При отладке работы клиента Windows Update в Windows Server 2016 одним из ключевых источников получения информации является лог, который ведёт системная служба "Windows Update". В отличие от предыдущих версий Windows Server, где этот лог имел простой текстовый формат и мог быть прочитан любым текстовым редактором, в Windows Server 2016, как и в Windows 10, прежний текстовый формат лога сменился на бинарный формат Event Trace Log (ETL) механизма Event Tracing for Windows (ETW). Соответственно, для извлечения информации из такого лога требуются дополнительные инструменты типа специализированного командлета PowerShell. А в случае, если диагностируемая серверная система имеет ограниченный доступ в Интернет, то с получением читаемого формата данных ETL у нас могут возникнуть проблемы. Рассмотрим такую проблемную ситуацию и способ её решения.
-
Как получить читаемый лог WindowsUpdate.log на сервере с ОС Windows Server 2016 с ограниченным доступом в Интернет
-
Используем режим трассировки в SQL Server Express (без SQL Profiler)
В некоторых сценариях отладки приложений использующих базы данных SQL Server возникает необходимость анализа SQL-запросов отправляемых к БД. В платных редакциях SQL Server для этого можно использовать утилиту SQL Profiler. В редакции SQL Server Express этой утилиты нет, но есть возможность использования встроенного функционала трассировки. В этой заметке мы кратко рассмотрим пример использования такой возможности. Читать далее...
-
Захват и анализ сетевого трафика в Windows Server 2008 R2 /2012
В системах Windows для захвата и последующего анализа сетевого трафика многие из нас пользуются такими известными инструментами как Network Monitor или Wireshark. Захват трафика через эти инструменты в наблюдаемой системе предполагает установку дополнительных компонент, выстраивающихся в функции сетевого обмена. Начиная с Windows 7 / Windows Server 2008 R2 у нас появилась возможность выполнять захват трафика встроенными в систему средствами, то есть мы можем выполнить захват трафика на интересующей нас системе не выполняя непосредственную установку дополнительных программных средств, а полученный в результате захвата файл сетевого дампа в дальнейшем анализировать на той системе где установлены соответствующие средства анализа, например на рабочей станции администратора с установленным Network Monitor. Читать далее...