После развёртывания агента System Center 2022 Operations Manager (SCOM) на серверах с ОС Windows Server 2022 может появится множественная регистрация событий с кодом Event ID 32 от источника Kernel-EventTracing в event-логе Microsoft\Windows\Kernel-EventTracing\Admin. Интенсивность регистрации событий - около трёх десятков событий в течение каждого часа. Эти события не приводят к видимым проблемам в работе самого агента SCOM, но привносят дополнительные неудобства в работе с представлением "Administrative Events" в Event Viewer, так как создают эффект "лишнего шума".
-
Множественные события с Event ID 32 "Failed to look up debug info for provider…Unknown NTSTATUS Error code" в event-логе Microsoft\Windows\Kernel-EventTracing\Admin после установки агента SCOM на Windows Server 2022
-
Как получить читаемый лог WindowsUpdate.log на сервере с ОС Windows Server 2016 с ограниченным доступом в Интернет
При отладке работы клиента Windows Update в Windows Server 2016 одним из ключевых источников получения информации является лог, который ведёт системная служба "Windows Update". В отличие от предыдущих версий Windows Server, где этот лог имел простой текстовый формат и мог быть прочитан любым текстовым редактором, в Windows Server 2016, как и в Windows 10, прежний текстовый формат лога сменился на бинарный формат Event Trace Log (ETL) механизма Event Tracing for Windows (ETW). Соответственно, для извлечения информации из такого лога требуются дополнительные инструменты типа специализированного командлета PowerShell. А в случае, если диагностируемая серверная система имеет ограниченный доступ в Интернет, то с получением читаемого формата данных ETL у нас могут возникнуть проблемы. Рассмотрим такую проблемную ситуацию и способ её решения.
-
Используем режим трассировки в SQL Server Express (без SQL Profiler)
В некоторых сценариях отладки приложений использующих базы данных SQL Server возникает необходимость анализа SQL-запросов отправляемых к БД. В платных редакциях SQL Server для этого можно использовать утилиту SQL Profiler. В редакции SQL Server Express этой утилиты нет, но есть возможность использования встроенного функционала трассировки. В этой заметке мы кратко рассмотрим пример использования такой возможности. Читать далее...
-
Захват и анализ сетевого трафика в Windows Server 2008 R2 /2012
В системах Windows для захвата и последующего анализа сетевого трафика многие из нас пользуются такими известными инструментами как Network Monitor или Wireshark. Захват трафика через эти инструменты в наблюдаемой системе предполагает установку дополнительных компонент, выстраивающихся в функции сетевого обмена. Начиная с Windows 7 / Windows Server 2008 R2 у нас появилась возможность выполнять захват трафика встроенными в систему средствами, то есть мы можем выполнить захват трафика на интересующей нас системе не выполняя непосредственную установку дополнительных программных средств, а полученный в результате захвата файл сетевого дампа в дальнейшем анализировать на той системе где установлены соответствующие средства анализа, например на рабочей станции администратора с установленным Network Monitor. Читать далее...