$ ethtool <eth?>
Например:
$ ethtool eth0
обеспечивает:
Settings for eth0:
Supported ports: [ TP ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Advertised pause frame use: No
Advertised auto-negotiation: Yes
Speed: 1000Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
MDI-X: on
Supports Wake-on: pumbg
Wake-on: g
Current message level: 0x00000001 (1)
Link detected: yes
Если Вы говорите о сервисе, пытающемся читать... что объект? Я предполагаю, что пропускаю то, что AD имеет отношение к рассматриваемому объекту. Лучшие инструменты, которые я нашел для чтения доступа к объекту, являются filemon и regmon, и procmon, всеми от sysinternals. Это обычно дает хороший обзор того, что работает и что не для доступа разрешения.
У нас есть экземпляры AD политик, не будучи считанным системами периодически, и единственная вещь, которая, кажется, работает, состоит в том, чтобы: A) перезагрузить. Это могло бы считать его в следующий раз. B) вызвать обновление политики. Это, кажется, случайно относительно того, когда/как это берет, тем не менее, и Windows является просто ФАНТАСТИЧЕСКИМ при предоставлении обратной связи на том, что происходит. Ха ха! C) работать вокруг этого. Например, присвоение принтеров к определенным компьютерам иногда не работало бы, и будут другие времена, поэтому в конечном счете мы только что начали хлопать бесплатное программное обеспечение AdPrintx на каждой рабочей станции, которую мы развертываем с пакетным файлом в папке запуска, которая добавляет принтеры по умолчанию при обходе случайного разочарования AD.
Я предполагаю, что Вы думали об использовании журнала событий, который должен сообщить о проблемах полномочий при попытке отредактировать AD объекты.
может быть лучший путь, должен был бы уделить внимание и проверку, какое разрешение это имеет на OUs.
можно использовать dsrevoke.exe с опцией отчета о / получить ту деталь для человека.
Или можно использовать "эффективные полномочия", как объяснено здесь
Вы пробовали LIZA уже? Это - бесплатный инструмент для Анализа Разрешения Active Directory: