Servizi di distribuzione Windows richiede l'interazione con Servizi di dominio Active Directory per numerose funzioni critiche. Una di queste funzioni è il rilevamento rogue che verifica se il server PXE (Pre-Boot Execution Environment) è autorizzato a fornire i servizi nel dominio. Il rilevamento rogue è detto anche autorizzazione DHCP (Dynamic Host Configuration Protocol).
Servizi di distribuzione Windows richiede l'interazione con Servizi di dominio Active Directory per numerose funzioni critiche. Una di queste funzioni è il rilevamento rogue che verifica se il server PXE (Pre-Boot Execution Environment) è autorizzato a fornire i servizi nel dominio. Il rilevamento rogue è detto anche autorizzazione DHCP (Dynamic Host Configuration Protocol).
ID evento 768, 774 -- Controllare le autorizzazioni e i dati del Registro di sistema
Il server PXE di Servizi di distribuzione Windows deve essere in grado di leggere le impostazioni di configurazione nel Registro di sistema in modo da poter fornire ai computer client i programmi di avvio di rete. Per risolvere questo problema, verificare che il dati nel Registro di sistema non siano danneggiati o mancanti e che il server PXE disponga delle autorizzazioni corrette.
ID evento 771, 770, 772, 773, 776 -- Autorizzare il server in Active Directory
Per superare il processo di individuazione rogue, è necessario che il servizio WDSServer sia stato autorizzato nel Servizio di dominio Active Directory. Per risolvere questo problema, autorizzare il servizio aprendo una finestra Prompt dei comandi ed eseguendo il comando wdsutil /set-server /authorize:yes. Se il comando restituisce un messaggio di errore, significa che non è stato possibile autorizzare il server. In questo caso, effettuare i seguenti controlli nell'ordine indicato fino a quando il problema non viene risolto:
Verificare che il controller di dominio sia raggiungibile.
Verificare che l'account del computer disponga di autorizzazioni sufficienti.
Verificare che i dati di configurazione del Registro di sistema siano corretti.
ID evento 768, 774 -- Controllare le autorizzazioni e i dati del Registro di sistema
Attenzione: eventuali modifiche non corrette del Registro di sistema potrebbero danneggiare gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è opportuno eseguire il backup di tutti i dati rilevanti.
Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.
Per verificare le autorizzazioni e i dati del Registro di sistema:
Aprire l'editor del Registro di sistema. Fare clic sul pulsante Start, digitare regedit nella casella Inizia ricerca, quindi premere INVIO.
Verificare che la chiave del Registro di sistema WDSPXE esista in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WDSServer\Providers\WDSPXE.
Se questa chiave è presente nel percorso specificato, verificare che l'account SISTEMA utilizzato da WDSPXE disponga delle autorizzazioni necessarie per leggere il Registro di sistema. A questo scopo, fare clic con il pulsante destro del mouse sul nodo WDSServer, fare clic su Autorizzazioni, su SISTEMA, quindi verificare che l'opzione Controllo completo sia selezionata.
Se la chiave manca o è danneggiata, sarà necessario reinizializzare il server. A questo scopo, aprire la finestra Prompt dei comandi, eseguire wdsutil /uninitialize-server, quindi wdsutil /initialize-server /reminst:<path to RemoteInstall folder>.
ID evento 771, 770, 772, 773, 776 -- Autorizzare il server in Active Directory
Verificare che il controller di dominio sia raggiungibile
Se si può effettuare il ping sul controller di dominio tramite indirizzo IP, la raggiungibilità non rappresenta un problema. Se non è possibile effettuare il ping tramite indirizzo IP, verificare che:
Il controller di dominio sia acceso.
Il servizio Active Directory sia in esecuzione e possa essere connesso alla rete.
Il server di Servizi di distribuzione Windows possa essere connesso alla rete.
Nota: le procedure riportate di seguito includono i passi per utilizzare il comando ping per risolvere i problemi. Di conseguenza, prima di eseguire questi passi, controllare se le impostazioni del firewall o di IPSec (Internet Protocol Security) della rete consentono il traffico ICMP (Internet Control Message Protocol). ICMP è il protocollo TCP/IP utilizzato dal comando ping.
Per eseguire queste procedure, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.
Per verificare se esiste un problema di connettività di rete:
Sul server di Servizi di distribuzione Windows, aprire la finestra Prompt dei comandi.
Nel prompt dei comandi, eseguire ping <server FQDN>, dove <server FQDN> è il nome di dominio completo (FQDN) del controller di dominio (ad esempio, server1.contoso.com).
Nel prompt dei comandi, eseguire ping <IP Address>, dove <IP Address> è l'indirizzo IP del controller di dominio.
Tenere presente quanto indicato di seguito.
Se il comando ping eseguito sul controller di dominio tramite indirizzo IP ha esito positivo, mentre il comando ping tramite nome di dominio completo ha esito negativo, è possibile che si sia verificato un problema relativo alla risoluzione dei nomi host DNS.
Se il comando ping eseguito sul controller di dominio tramite indirizzo IP ha esito negativo, è possibile che si sia verificato un problema con la connettività di rete, la configurazione del firewall o la configurazione IPSec.
Se necessario, è possibile effettuare i seguenti passi per identificare la causa principale del problema:
Effettuare il ping di altri computer in rete per determinare l'ampiezza del problema di connettività.
Se è possibile effettuare il ping di altri server, ma non del controller di dominio, provare a effettuare il ping del controller di dominio da un altro computer. Se non è possibile effettuare il ping del controller di dominio da qualsiasi computer, assicurarsi che il controller di dominio sia in esecuzione. Se il controller di dominio è in esecuzione, controllare le relative impostazioni di rete.
Controllare le impostazioni TCP/IP sul computer locale eseguendo le seguenti operazioni:
Aprire la finestra Prompt dei comandi, eseguire il comando ipconfig /all, quindi verificare che l'output sia corretto.
Eseguire ping localhost per verificare che TCP/IP sia installato e configurato correttamente sul computer locale. Se il comando ha esito negativo, è possibile che lo stack TCP/IP sia danneggiato o che si sia verificato un problema con la scheda di rete.
Eseguireping <local IP address>. Se è possibile effettuare il ping dell'indirizzo localhost, ma non dell'indirizzo locale, potrebbe essersi verificato un problema con la tabella di routing o con il driver della scheda di rete.
Eseguire ping <DNS server IP address>. Se sono presenti più server DNS sulla rete, è opportuno effettuare il ping su ciascuno di essi. Se il ping dei server DNS ha esito negativo, potrebbe essersi verificato un problema con i server DNS o con la rete tra il computer e i server DNS.
Se il controller di dominio si trova su un'altra subnet, provare a effettuare il ping del gateway predefinito. Se non è possibile effettuare il ping del gateway predefinito, potrebbe essersi verificato un problema con la scheda di rete, con il router o il gateway, con i cavi o con altri componenti hardware di connettività.
Controllare lo stato della scheda di rete in Gestione dispositivi. Per aprire Gestione dispositivi, fare clic su Start, selezionare Esegui, digitare devmgmt.msc, quindi fare clic su OK. )
Controllare gli indicatori di stato della connettività di rete sul computer e sull'hub o sul router. Controllare tutti i cavi di rete.
Controllare le impostazioni del firewall tramite lo snap-in Windows Firewall con sicurezza avanzata.
Controllare le impostazioni IPSec tramite lo snap-in Gestione criteri di sicurezza IP.
Se il problema persiste, eseguire la procedura illustrata nella prossima sezione per verificare che l'account del computer disponga delle autorizzazioni necessarie.
Verificare che l'account del computer disponga di autorizzazioni sufficienti.
Sul server con servizi directory Active Directory, concedere all'account del computer le autorizzazioni per il server di Servizi di distribuzione Windows in modo che possa leggere il punto di controllo del servizio (SCP).
Per eseguire questa procedura, è necessario appartenere al gruppo Domain Admins locale oppure avere ricevuto in delega l'autorità appropriata.
Per concedere le autorizzazioni all'oggetto SCP:
Aprire lo snap-in MMC di Utenti e computer di Active Directory.
Fare clic su Visualizza, quindi su Funzionalità avanzate (se non è già abilitata).
Accedere alle proprietà dell'account del computer del server di Servizi di distribuzione Windows.
Sulla scheda Installazione remota, fare clic su Impostazioni avanzate.
Sulla scheda Sicurezza, fare clic su Aggiungi.
Selezionare l'utente, quindi selezionare il controllo completo sull'oggetto.
Se l'oggetto SCP dispone delle autorizzazioni corrette, seguire le istruzioni nella prossima sezione per verificare che i dati del Registro di sistema siano corretti.
Verificare che i dati di configurazione del Registro di sistema siano corretti
Se nessuna di queste soluzioni risolve il problema, i dati nel Registro di sistema potrebbero essere danneggiati. Per verificare se i dati sono danneggiati, eseguire il comando WDSUTIL /get-server /server:<server name> nel prompt dei comandi. Se il comando dà errore o l'output è danneggiato, sarà necessario reinizializzare il server. A questo scopo, eseguire wdsutil /uninitialize-server nel prompt dei comandi, quindi eseguire wdsutil /initialize-server /reminst:<path to RemoteInstall folder>.
Target | Microsoft.Windows.Server.6.3.WDSRole | ||
Parent Monitor | System.Health.AvailabilityState | ||
Category | StateCollection | ||
Enabled | True | ||
Alert Generate | True | ||
Alert Severity | MatchMonitorHealth | ||
Alert Priority | Normal | ||
Alert Auto Resolve | True | ||
Monitor Type | Microsoft.Windows.3SingleEventLog3StateUnitMonitorType | ||
Remotable | True | ||
Accessibility | Public | ||
Alert Message |
| ||
RunAs | Default |
<UnitMonitor ID="Microsoft.Windows.Server.6.3.WDSRole.RogueDetectionState" Accessibility="Public" Enabled="onEssentialMonitoring" Target="Microsoft.Windows.Server.6.3.WDSRole" ParentMonitorID="SystemHealth!System.Health.AvailabilityState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.3SingleEventLog3StateUnitMonitorType" ConfirmDelivery="true">
<Category>StateCollection</Category>
<AlertSettings AlertMessage="Microsoft.Windows.Server.6.3.WDSRole.RogueDetectionState.AlertMessage">
<AlertOnState>Error</AlertOnState>
<AutoResolve>true</AutoResolve>
<AlertPriority>Normal</AlertPriority>
<AlertSeverity>MatchMonitorHealth</AlertSeverity>
<AlertParameters>
<AlertParameter1>$Data/Context/EventDisplayNumber$</AlertParameter1>
<AlertParameter2>$Data/Context/EventDescription$</AlertParameter2>
</AlertParameters>
</AlertSettings>
<OperationalStates>
<OperationalState ID="Success" MonitorTypeStateID="FirstEventRaised" HealthState="Success"/>
<OperationalState ID="Warning" MonitorTypeStateID="SecondEventRaised" HealthState="Warning"/>
<OperationalState ID="Error" MonitorTypeStateID="ThirdEventRaised" HealthState="Error"/>
</OperationalStates>
<Configuration>
<FirstComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</FirstComputerName>
<FirstLogName>Application</FirstLogName>
<FirstExpression>
<And>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>MatchesRegularExpression</Operator>
<Pattern>^(769|775|777)$</Pattern>
</RegExExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">WDSPXE</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</FirstExpression>
<SecondComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</SecondComputerName>
<SecondLogName>Application</SecondLogName>
<SecondExpression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery>PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value>WDSPXE</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery>EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value>771</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</SecondExpression>
<ThirdComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ThirdComputerName>
<ThirdLogName>Application</ThirdLogName>
<ThirdExpression>
<And>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>MatchesRegularExpression</Operator>
<Pattern>^(768|770|772|773|774|776)$</Pattern>
</RegExExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">WDSPXE</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</ThirdExpression>
</Configuration>
</UnitMonitor>