Узнайте, который Групповые политики берут навсегда для завершения при начальной загрузке

У нас были и Nagios и SolarWinds как наши основные системы контроля в последнем месте, я был парнем NOC. SolarWinds был большим для контроля систем Windows, но это было довольно облуплено, таким образом, мы сделали большой контроль между этими двумя системами, чтобы заставить их контролировать друг друга. Много сценариев Python, выполняющих SQL-запросы на базе данных Solarwinds, чтобы удостовериться, что это не содержало устаревшие данные.

Можно также использовать Nagios "сценарий проверки" для инициирования обновления программного обеспечения на машине для проверки его нас использующий текущую версию того, что Вы хотите равномерно.

На наших серверах NFS не было никакого определенного набора монтирования, который был постоянно "корректен", таким образом, сценарии проверки файлового сервера были установлены до всегда проблемы предупреждение каждый раз, когда список экспортируемых измененных файловых систем. Тем путем парни, выполняющие те машины всегда, уведомлялись, когда что-то было добавлено или удалено. Если бы они работали над машиной в то время, то они проигнорировали бы предупреждение. Если бы они не были, то они зафиксировали бы его. "Предупреждение на дельте" вместо "предупреждения на" понятии состояния помогло уменьшить часть нашей связи наверху для такого материала.

У нас были 24-часовые обезьяны NOC для наблюдения всего, таким образом, у нас также было периодическое "электронное письмо, работает" сообщение, что они добрались бы согласно расписанию, и они вручную запаникуют, если ни один из автоматизированного контроля не заметил, что электронная почта была повреждена. Такую вещь легко настроить как "сценарий проверки", даже если возвращаемое значение OK из сценария не говорит Вам наверняка, что все хорошо. Если у Вас нет запасных тел для проверки этого вручную, Вы можете также иметь, "посылают электронное письмо" сценарий проверки и "почтовый сценарий проверки" проверки, которые работают в унисон с почтовым предупреждением сценария проверки на высоких задержках доставки. Это не столь полная гарантия, что система работает от начала до конца как наличие кого-то на самом деле чтение его на их Blackberry и Outlook, но это покрывает большинство возможных проблем.

Много материала Nagios будет действительно сайт-специфичным, "видят зуд, царапают зуд" вид материала. Просто необходимо быть немного практическим мечтателем.

6
задан 7 September 2016 в 22:16
2 ответа

Один метод описан здесь:

Как включить ведение журнала GPO в Windows 7/2008 R2
https://blogs.technet.com/b/csstwplatform/archive/2010/11/09/how- to-enable-gpo-logging-on-windows-7-2008-r2.aspx

Это похоже на ведение журнала отладки пользовательской среды в Windows XP / 2003.

  1. Нажмите кнопку «Пуск», выберите команду «Выполнить», введите regedit и нажмите кнопку «ОК».

  2. Найдите и щелкните следующий подраздел реестра:

    HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows NT \ CurrentVersion

  3. В меню «Правка», наведите указатель на «Создать» и нажмите «Ключ».

  4. Введите «Диагностика» и нажмите клавишу ВВОД.

  5. Щелкните правой кнопкой мыши подраздел «Диагностика», выберите «Создать» и затем щелкните «Значение DWORD».

  6. Введите GPSvcDebugLevel и нажмите клавишу ВВОД .

  7. Щелкните правой кнопкой мыши GPSvcDebugLevel и выберите команду «Изменить».

  8. В поле «Значение» введите 0x30002 и нажмите кнопку «ОК».

  9. Закройте редактор реестра.

  10. В командной строке введите следующую команду и нажмите клавишу ВВОД:

    gpupdate / force

  11. Просмотрите файл Gpsvc.log в следующей папке:

    % windir % \ debug \ usermode

Если вам интересно, какие шестнадцатеричные числа слева, это идентификаторы потока.

Если у вас несколько контроллеров домена и распределенная сеть, обратите внимание на контроллер домена, с которого обрабатывается объект групповой политики. Нет ничего необычного в том, чтобы получить объект групповой политики с контроллера домена, который отличается от контроллера домена, который выполнял проверку подлинности, или контроллера домена на другом конце планеты.

Я также обнаружил, что Microsoft Network Monitor 3.4 предоставляет полезную информацию. Обычно вы можете наблюдать за каждым GPO в процессе его обработки с помощью метки времени.

введите следующую команду и нажмите клавишу ВВОД:

gpupdate / force

  • Просмотрите файл Gpsvc.log в следующей папке:

    % windir% \ debug \ usermode

  • Если вам интересно, что это за шестнадцатеричный числа слева, это идентификаторы потока.

    Если у вас несколько контроллеров домена и распределенная сеть, обратите внимание на контроллер домена, с которого обрабатывается объект групповой политики. Нет ничего необычного в том, чтобы получить объект групповой политики с контроллера домена, который отличается от контроллера домена, который выполнял аутентификацию, или контроллера домена на другой стороне планеты.

    Я также обнаружил, что Microsoft Network Monitor 3.4 предоставляет полезную информацию. Обычно вы можете наблюдать за каждым GPO в процессе его обработки с помощью метки времени.

    введите следующую команду и нажмите ENTER:

    gpupdate / force

  • Просмотрите файл Gpsvc.log в следующей папке:

    % windir% \ debug \ usermode

  • Если вам интересно, что это за шестнадцатеричный числа слева, это идентификаторы потока.

    Если у вас несколько контроллеров домена и распределенная сеть, обратите внимание на контроллер домена, с которого обрабатывается объект групповой политики. Нет ничего необычного в том, чтобы получить объект групповой политики с контроллера домена, который отличается от контроллера домена, который выполнял проверку подлинности, или контроллера домена на другом конце планеты.

    Я также обнаружил, что Microsoft Network Monitor 3.4 предоставляет полезную информацию. Обычно вы можете наблюдать за каждым GPO в процессе его обработки с помощью отметки времени.

    log в следующей папке:

    % windir% \ debug \ usermode

    Если вам интересно, какие шестнадцатеричные числа находятся слева, это идентификаторы потока.

    Если у вас несколько контроллеров домена и распределенная сеть, обратите внимание на контроллер домена, с которого обрабатывается объект групповой политики. Нет ничего необычного в том, чтобы получить объект групповой политики с контроллера домена, который отличается от контроллера домена, который выполнял проверку подлинности, или контроллера домена на другом конце планеты.

    Я также обнаружил, что Microsoft Network Monitor 3.4 предоставляет полезную информацию. Обычно вы можете наблюдать за каждым GPO в процессе его обработки с помощью отметки времени.

    log в следующей папке:

    % windir% \ debug \ usermode

    Если вам интересно, какие шестнадцатеричные числа находятся слева, это идентификаторы потока.

    Если у вас несколько контроллеров домена и распределенная сеть, обратите внимание на контроллер домена, с которого обрабатывается объект групповой политики. Нет ничего необычного в том, чтобы получить объект групповой политики с контроллера домена, который отличается от контроллера домена, который выполнял проверку подлинности, или контроллера домена на другом конце планеты.

    Я также обнаружил, что Microsoft Network Monitor 3.4 предоставляет полезную информацию. Обычно вы можете наблюдать за каждым GPO в процессе его обработки с помощью метки времени.

    Если у вас несколько контроллеров домена и распределенная сеть, обратите внимание на контроллер домена, с которого обрабатывается объект групповой политики. Нет ничего необычного в том, чтобы получить объект групповой политики с контроллера домена, который отличается от контроллера домена, который выполнял аутентификацию, или контроллера домена на другой стороне планеты.

    Я также обнаружил, что Microsoft Network Monitor 3.4 предоставляет полезную информацию. Обычно вы можете наблюдать за каждым GPO в процессе его обработки с помощью отметки времени.

    Если у вас несколько контроллеров домена и распределенная сеть, обратите внимание на контроллер домена, с которого обрабатывается объект групповой политики. Нет ничего необычного в том, чтобы получить объект групповой политики с контроллера домена, который отличается от контроллера домена, который выполнял проверку подлинности, или контроллера домена на другом конце планеты.

    Я также обнаружил, что Microsoft Network Monitor 3.4 предоставляет полезную информацию. Обычно вы можете наблюдать за каждым GPO в процессе его обработки с помощью отметки времени.

    Я также обнаружил, что Microsoft Network Monitor 3.4 предоставляет полезную информацию. Обычно вы можете наблюдать за каждым GPO в процессе его обработки с помощью метки времени.

    Я также обнаружил, что Microsoft Network Monitor 3.4 предоставляет полезную информацию. Обычно вы можете наблюдать за каждым GPO в процессе его обработки с помощью метки времени.

    5
    ответ дан 3 December 2019 в 00:10

    In Windows 7, one good way of looking at all aspects of Group Policy is via the client's event log.

    • Open the event log (eventvwr.exe from the search/command box).
    • Open Event Viewer (Local)
    • Open Applications and Services Logs
    • Open Microsoft
    • Open Windows
    • Open GroupPolicy and click on Operational

    Events 4016 and 5016 show the start and end of processing of groups of policies, including how long it took to apply each one in the end event.

    Event 5312 shows policies that will be applied, and 5317 shows policies that are explicitly filtered out.

    Events 8000 and 8001 respectively show the total processing time for computer boot and user boot GP processing, and 8006 and 8007 show the same for interim/periodic GP processing.

    7
    ответ дан 3 December 2019 в 00:10

    Теги

    Похожие вопросы