Momentan sunteți offline, așteptați să vă reconectați la internet

Cum se utilizează Event1644Reader.ps1 pentru a analiza performanța de interogare LDAP în Windows Server

IMPORTANT: Acest articol este tradus cu ajutorul software-ului Microsoft de traducere automată și poate fi corectat prin intermediul tehnologiei Community Translation Framework (CTF). Microsoft oferă articole traduse automat, post-editate de comunitate și articole traduse de oameni, pentru a permite accesul la toate articolele din Baza noastră de cunoștințe în mai multe limbi. Articolele traduse automat și post-editate pot conține greșeli de vocabular, sintaxă și/sau gramatică. Microsoft nu este responsabil de inexactitățile, erorile sau daunele cauzate de traducerea greșită a conținutului sau de utilizarea acestuia de către clienți. Găsiți mai multe informații despre traducerea în colaborare la http://support.microsoft.com/gp/machine-translation-corrections/ro.

Faceți clic aici pentru a vizualiza versiunea în limba engleză a acestui articol: 3060643
Acest articol descrie un script care ajută la analiza Active Directory event ID 1644 în Windows Server 2012, Windows Server 2008 R2 şi Windows Server 2008. Revizuire pași pentru a utiliza script apoi analiza problemele dvs..
Despre Event1644Reader.ps1 script
Active Directory event ID 1644 se înregistrează în jurnal de evenimente Directory Service. Acest eveniment identifică scumpe, ineficient sau lent lightweight directory access protocol (LDAP) caută care sunt deservite de controlere de domeniu Active Directory. NTDS General event ID 1644 poate fi filtrată pentru a înregistra căutări LDAP în jurnal de evenimente Directory Services pe numărul de obiecte în baza acoperire de date Active Directory care au fost vizitate, numărul de obiecte care au fost returnate sau căutare LDAP executarea marcă de timp pe controlerul de domeniu. Pentru mai multe informații despre event ID 1644, consultați Remedierea rapidă 2800945 adaugă datele de performanță în jurnal de evenimente Active Directory.

Event1644Reader.ps1 este un script Windows PowerShell care extrage date din 1644 evenimente care sunt găzduite în jurnalele de evenimente Directory Service salvate. Apoi, importate aceste date într-o serie de tabele pivot într-o foaie de calcul Microsoft Excel ajută administratorii să obţine perspective despre LDAP procesele de lucru care sunt fiind deservite de controlere de domeniu și clienții care sunt generatoare de interogări respective.
Cum se obține script
Aveți posibilitatea să obțineți scriptul din Centrul de Script Microsoft.

Centrul de scriptare exonerare de răspundere
Exemple de scripturi nu sunt acceptate în orice program de suport standard Microsoft sau un serviciu. Exemple de scripturi sunt furnizate ca atare fără nici un fel de garanție. Microsoft mai respinge garanţiile toate implicite, inclusiv, fără limitare, orice implicite de vandabilitate sau de potrivire la un anumit scop. Întregul risc care rezultă din utilizarea sau performanțele exemple de scripturi și a documentației rămâne cu dvs. În niciun caz Microsoft, autori, sau oricine altcineva implicate în crearea, producție, sau livrarea de script-uri responsabil pentru orice daune orice alte pagube (inclusiv, fără limitare, daune pentru afaceri profituri, întreruperea de afaceri, pierderi de informaţii de afaceri sau alte cu pierdere) care rezultă din utilizarea sau incapacitatea de a utiliza scripturi mostră sau documentația, chiar dacă Microsoft a fost informat de posibilitatea unor astfel de daune.

Suport online peer
Pentru asistență online peer, Alăturați-vă Forumul baieti scriptare oficial! Pentru a oferi feedback sau raport erori în Scripturi mostră, începeți o discuție nou în fila de discuții pentru acest script.

Cum se utilizează scriptul
Pentru a analiza mai bine interogările LDAP care sunt capturate în event ID 1644, urmați acești pași:
  1. Asigurați-vă că controlerele de domeniu depanați capturare avansată1644 eveniment metadate.

    Notă Windows Server 2012 R2 adăugat îmbunătățită 1644 eveniment înregistrarea în jurnal de înregistrare durata interogărilor LDAP și alte metadate. 1644 îmbunătățită eveniment în jurnal a fost instalate de la Windows Server 2012, Windows Server 2008 R2 şi Windows Server 2008 de remediere rapidă 2800945.
  2. Setați valoarea de Câmp Engineering următoarea intrare de registry la 5:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics\Field Engineering
    Notă Setarea domeniul Inginerie jurnal verbosity la 5 va determina alte evenimente pentru a fi înregistrat în jurnal de evenimente directory service. Reinițializați câmp inginerie la valoare implicită 0 atunci când nu se colectează activ 1644 evenimente. (Această acțiune nu necesită o repornire.)
  3. Dacă există următoarele intrări de registry, modificați valorile la pragul dorită în milisecunde. Dacă nu există o intrare de registry special, creați o intrare nouă cu acel nume, și apoi setați valoarea la pragul dorită în milisecunde.
    Cale de registryTip acoperire de dateValoare implicită
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Search marcă de timp prag (msecs)DWORD30000
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Expensive pragul rezultatele de căutareDWORD10.000
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Inefficient pragul rezultatele de căutareDWORD1000
    Note
    • Atunci când câmpul Engineering logging level este activat și intrarea de registry Căutare marcă de timp prag (msecs) nu este utilizat sau este setată la 0, valoare implicită a pragul de marcă de timp este 30000 milisecunde. (Această acțiune nu necesită o repornire.)
    • O strategie ar fi pentru a seta valoarea de registry pentru setările de registry atât ineficient prag rezultatele de căutare și scumpe prag rezultatele de căutare, iar apoi focalizarea evenimente care sunt identificate de căutare marcă de timp continuu (msecs). Începeți cu o valoare mai mare ca 100 milisecunde și apoi treptat micșora valoarea respectivă ca să optimizați interogări care se produc în mediul dvs.
    • Event1644Reader.ps1 poate analiza evenimentele din mai multe controlere de domeniu. Configurați domeniul Inginerie, timpul de căutare, scumpe, și setările de registry ineficient cheie pe toate controlerele de domeniu pe care doriți să examinați căutări LDAP.

  4. Descărcați fișierul Event1644Reader.ps1 din Centrul de Script Microsoft pe computerul care va analiza salvate Active Directory Service EVTX fișierele care conțin 1644 evenimente.

    Acest computer ar trebui să aibă Microsoft Excel 2010 sau o versiune ulterioară instalat și trebuie să aveți suficient spațiu-disc pentru a găzdui directory service jurnalele de evenimente care va analiza scriptul.
  5. Copie salvată jurnalele de evenimente Directory Service care conțin evenimente 1644 din controlerele de domeniu în cazul în care ați activat 1644 event log la 1644 analiză computer.
  6. În Windows Explorer, faceți clic pe fișierul Event1644Reader.ps1 ,și apoi selectați executare cu PowerShell.
    Aceasta este captura de ecran pentru acest pas:
    Captura de ecran de acest pas.
  7. Apăsați Y pentru a ocoli politica de executare pentru PowerShell după cum este necesar.
  8. Specificați calea EVTX fișiere pentru a fi analizată.
  9. Când apare linia Către de comandă ca următoarea captură de ecran, efectuați următoarele acțiuni:
    Captura de ecran de PowerShell.
    • Apăsați pe Enter pentru a analiza toate fișierele EVTX care se află în directorul același ca fișierul Enent1644Reader.ps1.
    • Tip unitate:\cale calea care conține fișierele EVTX pentru a fi analizată.

    Notă Event1644Reader.ps1 analizează 1644 evenimente în toate nivel up directory service eveniment jurnalele care se află în calea cu țintă de fiecare dată când se execută scriptul.
  10. Deschideți foaia de lucru pentru a examina datele și prezenta o serie de file, și apoi salvați foaia de lucru Excel după cum este necesar. Pentru mai multe informații despre filele din registrul de lucru, consultați "Ghid de foaie de calcul Excel create de 1644Reder.ps1"secțiunea.
Notă *.csv fișiere create de instrumentul nu se elimină automat. Luați în considerare eliminare *.csv fișierele după terminarea investigație dvs.
Informaţii suplimentare

Ghid de foaie de calcul Excel care este creat de Event1644Reader.ps1

Event1644Reader.ps1 extrage metadate de evenimente 1644 în jurnalele de evenimente Directory Service salvate și import date într-o serie de foi de lucru cu file într-o foaie de calcul Microsoft Excel.

Următorul tabel rezumă datele conținute în fiecare filă:
FilaDescrierea
RawDataFiecare câmp acoperire de date care sunt captate de eveniment ID 1644 sunt importate în coloane discret. Datele de filtrare este auto-activat, astfel încât poate sorta sau filtru pe orice antet de coloană. Dacă 1644 jurnalele de evenimente de la mai multe controlere de domeniu reședința în acelaşi director ca script PowerShell sau directorul specificat de administrator, utilizaţi filtre pentru a vedea interogările LDAP care vizează controlerele de domeniu specific.
Top_StartingNodeOferă o listă sortată partițiilor Director care vizează de interogări LDAP într-o anumită probă. Dacă cel mai mult de interogări se produc într-o singură partiție (schemă, configurare sau domeniu), luați în considerare adăugarea acea partiție ca un filtru în Tabelele pivot rămase. Drillthrough detaliu expune filtre principale (de exemplu, interogarea LDAP), clientul IP-uri care a emis acele interogări și mărcile de dată și oră pentru acele interogări.
Top_CallersListe de adrese IP client care a emis LDAP interogări în căutare ai ordine cu procent de total general descendentă. Procent de execuție total ajută la identificarea apelanţilor cele mai bune. (, Top 10 sau 20 apelanţii pot fi generatoare de 80 de procente din volumul de interogare, presupunând că prea multe apeluri sunt problema). Drillthrough detaliu expune filtre și data și ora pași că fiecare emise de client LDAP interoghează într-o anumită probă.
Top_FiltersListe emis cel mai frecvent LDAP interogări în volum ordine descrescătoare. Aceasta include timpul de căutare medie. Drillthrough detaliu expune adresă IP client LDAP și data și ora când a fost trimisă fiecare interogare.
TotalSearchTime de apelantiiListe de adrese IP client în ordine descrescătoare de marcă de timp total căutare peste toate interogările LDAP în eșantion. Drillthrough detaliu identifică interogările LDAP și data și ora când s-a emis fiecare interogare.
TotalSearchTime filtreleListează LDAP interogări în ordine descrescătoare de marcă de timp total de căutare. Drillthrough detaliu expune adresă IP client LDAP și data și ora când a fost trimisă fiecare interogare corespunzătoare.
Timpul de căutare rândurileAfișează numărul de interogări LDAP care a apărut în marcă de timp, pe baza Quartilele. Interogări mai lente sunt defecte. Interogări mai repede sunt bune dacă acestea nu sunt emise de prea multe ori. Microsoft Exchange dorește interogările LDAP care sunt emise de serverele Exchange pentru a rezolva în 50 milisecunde sau mai puțin. De aceea, primul grup quartile se concentrează pe acea dată "bucket."
Necompletat PivotAcesta este un tabel pivot necompletat care vă puteți modifica este necesar pentru a afișa datele specifice pentru scenariul dvs.

Scenariu de analiză

Dacă interogările LDAP sunt lente sau de utilizare CPU este ridicat pe controlerele de domeniu, acest lucru poate fi provocată de interogări excesiv emise, interogările ineficient, o combinație de aceste interogări, asincron Thread coadă (ATQ) rezerva epuizării sau multă modificare notificări.

Dacă problema clienții scumpe, ineficient sau multă interogările LDAP, utilizați Event1644Reader.ps1 pentru a colecta date pe controlerele de domeniu pentru a identifica adresele IP ale clienților. Apoi, asociați aceste interogări cu ID-ul procesului, nume de sign-in de proces sau aplicația apelantă pe computerele client.

Următorul tabel listează optimizări posibile pentru această problemă.

Optimizare/afluxuluiRezumat
Stop excesivă volumul de lucru. Dacă multe sau interogările LDAP cauza serviciul se dezactivare, focalizează top apelând clienții și lucru să identificați și să elimine sursa excesive volumul de lucru.

Opțiuni posibile pentru a identifica cererile includ folosind PROCMON, ETL/ETW urmărirea și analiză de depanare pentru a identifica aplicația care generează interogările LDAP pe client. O altă strategie este de a utiliza o abordare împărțire de două topping consolidare servicii sau aplicații care sunt generatoare de interogări LDAP eliminarea. Interogări emise poate implica aplicația apelantă sau proces.
Instalați o actualizat LDAP Optimizatorul de interogare. Windows Server 2012 R2 conține o actualizat LDAP Optimizatorul de interogare care îmbunătățește performanța pentru majoritatea interogărilor. Subseturi de Windows Server 2012 R2 sunt instalate pentru Windows Server 2008 R2 şi Windows Server 2012 în remedierea rapidă 2862304.
Asigurați-vă că clienții remiteți interogările de controlere de domeniu site-ul optime. Trimiterea interogările LDAP peste WAN introduce rețea latență în livrarea interogarea LDAP la controlerul de domeniu și sa răspuns la client. Asiguraţi-vă că site-uri Active Directory și subrețeaua definiții pentru computerele client şi server în Active Directory.

Asigurați-vă că aplicațiile nu trebuie codificate referințe la controlerele de domeniu la distanță-site sau la controlerele de domeniu citire-scriere numai atunci când există controlerele de domeniu site-ul optime.
Lucra cu dezvoltatorii de software pentru a reduce frecvența la care sunt emise interogări. Aceasta include utilizarea de memorare în cache.Interogări chiar eficient emise poate bătut în jos un controler de domeniu în mod corespunzător de dimensiuni și configurat dacă interogările sunt emise de prea multe ori.
Aplicații poate fi necesar să throttle volumul lor de interogare sau încărca rezultatele de interogare cache pentru a reduce reţea, LDAP și CPU.
Optimizați interogarea LDAP pentru a executa mai repede.Sintaxă de interogare poate fi necesar să fie restructurat pentru a executa mai repede.
Mutarea elementelor de interogare la stânga sau spre dreapta în filtrul poate îmbunătăți performanța.
Adăugarea un dublu "not" poate îmbunătăți performanțele de interogare.
Luați în considerare reduce numărul de obiecte care sunt vizitate de pornire interogări mai mică în arborele.
Reduceți numărul de atributele care sunt sunt returnate de interogări.
Adăugați indexurile atributele Active Directory după cum este necesar.Adăugarea indexurile poate îmbunătăți performanța de interogare. Aceasta are ca efect partea creşterea dimensiunii bazei acoperire de date și pot întârzia temporar replicare Active Directory în timpul index de compilare.
Determinați dacă un defect de cod din Optimizatorul de interogări și alte componente.Defecte Optimizatorul de interogare LDAP și alte componente poate reduce transmitere.

Problemă cunoscută

Valorile din foaia de lucru Excel nu sunt afișate sau redate corect pe computerele care utilizează limbi decât limba engleză.

De exemplu, acest lucru se produce pe un computer când Get-Culture Windows PowerShell cmdlet indică setarea regională ca urmează:
PS C:\Windows\System32\WindowsPowerShell\v1.0> Get-Culture LCID             Name             DisplayName  ----             ----             -----------1031             de-DE            German (Germany)PS C:\Windows\System32\WindowsPowerShell\v1.0> Get-UICultureLCID            Name            DisplayName  ----             ----             -----------1033             en-US            English (United States)                                                      
În această situație, numere în foaia de lucru Excel se redau în următoarea fotografie de ecran:
captura de ecran pentru redarea de Excel

Pentru a rezolva această problemă, modificați simbol zecimal la un punct (.) în setările regionale din Panou de control.


Pentru mai multe informații despre interogările LDAP, consultaţi următorul blog:

Avertisment: acest articol a fost tradus automat

Proprietăți

ID articol: 3060643 - Ultima examinare: 09/25/2015 10:28:00 - Revizie: 3.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Standard, Windows Server 2008 R2 Foundation

  • kbprb kbtshoot kbexpertiseadvanced kbsurveynew kbmt KB3060643 KbMtro
Feedback
tsByTagName("head")[0].appendChild(m);