Estado de Detección de acceso no autorizado

Microsoft.Windows.Server.6.3.WDSRole.RogueDetectionState (UnitMonitor)

Servicios de implementación de Windows requiere interacción con Servicios de dominio de Active Directory para algunas funciones críticas. Una de estas funciones es la detección de acceso no autorizado, que determina si el entorno de ejecución previo al arranque (PXE) está autorizado para proporcionar servicios en el dominio. La detección de acceso no autorizado también se denomina autorización de Protocolo de configuración dinámica de host (DHCP).

Knowledge Base article:

Resumen

Servicios de implementación de Windows requiere interacción con Servicios de dominio de Active Directory para algunas funciones críticas. Una de estas funciones es la detección de acceso no autorizado, que determina si el entorno de ejecución previo al arranque (PXE) está autorizado para proporcionar servicios en el dominio. La detección de acceso no autorizado también se denomina autorización de Protocolo de configuración dinámica de host (DHCP).

Ids. de eventos 768, 774: compruebe datos de registro y permisos

El servidor PXE de Servicios de implementación de Windows debe poder leer las opciones de configuración necesarias del Registro para proporcionar programas de arranque de red a equipos cliente. Para solucionar este problema, compruebe que los datos del Registro no estén dañados o no se encuentren, y que el servidor PXE tenga los permisos correctos.

Ids. de eventos 771, 770, 772, 773, 776: autorice el servidor en Active Directory

El servicio WDSServer debe poseer autorización en Servicios de dominio de Active Directory para poder completar correctamente el proceso de detección de acceso no autorizado. Para solucionar este problema, en primer lugar autorice el servicio (abra una ventana del Símbolo del sistema y ejecute wdsutil /set-server /authorize:yes.) Si el comando devuelve un error, quiere decir que no ha sido posible autorizar al servidor. En este caso, siga estos pasos en el orden especificado hasta que se solucione el problema:

Soluciones

Ids. de eventos 768, 774: compruebe datos de registro y permisos

Precaución: la modificación incorrecta del Registro puede dañar gravemente el sistema. Antes de realizar cambios en el Registro, haga una copia de seguridad de los datos importantes.

Para llevar a cabo este procedimiento, debe ser miembro del grupo de administradores locales o habérsele delegado la autoridad adecuada.

Para comprobar que los datos del Registro y los permisos son correctos:

Ids. de eventos 771, 770, 772, 773, 776: autorice el servidor en Active Directory

Comprobar que el controlador de dominio es accesible

Si puede hacer ping al controlador de dominio por dirección IP, quiere decir que no es un problema de disponibilidad. Si no puede hacer ping por su dirección IP, compruebe que:

Nota: los siguientes procedimientos incluyen los pasos para utilizar el comando ping en las tareas de solución de problemas. Por consiguiente, antes de seguir estos pasos, compruebe si la configuración del firewall o del protocolo de seguridad de Internet (IPSec) de su red permite el tráfico de Protocolo de mensajes de control de Internet (ICMP). ICMP es el protocolo de TCP/IP utilizado por el comando ping.

Para llevar a cabo estos procedimientos, debe ser miembro del grupo de administradores locales o habérsele delegado la autoridad adecuada.

Para averiguar si existe un problema de conectividad de red:

En caso necesario, puede llevar a cabo los siguientes pasos adicionales para intentar identificar la causa raíz del problema:

Si ninguno de estos pasos soluciona el problema, realice el procedimiento descrito en la sección siguiente para comprobar que la cuenta del equipo tiene permisos suficientes.

Asegúrese de que la cuenta de equipo tenga los permisos suficientes

En el equipo que contenga Servicios de dominio de Active Directory, permita que la cuenta del equipo para el servidor Servicios de implementación de Windows pueda leer el punto de control de servicio (SCP).

Para llevar a cabo este procedimiento, debe ser miembro del grupo local Administradores de dominio o habérsele delegado la autoridad adecuada.

Para conceder permisos al objeto SCP:

Si el objeto SCP tiene los permisos correctos, siga las instrucciones de la sección siguiente para comprobar que los datos del Registro son correctos.

Comprobar que los datos del Registro son correctos

Si ninguna de las dos soluciones en este tema resuelve el problema, es posible que los datos del Registro estén dañados. Para determinar si estos datos están dañados, ejecute el comando WDSUTIL /get-server /server:<server name> en el símbolo del sistema. Si el comando da error o la salida está dañada, deberá reiniciar el servidor. Para ello, ejecute wdsutil /uninitialize-server en el símbolo del sistema y, a continuación, ejecute wdsutil /initialize-server /reminst:<path to RemoteInstall folder>.

Element properties:

TargetMicrosoft.Windows.Server.6.3.WDSRole
Parent MonitorSystem.Health.AvailabilityState
CategoryStateCollection
EnabledTrue
Alert GenerateTrue
Alert SeverityMatchMonitorHealth
Alert PriorityNormal
Alert Auto ResolveTrue
Monitor TypeMicrosoft.Windows.3SingleEventLog3StateUnitMonitorType
RemotableTrue
AccessibilityPublic
Alert Message
Estado de Detección de acceso no autorizado
Id. de evento: {0} -- {1}
RunAsDefault

Source Code:

<UnitMonitor ID="Microsoft.Windows.Server.6.3.WDSRole.RogueDetectionState" Accessibility="Public" Enabled="onEssentialMonitoring" Target="Microsoft.Windows.Server.6.3.WDSRole" ParentMonitorID="SystemHealth!System.Health.AvailabilityState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.3SingleEventLog3StateUnitMonitorType" ConfirmDelivery="true">
<Category>StateCollection</Category>
<AlertSettings AlertMessage="Microsoft.Windows.Server.6.3.WDSRole.RogueDetectionState.AlertMessage">
<AlertOnState>Error</AlertOnState>
<AutoResolve>true</AutoResolve>
<AlertPriority>Normal</AlertPriority>
<AlertSeverity>MatchMonitorHealth</AlertSeverity>
<AlertParameters>
<AlertParameter1>$Data/Context/EventDisplayNumber$</AlertParameter1>
<AlertParameter2>$Data/Context/EventDescription$</AlertParameter2>
</AlertParameters>
</AlertSettings>
<OperationalStates>
<OperationalState ID="Success" MonitorTypeStateID="FirstEventRaised" HealthState="Success"/>
<OperationalState ID="Warning" MonitorTypeStateID="SecondEventRaised" HealthState="Warning"/>
<OperationalState ID="Error" MonitorTypeStateID="ThirdEventRaised" HealthState="Error"/>
</OperationalStates>
<Configuration>
<FirstComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</FirstComputerName>
<FirstLogName>Application</FirstLogName>
<FirstExpression>
<And>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>MatchesRegularExpression</Operator>
<Pattern>^(769|775|777)$</Pattern>
</RegExExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">WDSPXE</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</FirstExpression>
<SecondComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</SecondComputerName>
<SecondLogName>Application</SecondLogName>
<SecondExpression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery>PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value>WDSPXE</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery>EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value>771</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</SecondExpression>
<ThirdComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ThirdComputerName>
<ThirdLogName>Application</ThirdLogName>
<ThirdExpression>
<And>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>MatchesRegularExpression</Operator>
<Pattern>^(768|770|772|773|774|776)$</Pattern>
</RegExExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">WDSPXE</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</ThirdExpression>
</Configuration>
</UnitMonitor>