTROLS 0X00008000
DEBUG_BYTES_RECEIVED 0 X 00010000
DEBUG_CLDAP 0 X 00020000
DEBUG_FILTER 0 X 00040000
DEBUG_BIND 0 X 00080000
0 X DEBUG_NETWORK_ERRORS
DEBUG_SCRATCH 00100000
DEBUG_PARSE, 0 X 00400000
DEBUG_REFERRALS 0 X 00800000
DEBUG_REQUEST 0 X 01000000
02000000 DEBUG_CONNECTION
DEBUG_INIT_TERM 0X04000000
DEBUG_API_ERRORS, 0 X 08000000
DEBUG_ERRORS 0 X 10000000

BeschreibungDer Flag Bedeutung finden Sie auf: </ProcessName>http://msdn.Microsoft.com/en-us/library/Windows/Desktop/aa366152 (v=vs.85).aspx

Vorschläge für Flag-Kombinationen:

  • Einstellungen, die die Großteil der Zeit: 0x1A59AFA3 benötigten Informationen abrufen soll.
  • Erhalten Sie Informationen zum Betrieb Probleme: 0x18180380
  • Ausführliche Informationen: 0x1bddbf73.


Weitere Informationen
Herunterladen Sie Speicherort für Windows Performance Toolkit (XPERF) einschließlich Windows Platform SDK:
http://msdn.Microsoft.com/en-US/WindowsServer/bb980924.aspx
Für Version 7.1 des SDK können Sie das Toolkit installieren: c: \Programme\Microsoft SDKs\Windows\v7.1\Redist\Windows Leistung Toolkit\wpt_<platform>MSI</platform>

Network Monitor 3.4 Downloadadresse ist: http://www.Microsoft.com/Download/en/Details.aspx?displaylang=en&ID=4865

Downloadspeicherort für AD Insight (x 86-Tool): http://technet.Microsoft.com/en-US/Sysinternals/bb897539

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 2221529 – Letzte Überarbeitung: 10/15/2013 14:00:00 – Revision: 3.0

Windows Vista Business, Windows Vista Enterprise, Windows Vista Ultimate, Windows 7 Professional, Windows 7 Enterprise, Windows 7 Ultimate, Windows Server 2008 Standard, Windows Server 2008 Enterprise, Windows Server 2008 R2 Standard, Windows Server 2008 R2 Enterprise

  • kbmt KB2221529 KbMtde
Feedback