rpcping

Gilt für: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Bestätigt die RPC-Konnektivität zwischen dem Computer, auf dem Microsoft Exchange-Server läuft, und allen unterstützten Microsoft Exchange Clientarbeitsstationen im Netzwerk. Mit diesem Dienstprogramm können Sie überprüfen, ob die Microsoft Exchange-Serverdienste auf RPC-Anfragen von den Client-Arbeitsstationen über das Netzwerk reagieren.

Syntax

rpcping [/t <protseq>] [/s <server_addr>] [/e <endpoint>
        |/f <interface UUID>[,majorver]] [/O <interface object UUID]
        [/i <#_iterations>] [/u <security_package_id>] [/a <authn_level>]
        [/N <server_princ_name>] [/I <auth_identity>] [/C <capabilities>]
        [/T <identity_tracking>] [/M <impersonation_type>]
        [/S <server_sid>] [/P <proxy_auth_identity>] [/F <RPCHTTP_flags>]
        [/H <RPC/HTTP_authn_schemes>] [/o <binding_options>]
        [/B <server_certificate_subject>] [/b] [/E] [/q] [/c]
        [/A <http_proxy_auth_identity>] [/U <HTTP_proxy_authn_schemes>]
        [/r <report_results_interval>] [/v <verbose_level>] [/d]

Parameter

Parameter BESCHREIBUNG
/t <protseq> Gibt die zu verwendende Protokollsequenz an. Es kann eine der Standard-RPC-Protokollsequenzen sein: ncacn_ip_tcp, ncacn_np oder ncacn_http.

Wenn nicht festgelegt, ist der Standardwert ncacn_ip_tcp.

/s <server_addr> Gibt die Serveradresse an. Wenn nicht angegeben, wird der lokale Rechner angepingt.
/e <endpoint> Gibt den zu pingenden Endpunkt an. Wenn keine angegeben ist, wird der Endpunktzuordnungscode auf dem Zielcomputer angepingt.

Diese Option schließt sich mit der Schnittstellenoption (/f) gegenseitig aus.

/o <binding_options> Gibt die Bindungsoptionen für den RPC-Ping an.
/f <interface UUID>[,Majorver] Gibt die zu pingende Schnittstelle an. Diese Option schließt sich gegenseitig mit der Endpunktoption aus. Die Schnittstelle wird als UUID angegeben.

Wenn der majorver nicht angegeben ist, wird Version 1 der Schnittstelle gesucht.

Wenn schnittstelle angegeben ist, fragt rpcping die Endpunktzuordnung auf dem Zielcomputer ab, um den Endpunkt für die angegebene Schnittstelle abzurufen. Die Endpunktzuordnung wird mithilfe der in der Befehlszeile angegebenen Optionen abgefragt.

/O <object UUID> Gibt die Objekt-UUID an, wenn die Schnittstelle eine registriert hat.
/i <#_iterations> Gibt die Anzahl der Anrufe an, die vorgenommen werden sollen. Der Standardwert ist 1. Diese Option ist hilfreich bei der Messung der Verbindungslatenz, wenn mehrere Iterationen angegeben sind.
/u <security_package_id> Gibt das Sicherheitspaket (Sicherheitsanbieter) an, das RPC für den Aufruf verwenden wird. Das Sicherheitspaket wird durch eine Nummer oder einen Namen identifiziert. Wenn eine Nummer verwendet wird, ist es dieselbe Nummer wie in der RpcBindingSetAuthInfoEx API. Wenn Sie diese Option angeben, müssen Sie eine andere Authentifizierungsstufe als keine angeben. Für diese Option gibt es keinen Standardwert. Wenn es nicht angegeben wird, verwendet RPC keine Sicherheit für den Ping. Die nachstehende Liste zeigt die Namen und Zahlen. Namen sind keine Groß-/Kleinschreibung:
  • Verhandeln / 9 oder eine der Optionen nego, snego oder negotiate
  • NTLM / 10 oder NTLM
  • SChannel / 14 oder SChannel
  • Kerberos / 16 oder Kerberos
  • Kernel / 20 oder Kernel
/a <authn_level> Gibt die zu verwendende Authentifizierungsstufe an. Ist diese Option angegeben, muss auch die Sicherheitspaket-ID (/u) angegeben werden. Ist diese Option nicht angegeben, verwendet RPC keine Sicherheitsvorkehrungen für den Ping. Für diese Option gibt es keinen Standardwert. Mögliche Werte:
  • Verbinden
  • Aufruf
  • pkt
  • Integrität
  • privacy
/N <server_princ_name> Gibt einen Serverprinzipalnamen an.

Dieses Feld kann nur benutzt werden, wenn die Authentifizierungsstufe und das Sicherheitspaket ausgewählt sind.

/I <auth_identity> Hiermit können Sie eine alternative Identität für die Verbindung mit dem Server angeben. Die Identität hat die Form Benutzer,Domäne,Passwort. Sollten der Benutzername, die Domäne oder das Passwort Sonderzeichen enthalten, die von der Shell interpretiert werden können, schließen Sie die Identität in doppelte Anführungszeichen ein. Sie können \* anstelle des Passworts festlegen und RPC wird Sie zur Eingabe des Passworts auffordern, ohne es auf dem Bildschirm auszugeben. Ist dieses Feld nicht angegeben, wird die Identität des angemeldeten Benutzers verwendet.

Dieses Feld kann nur benutzt werden, wenn die Authentifizierungsstufe und das Sicherheitspaket ausgewählt sind.

/C <capabilities> Gibt eine hexadezimale Bitmaske von Flags an. Dieses Feld kann nur benutzt werden, wenn die Authentifizierungsstufe und das Sicherheitspaket ausgewählt sind.
/T <identity_tracking> Legt statisch oder dynamisch fest. Wenn nicht angegeben, ist dynamisch die Standardeinstellung.

Dieses Feld kann nur benutzt werden, wenn die Authentifizierungsstufe und das Sicherheitspaket ausgewählt sind.

/M <impersonation_type> Gibt anonym, identify, impersonate oder delegate an. Die Voreinstellung ist impersonate.

Dieses Feld kann nur benutzt werden, wenn die Authentifizierungsstufe und das Sicherheitspaket ausgewählt sind.

/S <server_sid> Gibt die erwartete SID des Servers an.

Dieses Feld kann nur benutzt werden, wenn die Authentifizierungsstufe und das Sicherheitspaket ausgewählt sind.

/P <proxy_auth_identity> Gibt die Identität an, mit der Sie sich gegenüber dem RPC/HTTP-Proxy authentifizieren. Hat das gleiche Format wie bei der Optionn /I . Sie müssen Sicherheitspaket (/u), Authentifizierungsebene (/a) und Authentifizierungsschemas (/H) angeben, um diese Option verwenden zu können.
/F <RPCHTTP_flags> Gibt die Flags an, die für die RPC/HTTP-Frontendauthentifizierung übergeben werden sollen. Die Flags können als Zahlen oder Namen angegeben werden. Die derzeit bekannten Flags sind:
  • Verwenden von SSL / 1 oder ssl oder use_ssl
  • Erstes Autorisierungsschema verwenden / 2 oder first oder use_first
Sie müssen das Sicherheitspaket (/u) und die Authentifizierungsebene (/a) angeben, um diese Option verwenden zu können.
/H <RPC/HTTP_authn_schemes> Gibt die Authentifizierungsschemata an, die für die RPC/HTTP-Frontendauthentifizierung verwendet werden sollen. Diese Option ist eine Liste mit numerischen Werten oder Namen, die durch Komma getrennt sind. Beispiel: Basic,NTLM. Erkannte Werte sind (bei den Namen wird nicht zwischen Groß- und Kleinschreibung unterschieden):
  • Basic / 1 oder Basic
  • NTLM / 2 oder NTLM
  • Zertifikat / 65536 oder Cert

Sie müssen das Sicherheitspaket (/u) und die Authentifizierungsstufe (/a) angeben, um diese Option verwenden zu können.

/B <server_certificate_subject> Gibt den Betreff des Serverzertifikats an. Sie müssen SSL für diese Option verwenden, um zu funktionieren.

Sie müssen das Sicherheitspaket (/u) und die Authentifizierungsstufe (/a) angeben, um diese Option verwenden zu können.

/b Ruft den Betreff des Serverzertifikats aus dem vom Server gesendeten Zertifikat ab und gibt ihn auf einem Bildschirm oder in einer Protokolldatei aus. Ist nur gültig, wenn die Option N“ur Proxy-Echo (/E)“ und die Option „SSL verwenden“ angegeben sind.

Sie müssen das Sicherheitspaket (/u) und die Authentifizierungsstufe (/a) angeben, um diese Option verwenden zu können.

/R Gibt den HTTP-Proxy an. Wenn none angegeben ist, wird der RPC-Proxy verwendet. Der Wert default bedeutet, dass Sie die IE-Einstellungen auf Ihrem Clientcomputer verwenden. Jeder andere Wert wird als der explizite HTTP-Proxy behandelt. Falls Sie dieses Flag nicht angeben, wird der Standardwert angenommen, d. h. die IE-Einstellungen werden überprüft. Dieses Flag ist nur dann gültig, wenn das Flag /E (nur echo) aktiviert ist.
/E Beschränkt den Ping nur auf den RPC/HTTP-Proxy. Der Ping erreicht den Server nicht. Nützlich, wenn Sie feststellen wollen, ob der RPC/HTTP-Proxy erreichbar ist. Um einen HTTP-Proxy anzugeben, verwenden Sie das Flag /R. Ist ein HTTP-Proxy im /o-Flag angegeben, wird diese Option ignoriert.

Sie müssen das Sicherheitspaket (/u) und die Authentifizierungsstufe (/a) angeben, um diese Option verwenden zu können.

/q Gibt den stillen Modus an. Gibt außer bei Kennwörtern keine weiteren Aufforderungen aus. Geht davon aus, dass Y auf alle Anfragen geantwortet wird. Verwenden Sie diese Option mit Sorgfalt.
/c Verwenden Sie ein Smartcard-Zertifikat. rpcping wird den Benutzer auffordern, eine Smartcard auszuwählen.
/A Gibt die Identität an, mit der Sie sich beim HTTP-Proxy authentifizieren. Hat das gleiche Format wie bei der Option /I.

Sie müssen die Authentifizierungsschemata (/U), das Sicherheitspaket (/u) und die Authentifizierungsstufe (/a) angeben, um diese Option nutzen zu können.

/U Gibt die Authentifizierungsschemata an, die für die RPC/HTTP-Frontendauthentifizierung verwendet werden sollen. Diese Option ist eine Liste mit numerischen Werten oder Namen, die durch Komma getrennt sind. Beispiel: Basic,NTLM. Erkannte Werte sind (bei den Namen wird nicht zwischen Groß- und Kleinschreibung unterschieden):
  • Basic / 1 oder Basic
  • NTLM / 2 oder NTLM
Sie müssen das Sicherheitspaket (/u) und die Authentifizierungsstufe (/a) angeben, um diese Option verwenden zu können.
/r Sind mehrere Iterationen angegeben, sorgt diese Option dafür, dass rpcping die aktuellen Ausführungsstatistiken in regelmäßigen Abständen nach dem letzten Aufruf anzeigt. Das Berichtsintervall wird in Sekunden angegeben. Der Standardwert ist 15.
/v Legt fest, wie ausführlich rpcping die Ausgabe gestalten soll. Der Standardwert ist 1. 2 und 3 liefern weitere Ausgaben von rpcping.
/d Ruft die RPC-Netzwerkdiagnosebenutzeroberfläche auf.
/p Legt fest, dass Sie nach Anmeldeinformationen gefragt werden, wenn die Authentifizierung fehlschlägt.
/? Zeigt die Hilfe an der Eingabeaufforderung an.

Beispiele

Um festzustellen, ob der Exchangeserver, mit dem Sie sich über RPC/HTTP verbinden, erreichbar ist, geben Sie Folgendes ein:

rpcping /t ncacn_http /s exchange_server /o RpcProxy=front_end_proxy /P username,domain,* /H Basic /u NTLM /a connect /F 3