Al momento sei offline in attesa che la connessione Internet venga ristabilita

Il tuo browser non è supportato

Devi aggiornare il browser per usare il sito.

Esegui l'aggiornamento all'ultima versione di Internet Explorer

Traccia eventi per LDAP in Windows Vista/2008

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 2221529
Sintomi
Windows Vista e più recente supporto ETW tracing per Client LDAP. Ciò consente di analisi del traffico LDAP applicazione quando il traffico di rete dall'applicazione viene crittografato mediante SSL, la crittografia TLS orSASL basati su NTLM e Kerberos chiavi di sessione.

Ciò è particolarmente utile quando ADInsight non funziona (quali Wldap32 hook per acquisire le chiamate LDAP sul lato client). Questo strumento funziona solo su piattaforme x86 e non viene mantenuta in più.
Risoluzione
Per attivare i client LDAP tracing, attenersi alla seguente procedura:

1. Creare la seguente chiave del Registro di sistema:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ldap\Tracing\<ProcessName>
"ProcessName" è il nome completo del processo che si desidera tracciare, inclusa l'estensione, ad esempio "ldp.exe". All'interno di questa chiave, è possibile inserire un valore facoltativo di tipo DWORD denominato "PID". Se questo valore facoltativo è impostato su un ID di processo, verrà analizzata solo l'istanza dell'applicazione con questo ID di processo.

2. Per avviare una sessione di analisi, eseguire il comando riportato di seguito:
Logman create trace "ds_ds"-ow -o c:\ds_ds.etl -p "Microsoft-Windows--Client LDAP" 0x1a59afa3 0xff -nb 16 16 bs - 1024 - modalità circolare -f bincirc-max 4096 - ets

Vedere il riferimento "traceFlags" riportata di seguito.

3. A questo punto riprodurre il comportamento che si desidera esaminare.

4. Per interrompere una sessione di analisi, eseguire il comando riportato di seguito:
Logman stop "ds_ds" - ets

Per visualizzare la traccia, esistono diverse opzioni:

1. Aprire il file ETL in Network Monitor 3.4 o versioni più recenti. Le righe di registro verranno visualizzati i dati del payload nei "frame". Con l'esperto di ricerca di testo semplice è possibile cercare i nomi degli oggetti individuare la transazione LDAP fare riferimento a oggetti di chiave.

2. È inoltre possibile utilizzare theXPREF Visualizzatore "XPERFVIEW" per visualizzare queste voci di registro. Quando viene caricato l'ETL, selezionare l'intervallo di tempo per coprire tutti gli eventi visualizzati come quadratini. Destro della selezione e scegliere "Tabella di riepilogo". Nella nuova finestra, espandere il nome dell'attività "0". L'attività del client LDAP verrà visualizzate come linee di registro già. Il visualizzatore non consente di cercare o filtrare gli eventi.

È possibile selezionare righe di registro e copiarli negli Appunti e da qui in un editor di testo per cercare e filtrare le righe di registro.

3. Per creare registri di testo è inoltre possibile decodificare il file ETL come TXT:
traccia Netsh convertire output input=c:\ds_ds.etl = LDAP_CLIENT-formatted.txt

Per ulteriori opzioni di output, vedere la Guida di "Convertire traccia NETSH".

Il "traceflags" potrebbe essere uno dei valori seguenti o una combinazione dei bit
Windows Vista/Server 2008:
DEBUG_TRACE1 0X00000001
DEBUG_TRACE2 0X00000002

Windows 7/Server 2008 R2 e sistema operativo più recente più probabili:
DEBUG_SEARCH0x00000001-Detailed rilevamento di richieste di lettura-stile
Rilevamento di 0x00000002-Detailed DEBUG_WRITE di stile di scrittura richieste

Gli altri flag sono gli stessi per entrambe le versioni OS:
DEBUG_REFCNT 0X00000004
DEBUG_HEAP 0X00000008
DEBUG_CACHE 0X00000010
DEBUG_SSL 0X00000020
DEBUG_SPEWSEARCH 0X00000040
DEBUG_SERVERDOWN 0X00000080
DEBUG_CONNECT 0X00000100
DEBUG_RECONNECT 0X00000200
DEBUG_RECEIVEDATA 0X00000400
DEBUG_BYTES_SENT 0X00000800
DEBUG_EOM 0X00001000
DEBUG_BER 0X00002000
DEBUG_OUTMEMORY 0X00004000
DEBUG_CONTROLS 0X00008000
DEBUG_BYTES_RECEIVED 0X00010000
DEBUG_CLDAP 0X00020000
DEBUG_FILTER 0X00040000
DEBUG_BIND 0X00080000
DEBUG_NETWORK_ERRORS 0X00100000
DEBUG_SCRATCH 0X00200000
DEBUG_PARSE 0X00400000
DEBUG_REFERRALS 0X00800000
DEBUG_REQUEST 0X01000000
DEBUG_CONNECTION 0X02000000
DEBUG_INIT_TERM 0X04000000
DEBUG_API_ERRORS, 0X08000000
DEBUG_ERRORS 0X10000000

Una descrizione del significato dei flag è reperibile in: </ProcessName>http://msdn.microsoft.com/en-us/library/Windows/Desktop/aa366152 (v=vs.85).aspx

Suggerimenti per le combinazioni di flag:

  • Impostazioni del registro che devono ricevere le informazioni necessarie nella maggior parte del tempo: 0x1A59AFA3.
  • Ottenere informazioni sui problemi di stabilimento: 0x18180380
  • Informazioni sulla sessione dettagliato: 0x1bddbf73.


Informazioni
Percorso di download per Windows Platform SDK che include il Toolkit di prestazioni di Windows (XPERF):
http://msdn.microsoft.com/en-us/WindowsServer/bb980924.aspx
Per la versione 7.1 di SDK, è possibile installare il toolkit da: c:\Programmi\Microsoft SDKs\Windows\v7.1\Redist\Windows prestazioni Toolkit\wpt_<platform>. msi</platform>

Percorso di download 3.4 Monitor di rete è: http://www.microsoft.com/download/en/Details.aspx?displaylang=en&ID=4865

Percorso di download per informazioni di Active Directory (x 86 strumento): http://technet.microsoft.com/en-us/Sysinternals/bb897539

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 2221529 - Ultima revisione: 10/15/2013 13:59:00 - Revisione: 3.0

  • Windows Vista Business
  • Windows Vista Enterprise
  • Windows Vista Ultimate
  • Windows 7 Professional
  • Windows 7 Enterprise
  • Windows 7 Ultimate
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • kbmt KB2221529 KbMtit
Feedback