Cómo utilizar Event1644Reader.ps1 para analizar el rendimiento de las consultas LDAP en Windows Server

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 3060643
Este artículo describe una secuencia de comandos que ayuda a analizar 1644 de identificador de sucesos de Active Directory en Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012. Revisión de la pasos para utilizar la secuencia de comandos y, a continuación analizar los problemas.
Acerca de la secuencia de comandos Event1644Reader.ps1
Sucesos de Active Directory 1644 ID se registran en el registro de sucesos del servicio de directorio. Este evento identifica costosos, ineficientes o protocolo de acceso a directorios (LDAP) de ligero lento búsquedas que son atendidas por los controladores de dominio de Active Directory. Suceso General de NTDS ID 1644 puede filtrarse para búsquedas de LDAP de registros en el registro de sucesos de servicios de directorio basados en el número de objetos en la base de datos de Active Directory que se han visitado, el número de objetos que se han devuelto o el tiempo de ejecución de la búsqueda LDAP en el controlador de dominio. Para obtener más información acerca del suceso ID 1644, consulte 2800945 de revisión agrega los datos de rendimiento para el registro de sucesos de Active Directory.

Event1644Reader.ps1 es una secuencia de comandos de Windows PowerShell que extrae datos de eventos de 1644 que se alojan en los registros de sucesos guardados de servicio de directorio. A continuación, importa datos en una serie de tablas dinámicas en una hoja de cálculo de Microsoft Excel para ayudar a los administradores tener conocimientos acerca de las cargas de trabajo LDAP son atendidas por los controladores de dominio y clientes que generan las consultas.
Cómo obtener la secuencia de comandos
Puede obtener la secuencia de comandos desde el Centro de scripts de Microsoft.

Renuncia de Script Center
No se admiten las secuencias de comandos de ejemplo con ningún servicio o programa de soporte estándar de Microsoft. Las secuencias de comandos de ejemplo se proporcionan tal cual sin garantía de ningún tipo. Microsoft renuncia a todas las garantías implícitas las incluidas, sin limitación, garantías de comerciabilidad o idoneidad para un propósito particular implícitas. Todo el riesgo derivado del uso o el rendimiento de las secuencias de comandos de ejemplo y documentación permanece con usted. En ningún caso serán Microsoft, sus autores, o cualquier otra persona implicada en la creación, producción, o entrega de las secuencias de comandos serán responsables por ningún daño (incluyendo, sin limitación, daños por pérdida de beneficios empresariales, interrupción de negocios, pérdida de información comercial u otra pérdida pecuniaria) derivado del uso o la incapacidad para utilizar las secuencias de comandos de ejemplo o la documentación, aunque se hubiera avisado a Microsoft de la posibilidad de dichos daños.

Soporte técnico en línea
Soporte técnico en línea, únase a El foro chicos de secuencias de comandos oficial! Para proporcionar comentarios o informar de errores en las secuencias de comandos de ejemplo, inicie una nueva discusión en la ficha de discusiones para esta secuencia de comandos.

Cómo utilizar la secuencia de comandos
Para analizar mejor las consultas LDAP que se capturan en el evento ID 1644, siga estos pasos:
  1. Asegúrese de que los controladores de dominio que está solucionando problemas de captura mejorada1644 metadatos.

    Nota: R2 de Windows Server 2012 agrega mejorada mediante la grabación de la duración de las consultas LDAP y otros metadatos de registro de sucesos de 1644. La mejorada 1644 el registro de sucesos era utilizados en Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012 mediante revisión 2800945.
  2. Establezca el valor de la siguiente entrada del registro de Ingeniería de campo5:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics\Field Engineering
    Nota: Establecer el nivel de detalle de registro ingeniería de campo en 5 hará que otros eventos se registren en el registro de sucesos del servicio de directorio. Restablecer la ingeniería de campo a su valor predeterminado de 0 cuando se están recopilando los eventos 1644 no. (Esta acción no requiere un reinicio).
  3. Si existen las siguientes entradas del registro, cambie los valores al umbral deseado en milisegundos. Si no existe una entrada del registro concreta, cree una nueva entrada con ese nombre y, a continuación, establezca su valor en el umbral deseado en milisegundos.
    Ruta de acceso del registroTipo de datosValor predeterminado
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Search el umbral de tiempo (mseg.)DWORD30.000
    Umbral de resultados de búsqueda de HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\ExpensiveDWORD10.000
    Umbral de resultados de búsqueda de HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\InefficientDWORD1.000
    Notas:
    • Cuando está habilitada la ingeniería de campo de nivel de registro y la entrada de registro de Umbral de tiempo de búsqueda (ms) no se utiliza o está establecida en 0, el valor predeterminado del umbral de tiempo es de 30.000 milisegundos. (Esta acción no requiere un reinicio).
    • Una estrategia sería establecer el valor del registro para el umbral de resultados de la búsqueda ineficiente y el costoso umbral de resultados de la búsqueda de valores del registro y centrarse en los eventos que se identifican por el tiempo de búsqueda mantenga (ms). Comience con un valor mayor como 100 milisegundos y reducir gradualmente el valor como optimizar las consultas que se están produciendo en su entorno.
    • Event1644Reader.ps1 puede analizar los eventos de varios controladores de dominio. Configurar la ingeniería de campo, tiempo costoso, de búsqueda y configuración del registro ineficientes en todos los controladores de dominio en el que desee revisar búsquedas LDAP.

  4. Descargue el archivo Event1644Reader.ps1Centro de scripts de Microsoft en el equipo que analizará había guardado archivos de archivo EVTX servicio de Active Directory que contienen eventos de 1644.

    Este equipo debe tener Microsoft Excel 2010 o una versión posterior había instalado y debe tener suficiente espacio en disco para alojar los registros de sucesos del servicio de directorio que analiza la secuencia de comandos.
  5. Copiar guarda registros de sucesos del servicio de directorios que contienen los eventos de los controladores de dominio donde ha habilitado en el equipo de análisis 1644 del registro de sucesos de 1644 1644.
  6. En el Explorador de Windows, haga clic en el archivo Event1644Reader.ps1 ,y, a continuación, seleccione Ejecutar con PowerShell.
    La captura de pantalla de este paso es el siguiente:
    La captura de pantalla de este paso.
  7. Presione s para omitir la directiva de ejecución de PowerShell según sea necesario.
  8. Especifique la ruta de los archivos del archivo EVTX que va a analizarse.
  9. Cuando aparezca el símbolo del sistema como la siguiente captura de pantalla, realice las acciones siguientes:
    La captura de pantalla de PowerShell.
    • Presione ENTRAR para analizar todos los archivos del archivo EVTX que se encuentran en el mismo directorio que el archivo Enent1644Reader.ps1.
    • Tipo de la unidad:\ruta de acceso ruta de acceso que contiene los archivos del archivo EVTX que va a analizarse.

    Nota: Event1644Reader.ps1 analiza 1644 eventos en todos los registros de eventos de servicio de directorio de nivel superior que se encuentran en la ruta de acceso destino cada vez que se ejecuta la secuencia de comandos.
  10. Abra la hoja de cálculo para revisar datos y recorrer la serie de fichas y, a continuación, guarde la hoja de cálculo de Excel según sea necesario. Para obtener más información acerca de las fichas en la hoja de cálculo, vea la "Tutorial de la hoja de cálculo de Excel creado por 1644Reder.ps1.
Nota los archivos *.csv generados por la herramienta no se quitan automáticamente. Considere la posibilidad de purgar archivos *.csv una vez finalizada su investigación.
Más información

Tutorial de la hoja de cálculo de Excel creado por Event1644Reader.ps1

Event1644Reader.ps1 extrae metadatos 1644 eventos en registros de sucesos guardados de servicio de directorio y los importa en una serie de hojas de cálculo con fichas en una hoja de cálculo de Microsoft Excel.

En la siguiente tabla resume los datos que está contenidos en cada ficha:
FichaDescripción
RawDataCada campo de datos que es capturada por el evento ID 1644 se importa en columnas independientes. Filtrado de datos es automático habilitado para que pueda ordenar o filtrar en cualquier encabezado de columna. Si los registros de sucesos de 1644 de varios controladores de dominio se encontraba en el mismo directorio que la secuencia de comandos PowerShell o el directorio especificado por el administrador, utilice filtros para ver las consultas LDAP que determinados controladores de dominio de destino.
Top_StartingNodeProporciona una lista ordenada de las particiones de directorio están dirigidos por las consultas LDAP en un ejemplo dado. Si se produce la mayoría de las consultas en una sola partición (dominio, configuración o esquema), considere la posibilidad de agregar esa partición como filtro en las restantes tablas dinámicas. Detalle de obtención de detalles expone los filtros superiores (por ejemplo, la consulta LDAP), el cliente IPs que emitió las consultas y las marcas de fecha y hora para esas consultas.
Top_CallersEnumera las direcciones IP de cliente que ha emitido las consultas LDAP de forma descendente de recuento de búsqueda con el porcentaje del total general. Porcentaje del total acumulado le ayuda a identificar a los llamadores superiores. (Es decir, los llamadores top 10 o 20 pueden generar 80 por ciento del volumen de consulta, suponiendo que demasiadas llamadas son el problema). Detalle de obtención de detalles expone filtros y pasos de fecha y hora en que se consulta cada LDAP emitida por el cliente en un ejemplo dado.
Top_FiltersLas listas con más frecuencia emiten consultas LDAP de forma descendente de volumen. Esto incluye el tiempo de búsqueda promedio. Detalle de obtención de detalles expone la dirección IP del cliente LDAP y la fecha y hora de cuándo se envió cada consulta.
TotalSearchTime los llamadoresEnumera las direcciones IP de clientes en orden descendente de tiempo total de búsqueda a través de todas las consultas LDAP en la muestra. Detalle de obtención de detalles identifica las consultas LDAP y la fecha y la hora a la que se emitió cada consulta.
TotalSearchTime filtrosEnumera las consultas LDAP en orden descendente de tiempo total de búsqueda. Detalle de obtención de detalles expone la dirección IP del cliente LDAP y la fecha y hora, cuándo se envió cada consulta coincidente.
Alinea el tiempo de búsquedaMuestra el número de consultas LDAP que se ha producido en los cuartiles basados en tiempo. Consultas más lentas son malas. Consultas más rápidas son buenas si no expedidos con demasiada frecuencia. Microsoft Exchange desea consultas LDAP que son emitidos por los servidores de Exchange se resuelve en 50 milisegundos o menos. Por lo tanto, el primer grupo de cuartil se centra en ese momento "depósitos".
Dinámica en blancoSe trata de una tabla dinámica en blanco que puede cambiar según sea necesario para mostrar los datos específicos para su escenario.

Análisis de escenarios

Si las consultas LDAP son lentas, o si el uso de la CPU es alto en controladores de dominio, esto puede deberse a las consultas emitidas excesivamente, consultas ineficaces, alguna combinación de estas consultas, agotamiento del grupo de cola de subprocesos asincrónica (ATQ) o lotes de notificaciones de cambio.

Si el número de clientes costoso, ineficientes, o gran parte de las consultas LDAP, utilice Event1644Reader.ps1 para recopilar datos en los controladores de dominio para identificar las direcciones IP de los clientes. A continuación, asignar estas consultas para la aplicación de llamada en los equipos cliente, el nombre del proceso o el identificador de proceso.

La tabla siguiente enumeran las posibles optimizaciones para este problema.

Mitigación/optimizaciónSinopsis
Detener la carga de trabajo excesiva. Si los lotes o consultas LDAP causan servicio se detiene, se centran en clientes llamados superiores y trabajo para identificar y eliminar la fuente de la carga de trabajo excesiva.

Las opciones posibles para identificar las aplicaciones incluyen el uso de PROCMON, seguimiento de ETW/ETL y depuración de análisis para identificar la aplicación que genera consultas LDAP en el cliente. Otra estrategia es utilizar un enfoque de división en dos de encabezando servicios o quitar aplicaciones que generan las consultas LDAP. Las consultas emitidas pueden implicar la aplicación o el proceso de llamada.
Instale un optimizador de consultas LDAP actualizado. Windows Server 2012 R2 contiene un optimizador de consultas LDAP actualizada que mejora el rendimiento de la mayoría de las consultas. Subconjuntos de R2 Windows Server 2012 son utilizados en Windows Server 2008 R2 y Windows Server 2012 en revisión 2862304.
Asegúrese de que los clientes envían consultas a los controladores de dominio sitio óptimo. Enviar consultas LDAP a través de la WAN, latencia de la red introduce en la entrega de la consulta LDAP para el controlador de dominio y su respuesta al cliente. Asegúrese de que existen sitios de Active Directory y las definiciones de subred para los equipos cliente y servidor en Active Directory.

Asegúrese de que las aplicaciones no tienen referencias codificadas de forma rígida en controladores de dominio del sitio remoto o a los controladores de dominio de lectura escritura sólo cuando existen controladores de dominio sitio óptimo.
Trabaje con los desarrolladores de software para reducir la frecuencia de emisión de las consultas. Esto incluye el uso del almacenamiento en caché.Pueden vencer incluso eficientemente emitidas consultas hacia abajo de un controlador de dominio correctamente dimensionado y configurado si las consultas se emiten con demasiada frecuencia.
Las aplicaciones que tenga que limitar su volumen de consulta o cargar resultados de la consulta de caché para reducir la red, LDAP y CPU.
Optimizar la consulta LDAP para ejecutarse con mayor rapidez.Sintaxis de consulta que tenga que ser reestructurado para ejecutarse con mayor rapidez.
Mover elementos de consulta a la izquierda o derecha en el filtro puede mejorar el rendimiento.
Adición de un doble "no" puede mejorar el rendimiento de las consultas.
Considere la posibilidad de reducir el número de objetos que son visitadas por iniciar consultas inferior en el árbol.
Reducir el número de atributos devueltos por las consultas.
Agregar índices a atributos de Active Directory según sea necesario.Agregar índices puede mejorar el rendimiento de las consultas. Esto tiene el efecto secundario de aumentar el tamaño de la base de datos y puede retrasar temporalmente la replicación de Active Directory durante la generación del índice.
Determinar si existe un defecto de código en el optimizador de consultas y otros componentes.Defectos en el optimizador de consultas LDAP y otros componentes pueden reducir el rendimiento.

Problema conocido

Los valores en la hoja de cálculo de Excel no se muestra o se procesa correctamente en equipos que utilizan idiomas distintos del inglés.

Por ejemplo, esto ocurre en un equipo cuando el de Windows PowerShell Get-cultura cmdlet indica la configuración regional como sigue:
PS C:\Windows\System32\WindowsPowerShell\v1.0> Get-Culture LCID             Name             DisplayName  ----             ----             -----------1031             de-DE            German (Germany)PS C:\Windows\System32\WindowsPowerShell\v1.0> Get-UICultureLCID            Name            DisplayName  ----             ----             -----------1033             en-US            English (United States)                                                      
En esta situación, los números en la hoja de cálculo de Excel se representan como se muestra en la siguiente pantalla:
captura de pantalla de la representación en Excel

Para resolver este problema, cambie el símbolo Decimal en un punto (.) en el elemento de Configuración regional en Panel de Control.


Para obtener más información acerca de consultas LDAP, consulte el blog siguiente:

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 3060643 - Última revisión: 09/24/2015 18:09:00 - Revisión: 3.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Standard, Windows Server 2008 R2 Foundation

  • kbprb kbtshoot kbexpertiseadvanced kbsurveynew kbmt KB3060643 KbMtes
Comentarios