EPFL > VPSI > IT > EXAPP - Site d'information: WinAD (Windows Active Directory)
 

  Affiche tous les articles

 Mode d'emploi du moteur de recherche  Rechercher : 
Moteur de recherche
Home page
Accréditation
Activation MS
AD c'est quoi ?
AD PowerShell
Authentifications
Autorisations DHCP
bugs
Conseils AD
DCs Sécurité
Délégations OUs
Domaine SC
Gaspar
GPO
Grp-Staff
KMS
Migrations
Outils
Procès verbaux
Profiles Itinérants
PWAD
Règles de nommage
Restaurations DC Fac
ServerAD2003
ServerAD2008
Seven
Students
synchro
toto1
Trucs et Astuces
· SSL/TLS Alert Protocol & the Alert Codes
· Intégration d'un serveur et Workstation Linux dans AD
· How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows
· Remove Windows.old From a Server
· Erreur slui.exe résoudre l'activation MS
· Enable the Disk Cleanup tool 2012R2
· Sysprep échoue Windows 10
· Échec d'ouverture de session par le service Service de profil utilisateur. Impossible de charger le profil utilisateur
· Installer la version UEFI de Windows 7 ou 8/10
· Check Secure Channel d'une machine
· Rearming Sysprep
· Windows 10 / 8 / 7 Search Indexer
· Comment supprimer un service orphelin proprement
· Rejoindre une machine qui a perdu sa relation d'approbation au domaine
· Changer le profil réseau sur 2012R2
· Comment utiliser l’Enregistreur d’actions utilisateur
· Impossible d'installer/supprimer un programme
· Nettoyer le dossier "WinSxS"
· MBR ou GPT ???
· Couches de transition IPV4-IPV6
· Un profil temporaire est chargé à la place du profil local ou itinérant
· Enregistrement des événements de diagnostic d'Active Directory
· Windows 2008 et 7 « God Mode »
· AD Users & Computers : afficher l'onglet "additional account info" sur OS 64 bits
· Compter les objets d'AD
· DNS Devolution
· Profil temporaire impossible de créer un nouveau !
· Account Lockout and Management Tools
· Les smilies au clavier
· Vérifier le Secure Channel pour une machine dans l'AD
· Faire une query AD en GUI sur Vista sans ouvrir une console dsa
· CheckblockerVistaSp1-XPsp3-IE8
· Failure code kerberos
· Afficher l'appartenance des groupes universels multi domaine pour un utilisateur
· checkIE7Blocker
· Les Groupes...!
· Ajout d'un ordinateur Macintosh dans un domaine AD
· Ouvrir une invité de commande à partir d'un dossier
· Déléguer la gestion des services
· Voir les périphériques cachés dans le Device Manager
· ProblèmesMulti-CartesRéseauxSurUnSrvDCouNonDC
Win 8.1
WinAD
Windows 10
Windows 8
Windows Server
Wins
Work Shop
  Afficher une version imprimable de ce document dans une nouvelle fenêtre
 
Enregistrement des événements de diagnostic d'Active Directory
 
Cet article explique étape par étape comment configurer l'enregistrement des événements de diagnostic d'Active Directory dans Microsoft Windows 2000 et Microsoft Windows Server 2003.

Active Directory enregistre des événements dans le journal du service d'annuaire de l'Observateur d'événements. Vous pouvez utiliser les informations recueillies dans le journal pour vous aider à diagnostiquer et à résoudre les éventuels problèmes ou pour surveiller l'activité d'événements liés à Active Directory sur votre serveur.

Par défaut, Active Directory enregistre uniquement les événements critiques et les événements d'erreur dans le journal du service d'annuaire. Pour configurer Active Directory pour enregistrer d'autres événements, vous devez augmenter le niveau d'enregistrement en modifiant le Registre.

Enregistrement des événements de diagnostic d'Active Directory

Les entrées du Registre qui gèrent l'enregistrement de diagnostics pour Active Directory sont stockées dans la sous-clé de Registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics
Chacune des valeurs REG_DWORD suivantes sous la sous-clé Diagnostics représente un type d'événement qui peut être enregistré dans le journal des événements :
1 Knowledge Consistency Checker (KCC) (Vérificateur de cohérence des connaissances)
2 Security Events (Événements de sécurité)
3 ExDS Interface Events (Événements d'interface ExDS)
4 MAPI Interface Events (Événements d'interface MAPI)
5 Replication Events (Événements de réplication)
6 Garbage Collection (Nettoyage de la mémoire)
7 Internal Configuration (Configuration interne)
8 Directory Access (Accès au répertoire)
9 Internal Processing (Traitement interne)
10 Performance Counters (Compteurs de performances)
11 Initialization/Termination (Initialisation/arrêt)
12 Service Control (Contrôle du service)
13 Name Resolution (Résolution de nom)
14 Backup (Sauvegarde)
15 Field Engineering (Ingénierie de maintenance)
16 LDAP Interface Events (Événements d'interface LDAP)
17 Setup (Installation)
18 Global Catalog (Catalogue global)
19 Inter-site Messaging (Messagerie intersite)
Nouveautés dans Windows Server 2003 :
20 Group Caching (Mise en cache du groupe)
21 Linked-Value Replication (Réplication de valeurs liées)
22 DS RPC Client (Client DS RPC)
23 DS RPC Server (Serveur DS RPC)
24 DS Schema (Schéma du service d'annuaire)

Niveaux d'enregistrement

Une valeur de 0 à 5 peut être attribuée à chaque entrée pour déterminer le niveau de détail des événements enregistrés. Les niveaux d'enregistrement sont décrits comme suit :
  • 0 (aucun) : seuls les événements critiques et les événements d'erreur sont enregistrés à ce niveau. Il s'agit du paramètre par défaut pour toutes les entrées et il doit être modifié uniquement si un problème se produit et que vous souhaitez l'examiner.
  • 1 (minimal) : Avec ce paramètre, les événements de niveau très élevé sont enregistrés dans le journal des événements. Ces événements peuvent inclure un message pour chaque tâche principale effectuée par le service. Utilisez ce paramètre pour lancer une recherche lorsque vous ne connaissez pas l'emplacement du problème.
  • 2 (de base)
  • 3 (étendu) : Ce niveau enregistre des informations plus détaillées que les niveaux inférieurs, telles que les étapes exécutées pour effectuer une tâche. Utilisez ce paramètre lorsque vous avez limité le problème à un service ou un groupe de catégories.
  • 4 (détaillé)
  • 5 (interne) : Ce niveau enregistre tous les événements, y compris les chaînes de débogage et les modifications de configuration. Un journal complet du service est enregistré. Utilisez ce paramètre lorsque vous avez déterminé que le problème est lié à une catégorie donnée dans un petit ensemble de catégories.

Comment faire pour configurer l'enregistrement des événements de diagnostic d'Active Directory

Pour configurer l'enregistrement des événements de diagnostic d'Active Directory, procédez comme suit.

Avertissement Des problèmes sérieux peuvent se produire si vous modifiez le Registre de façon incorrecte à l'aide de l'Éditeur du Registre ou toute autre méthode. Ces problèmes peuvent vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir que ces problèmes puissent être résolus. Vous assumez l'ensemble des risques liés à la modification du Registre.
  1. Cliquez sur Démarrer, puis sur Exécuter.
  2. Dans la zone Ouvrir, tapez regedit, puis cliquez sur OK.
  3. Recherchez la clé de Registre suivante et cliquez dessus :
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics
    Chaque entrée affichée dans le volet droit de la fenêtre Éditeur du Registre représente un type d'événement qu'Active Directory peut enregistrer. Toutes les entrées sont définies avec la valeur par défaut de 0 (aucun).
  4. Configurez l'enregistrement des événements pour le composant approprié :
    1. Dans le volet droit de l'Éditeur du Registre, double-cliquez sur l'entrée qui représente le type d'événement que vous souhaitez enregistrer. Par exemple, Security Events.
    2. Tapez le niveau d'enregistrement souhaité (par exemple, 2) dans la zone Valeur des données, puis cliquez sur OK.
  5. Répétez l'étape 4 pour chaque composant que vous souhaitez enregistrer.
  6. Dans le menu Registre, cliquez sur Quitter pour quitter l'Éditeur du Registre.
Remarques
  • Le niveau d'enregistrement doit être défini avec la valeur par défaut de 0 (aucun), à moins que vous analysiez un problème.
  • Lorsque vous augmentez le niveau d'enregistrement, le niveau de détail de chaque message et le nombre des messages enregistrés dans le journal des événements augmentent. Un niveau de diagnostic supérieur ou égal à 3 n'est pas recommandé car l'enregistrement à ces niveaux requiert davantage de ressources système et peut réduire les performances de votre serveur. Assurez-vous de restaurer la valeur par défaut de 0 après avoir terminé d'analyser le problème. ------------------------------------------

Activer les logs Netlogon

  • La version de Netlogon.dll qui a inclus le suivi est installée par défaut. Pour activer la journalisation du débogage, définissez l'indicateur de débogage que vous souhaitez dans le Registre et redémarrez le service en procédant comme suit :
    1. Démarrez le programme Regedt32.
    2. Supprimez la valeur Reg_SZ de l'entrée de Registre suivante, créez une valeur REG_DWORD portant le même nom et puis ajoutez la valeur hexadécimale 2080FFFF.
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\DBFlag
    3. À l'invite de commandes, tapez net stop netlogonet tapez net start netlogon. Cela active la journalisation de débogage.
    4. Pour désactiver la journalisation du débogage, remplacez la valeur de données par 0 x 0 dans la clé de Registre suivante :
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\DBFlag
    5. Quittez Regedt32.
    6. Arrêter l'ouverture de session réseau et redémarrez Net Logon.

      Notes
      • Une fois que vous redémarrez Net Logon, activité liée à la connexion réseau peut être enregistrée dans % windir%\debug\netlogon.log.
      • L'entrée de Registre MaximumLogFileSize peut être utilisée pour spécifier la taille maximale du fichier Netlogon.log. Par défaut, cette entrée de Registre n'existe pas, et la taille maximale par défaut du fichier Netlogon.log est 20 Mo. Lorsque le fichier atteint 20 Mo, il est renommé sous le nom Netlogon.bak et un nouveau fichier Netlogon.log est créé. Cette entrée de Registre comporte les paramètres suivants :

        Chemin d'accès : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
        Nom de la valeur : MaximumLogFileSize
        Type valeur : REG_DWORD
        Données de la valeur : < taille maximale en octets >
      • Sur les ordinateurs Windows Server 2003, vous pouvez utiliser la stratégie de groupe suivants pour configurer la taille du fichier journal :
        \Computer Configuration\Administrative Templates\System\Net Logon\Maximum taille du fichier journal
    Remarque : Comme méthode alternative, vous pouvez définir la dbflag sans utiliser le Registre. Pour cela, exécutez la commande suivante à partir d'une invite de commande :
    nltest /dbflag:0x2080ffff
    Nltest est inclus dans le cadre de Windows Server 2008 et est également disponible en tant que partie des packages d'outils de Support sur le support d'installation de Windows Server 2003, Windows XP et Windows 2000.

    Une fois que vous avez terminé le débogage, vous pouvez exécuter la commande nltest /dbflag:0x0 à partir d'une invite de commande pour réinitialiser l'indicateur de débogage à 0. Pour des informations complémentaires, cliquez sur l'un des numéros ci-dessous pour afficher l'article correspondant de la Base de connaissances Microsoft :
    247811 Procédures pour localiser les contrôleurs de domaine dans Windows
    189541 À l'aide de la Netlogon.dll checked pour suivre les verrouillages de compte

    Ce problème est-il résolu ?

    • Vérifiez si le problème est résolu. Si le problème est effectivement résolu, c'est que vous avez mené à bien la correction du problème. Si le problème n'est pas résolu, vous pouvez contacter le support technique .
    • Nous aimerions connaître votre opinion. Pour nous faire parvenir vos commentaires ou nous signaler des problèmes avec cette solution, veuillez laisser un commentaire dans la section «Aidez-moi», ou bien envoyez-nous un message par e-mail .
    Remarque : Il s'agit de la version publique de cet article.
    //////////////////////////////////////////////////////////////////////// 
    // Windows Server 2008, Windows Vista, Windows Server 2003, Windows 2000 Debug flags and their values
    //////////////////////////////////////////////////////////////////////// 
    
    
    #define NL_INIT          0x00000001 // Initialization
    #define NL_MISC          0x00000002 // Misc debug
    #define NL_LOGON         0x00000004 // Logon processing
    #define NL_SYNC          0x00000008 // Synchronization and replication
    #define NL_MAILSLOT      0x00000010 // Mailslot messages
    #define NL_SITE          0x00000020 // Sites
    #define NL_CRITICAL      0x00000100 // Only real important errors
    #define NL_SESSION_SETUP 0x00000200 // Trusted Domain maintenance
    #define NL_DOMAIN        0x00000400 // Hosted Domain maintenance
    #define NL_2             0x00000800
    #define NL_SERVER_SESS   0x00001000 // Server session maintenance
    #define NL_CHANGELOG     0x00002000 // Change Log references
    #define NL_DNS           0x00004000 // DNS name registration
    
    // 
    // Very verbose bits
    // 
    
    #define NL_WORKER        0x00010000 // Debug worker thread
    #define NL_DNS_MORE      0x00020000 // Verbose DNS name registration
    #define NL_PULSE_MORE    0x00040000 // Verbose pulse processing
    #define NL_SESSION_MORE  0x00080000 // Verbose session management
    #define NL_REPL_TIME     0x00100000 // replication timing output
    #define NL_REPL_OBJ_TIME 0x00200000 // replication objects get/set timing output
    #define NL_ENCRYPT       0x00400000 // debug encrypt and decrypt across net
    #define NL_SYNC_MORE     0x00800000 // additional replication dbgprint
    #define NL_PACK_VERBOSE  0x01000000 // Verbose Pack/Unpack
    #define NL_MAILSLOT_TEXT 0x02000000 // Verbose Mailslot messages
    #define NL_CHALLENGE_RES 0x04000000 // challenge response debug
    #define NL_SITE_MORE     0x08000000 // Verbose sites
    
    // 
    // Control bits.
    // 
    
    #define NL_INHIBIT_CANCEL 0x10000000 // Don't cancel API calls
    #define NL_TIMESTAMP      0x20000000 // TimeStamp each output line
    #define NL_ONECHANGE_REPL 0x40000000 // Only replicate one change per call
    #define NL_BREAKPOINT     0x80000000 // Enter debugger on startup
    				

    Propriétés

    Numéro d'article: 109626 - Dernière mise à jour: jeudi 26 mai 2011 - Version: 2.0
    Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Enterprise without Hyper-V
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Datacenter without Hyper-V
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Standard without Hyper-V
    • Windows Server 2008 Standard
    • Windows Vista Entreprise 64 bits
    • Windows Vista Entreprise
    • Windows Vista Professionnel N 64-bit Edition
    • Windows Vista Professionnel 64 bits
    • Windows Vista Édition Intégrale 64 bits
    • Windows Vista Édition Intégrale
    • Windows Vista Édition Familiale Premium
    • Windows Vista Édition Familiale Basique N 64-bit Edition
    • Windows Vista Édition Familiale Premium 64 bits
    • Windows Vista Édition Familiale Basique 64 bits
    • Windows Vista Professionnel
    • Windows Vista Édition Familiale Basique
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows 2000 Server
    • Microsoft Windows 2000 Advanced Server
    • Microsoft Windows XP Professional
    • Microsoft Windows NT Server 4.0 Standard Edition
    • Microsoft Windows NT Workstation 4.0 Édition Développeur

Article N° 190, du 22.12.2011, par Alain Gremaud
URL de cet article : http://winad.epfl.ch/?article=190

© 2017 VPSI - EXAPP - TC