Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält eine Problemumgehung für ein Problem, das die Kernelereignis-ID 2 auslöst, wenn die MSFT_NetLbfoTeamNic-Klasse in Windows Server 2012 R2 aufgerufen wird.
Ursprüngliche KB-Nummer: 3087042
Symptome
Wenn Windows Server 2012 R2 mit dem NIC-Teaming-Feature verwendet wird und ein WMI-Anbieter eines Drittanbieters zum Aufrufen der MSFT_NetLbfoTeamNic WMI-Klasse verwendet wird, wird das folgende Ereignis protokolliert:
Quelle: Kernel-EventTracing/Admin
Ereignis-ID: 2
Sitzung "" konnte nicht mit dem folgenden Fehler gestartet werden: 0xC0000022
In diesem Artikel wird nur dieser spezifische Fehler behandelt, der auftritt, wenn NIC-Teaming verwendet wird. Dieser Fehler ist nicht der Fehler des WMI-Drittanbieters. Darüber hinaus kann dieses Ereignis aus Gründen protokolliert werden, die nicht mit dem WMI-Anbieter für das NIC-Teaming zusammenhängen.
Ursache
Dieses Problem wird vom WMI-Anbieter des Drittanbieters nicht verursacht. Dieses Problem wird in einer zukünftigen Version von Windows Server nachverfolgt.
Die Windows Server 2012 R2-MSFT_NetLbfoTeamNic WMI-Klasse verwendet die iNetCfg-Schnittstelle. Die iNetCfg-Schnittstelle ist dem NetCfgTrace-Kernelprotokollierungsanbieter zugeordnet, der automatisch von Windows aktiviert wird. Ablaufverfolgungsdaten werden automatisch in der Datei "C:\Windows\inf\netcfgx.0.etl" gespeichert. Alle WMI-Anbieter werden im Kontext des WMIPRVSE-Prozesses ausgeführt, der wiederum unter dem NETZWERKDIENST-Konto ausgeführt wird. Wenn ein WMI-Anbieter jedoch die MSFT_NetLbfoTeamNic Klasse aufruft, hat das NETWORK SERVICE-Konto keine Berechtigung, Ablaufverfolgungsdaten in diese Datei zu schreiben.
Problemumgehung
Wenn das im Abschnitt "Symptome" beschriebene Szenario den Kernelereignis-ID 2-Fehler auslöst, ist der Fehler harmlos und kann sicher ignoriert werden.
Wenn Sie verhindern möchten, dass dieser Fehler protokolliert wird, öffnen Sie eine Administrative Eingabeaufforderung, und führen Sie dann die folgenden Befehle aus:
Takeown /f c:\windows\inf
icacls c:\windows\inf /grant "NT AUTHORITY\NETWORK SERVICE":"(OI)(CI)(F)"
icacls c:\windows\inf\netcfgx.0.etl /grant "NT AUTHORITY\NETWORK SERVICE":F
icacls c:\windows\inf\netcfgx.1.etl /grant "NT AUTHORITY\NETWORK SERVICE":F
Diese Befehle gewähren die erforderlichen Dateiberechtigungen, um die Fehlerprotokollierung in diesem Szenario zu verhindern.
Möglicherweise möchten Sie auch den Besitzer von C:\Windows\inf wieder auf das NT SERVICE\TrustedInstaller-Konto zurücksetzen (die Standardeinstellung). Gehen Sie dazu wie folgt vor:
Navigieren Sie im Windows-Explorer zu "C:\Windows", klicken Sie mit der rechten Maustaste auf das Verzeichnis "C:\Windows\INF", und wählen Sie dann "Eigenschaften" aus. Klicken Sie auf der Registerkarte Sicherheit auf Erweitert.
Klicken Sie neben "Besitzer" auf "Ändern".
Klicken Sie auf "Speicherort", und wählen Sie dann den lokalen Computer aus (möglicherweise müssen Sie nach oben scrollen, wenn Sie einer Domäne beigetreten sind).
Geben Sie im Objektnamen NT SERVICE\TrustedInstaller ein, wählen Sie " Namen überprüfen" aus, und klicken Sie dann auf "OK". Führen Sie schließlich den Befehl "icacls" aus, um sicherzustellen, dass das NETZWERKDIENST-Konto für die Vererbung festgelegt ist, wie im folgenden Beispiel gezeigt:
C:\>icacls c:\windows\inf C:\Windows\inf NT AUTHORITY\NETWORK SERVICE:(OI)(CI)(F) [...]