При тестировании Active Directory иногда возникает ошибка
Не удалось запросить журнал событий File Replication Service на сервере dc.contoso.com, ошибка 0x6ba
"Сервер RPC недоступен."
......................... DC - не пройдена проверка FrsEvent
Не удалось запросить журнал событий Directory Service на сервере dc.contoso.com, ошибка 0x6ba
"Сервер RPC недоступен."
......................... DC - не пройдена проверка KccEvent
Не удалось запросить журнал событий System на сервере dc.contoso.com, ошибка 0x6ba "Сервер RPC недоступен."
......................... DC - не пройдена проверка SystemLog
Решение, на контролёре в настройках брандмауэра разрешить:
Удаленное управление журналом событий (RPC)
Удаленное управление журналом событий (RPC-EPMAP)
Проверка возможности RSS
PowerShell---Get-NetAdapterRss
Включение RSS
При загрузке по сети получаем ошибку:

В логах WDS следующая ошибка Microsoft-Windows-Deployment-Services-Diagnostics ID 4101:

После изменения MTU на значение по умолчанию — 1500 — установка по сети началась.
Set Srv.sys to start on demand. This can be achieved by running the following command from an elevated command prompt:
Для отмены изменений:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srv\
REG_DWORD=Start меняем на 2
Get-service srv -проверка состояния
Перезагружаем сервер или Start-Service srv
Не удалось запросить журнал событий File Replication Service на сервере dc.contoso.com, ошибка 0x6ba
"Сервер RPC недоступен."
......................... DC - не пройдена проверка FrsEvent
Не удалось запросить журнал событий Directory Service на сервере dc.contoso.com, ошибка 0x6ba
"Сервер RPC недоступен."
......................... DC - не пройдена проверка KccEvent
Не удалось запросить журнал событий System на сервере dc.contoso.com, ошибка 0x6ba "Сервер RPC недоступен."
......................... DC - не пройдена проверка SystemLog
Решение, на контролёре в настройках брандмауэра разрешить:
Удаленное управление журналом событий (RPC)
Удаленное управление журналом событий (RPC-EPMAP)
Устранение неполадок производительности дополнительные сетевые возможности как RSS и NetDMA
Проверка возможности RSS
PowerShell---Get-NetAdapterRss
Включение RSS
При загрузке по сети получаем ошибку:
PXE-T04: Illegal operation error.
PXE-E36: Error received from TFTP server
В логах WDS следующая ошибка Microsoft-Windows-Deployment-Services-Diagnostics ID 4101:
The Following Client failed TFTP Download:Оказалось, что MTU для моих интерфейсов по каким-то причинам был изменён на 1300. Изменить MTU:
Client IP: 192.168.0.17
Filename: smsboot\x86\wdsnbp.com
ErrorCode: 1460
File Size: 30832
Client Port: 2071
Server Port: 58084
Variable Window: false
netsh interface ipv4 show subinterfaces
netsh interface ipv4 set subinterface «имя сетевого подключения» mtu=1500 store=persistent
После изменения MTU на значение по умолчанию — 1500 — установка по сети началась.
Srv.sys should be set to start on demand
NOTE: This BPA message is erroneously produced when the SMB 1.0 feature has been removed from Windows Server 2012. SMB 1.0 is required for older clients, such as Windows XP.Set Srv.sys to start on demand. This can be achieved by running the following command from an elevated command prompt:
Тем самым вы запрещаете использование Драйвер сервера Server SMB 1.xxx клиенты XP и Server2003 не получат доступ к Общим папкамsc config srv start=demand
Для отмены изменений:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srv\
REG_DWORD=Start меняем на 2
Get-service srv -проверка состояния
Перезагружаем сервер или Start-Service srv
Некоторые подразделения в этом домене не защищены от случайного удаления
To protect all existing OUs in your domain from accidental deletion by using the Get-ADOrganizationalUnit and Set-ADOrganizationalUnit cmdlets
-
Click Start, click Administrative Tools, right-click
Модуль Active Directory для Windows PowerShell
, and then click Run as administrator.
-
At the Модуль Active Directory command prompt, type the
following command to check with OUs are not protected, and then press
ENTER:
Get-ADOrganizationalUnit -filter * -Properties ProtectedFromAccidentalDeletion | where {$_.ProtectedFromAccidentalDeletion -eq $false} | ft
-
At the Модуль Active Directory command prompt, type the
following command to protect the OUs that you identified in Step 2, and
then press ENTER:
Get-ADOrganizationalUnit -filter * -Properties ProtectedFromAccidentalDeletion | where {$_.ProtectedFromAccidentalDeletion -eq $false} | Set-ADOrganizationalUnit -ProtectedFromAccidentalDeletion $true
-
Run the command in Step 2 again to verify the OUs are protected.
For more information about the Get-ADOrganizationalUnit and Set-ADOrganizationalUnit cmdlets, at the Модуль Active Directory command prompt, type Get-Help Get-ADOrganizationalUnit or Get-Help Set-ADOrganizationalUnit, and then press ENTER.
Комментариев нет:
Отправить комментарий