Kernel-Ereignis-ID 2 wird protokolliert, wenn die MSFT_NetLbfoTeamNic-Klasse in Windows Server 2012 R2 aufgerufen wird

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 3087042
Problembeschreibung
Windows Server 2012 R2 mit der NIC-Teaming verwendet ein Drittanbieter-WMI-Anbieter verwendet, um MSFT_NetLbfoTeamNicWMI-Klasse aufrufen, wird das folgende Ereignis protokolliert:

Quelle: Kernel-EventTracing/Admin
Ereignis-ID: 2
Sitzung "" konnte nicht gestartet werden mit dem folgenden Fehler: 0xC0000022

Dieser Artikel behandelt nur diese bestimmte Fehler bei NIC-Teaming verwendet wird. Dieser Fehler ist nicht der Fehler von Drittanbieter-WMI-Anbieter. Außerdem kann dieses Ereignis Gründen protokolliert werden, die nicht mit der NIC-Teaming-WMI-Anbieter sind.
Ursache
Thisproblem wird nicht vom WMI-Provider von Drittanbietern verursacht. Dieses Problem wird in zukünftigen Versionen von Windows Server befasst nachverfolgt.

Windows Server 2012 R2 MSFT_NetLbfoTeamNic WMI-Klasse mithilfe die iNetCfg-Schnittstelle. INetCfg-Schnittstelle ist mit der NetCfgTrace Kernel Protokollierungsanbieter, der automatisch von Windows aktiviert ist. Ablaufverfolgungsdaten werden automatisch in der Datei C:\Windows\inf\netcfgx.0.etl gespeichert. Alle WMI-Anbieter werden im Kontext der Prozess WMIPRVSE, wiederum unter dem Netzwerkdienstkonto ausgeführt. Jedoch wenn ein WMI-Anbieter die MSFT_NetLbfoTeamNic -Klasse aufgerufen wird, das Netzwerkdienstkonto Berechtigung, Daten in diese Datei schreibt keinen.
Abhilfe
Wenn das Szenario, das im Abschnitt "Symptome" beschriebene Ereignis-ID 2 Kernelfehler auslöst, wird der Fehler harmlos und kann ignoriert werden.

Soll verhindern, dass dieser Fehler protokolliert öffnen Sie administrative Eingabeaufforderungsfenster, und führen Sie die folgenden Befehle:

Takeown/f c:\windows\inf
Icacls c:\windows\inf bewilligen "NT AUTHORITY\NETWORK SERVICE":"(OI)(CI)(F)"
Icacls c:\windows\inf\netcfgx.0.etl bewilligen "NT AUTHORITY\NETWORK SERVICE": F
Icacls c:\windows\inf\netcfgx.1.etl bewilligen "NT AUTHORITY\NETWORK SERVICE": F

Diese Befehle erteilen die erforderlichen Dateiberechtigungen Fehler protokollieren in diesem Szenario.

Sie sollten auch den Besitzer des C:\Windows\inf auf NT SERVICE\TrustedInstaller-Konto (Standardeinstellung) zurückgesetzt. Gehen Sie hierzu folgendermaßen vor:
  1. Navigieren Sie im Windows-Explorer zu C:\Windows Verzeichnis C:\Windows\INF Maustaste und wählen Sie dannEigenschaften. Klicken Sie auf der Registerkarte Sicherheit auf Erweitert.
  2. Klicken Sie neben Besitzerauf Ändern.
  3. Klicken Sie auf Speicherort, und wählen Sie den lokalen Computer (möglicherweise nach oben zu scrollen, wenn Sie eine Domäne haben).
  4. Geben Sie den Objektnamen NT SERVICE\TrustedInstaller, wählen Sie Namen, und klicken Sie dann aufOK.

Abschließend führen Sie den Befehl Icacls , um sicherzustellen, dass das Netzwerkdienstkonto für die Vererbung, wie im folgenden Beispiel festgelegt ist:

C:\>icacls c:\windows\inf

C:\windows\inf NT AUTHORITY\NETWORK SERVICE:(OI)(CI)(F)

[…]

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 3087042 – Letzte Überarbeitung: 08/27/2015 16:44:00 – Revision: 1.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard

  • kbexpertiseadvanced kbsurveynew kbtshoot kbmt KB3087042 KbMtde
Feedback