Udostępnij za pośrednictwem


Zdarzenie jądra o identyfikatorze 2 jest rejestrowane, gdy klasa MSFT_NetLbfoTeamNic jest wywoływana w systemie Windows Server 2012 R2

Ten artykuł zawiera obejście problemu, który wyzwala zdarzenie jądra o identyfikatorze 2, gdy klasa MSFT_NetLbfoTeamNic jest wywoływana w systemie Windows Server 2012 R2.

Oryginalny numer KB: 3087042

Symptomy

Gdy system Windows Server 2012 R2 jest używany z funkcją tworzenia zespołu kart interfejsu sieciowego, a dostawca WMI innej firmy jest używany do wywoływania klasy MSFT_NetLbfoTeamNic WMI, rejestrowane jest następujące zdarzenie:

Źródło: Kernel-EventTracing/Admin
Identyfikator zdarzenia: 2
Nie można uruchomić sesji "" z powodu następującego błędu: 0xC0000022

Ten artykuł dotyczy tylko tego konkretnego błędu występującego podczas tworzenia zespołu kart interfejsu sieciowego. Ten błąd nie jest błędem dostawcy WMI innej firmy. Ponadto to zdarzenie może być rejestrowane z powodów, które nie są związane z dostawcą usługi WMI kart interfejsu sieciowego.

Przyczyna

Ten problem nie jest spowodowany przez dostawcę WMI innej firmy. Ten problem jest śledzony do rozważenia w przyszłej wersji systemu Windows Server.

Klasa WMI systemu Windows Server 2012 R2 MSFT_NetLbfoTeamNic używa interfejsu iNetCfg. Interfejs iNetCfg jest skojarzony z dostawcą rejestrowania jądra NetCfgTrace, który jest automatycznie włączony przez system Windows. Dane śledzenia są automatycznie zapisywane w pliku C:\Windows\inf\netcfgx.0.etl. Wszyscy dostawcy usługi WMI działają w kontekście procesu WMIPRVSE, który z kolei działa w ramach konta USŁUGI SIECIOWEJ. Jeśli jednak dostawca WMI wywołuje klasę MSFT_NetLbfoTeamNic, konto usługi SIECIOWEJ nie ma uprawnień do zapisywania danych śledzenia w tym pliku.

Rozwiązanie

Jeśli scenariusz opisany w sekcji "Objawy" wyzwala błąd zdarzenia jądra o identyfikatorze 2, błąd jest nieszkodliwy i można go bezpiecznie zignorować.

Jeśli chcesz zapobiec rejestrowaniu tego błędu, otwórz wiersz polecenia administracyjnego, a następnie uruchom następujące polecenia:

Takeown /f c:\windows\inf  
icacls c:\windows\inf /grant "NT AUTHORITY\NETWORK SERVICE":"(OI)(CI)(F)"  
icacls c:\windows\inf\netcfgx.0.etl /grant "NT AUTHORITY\NETWORK SERVICE":F  
icacls c:\windows\inf\netcfgx.1.etl /grant "NT AUTHORITY\NETWORK SERVICE":F

Te polecenia zapewniają niezbędne uprawnienia do plików, aby zapobiec rejestrowaniu błędów w tym scenariuszu.

Możesz również zresetować właściciela C:\Windows\inf z powrotem do konta NT SERVICE\TrustedInstaller (ustawienie domyślne). W tym celu wykonaj następujące kroki:

  1. W Eksploratorze Windows przejdź do katalogu C:\Windows, kliknij prawym przyciskiem myszy katalog C:\Windows\INF , a następnie wybierz polecenie Właściwości. Na zabezpieczeń kliknij pozycję Zaawansowane.

  2. Obok pozycji Właściciel kliknij pozycję Zmień.

  3. Kliknij pozycję Lokalizacja, a następnie wybierz komputer lokalny (może być konieczne przewinięcie w górę, jeśli przyłączono do domeny).

  4. W polu Nazwa obiektu wprowadź NT SERVICE\TrustedInstaller, wybierz pozycję Sprawdź nazwy, a następnie kliknij przycisk OK. Na koniec uruchom polecenie icacls, aby upewnić się, że konto USŁUGI SIECIOWEJ jest ustawione na potrzeby dziedziczenia, jak w poniższym przykładzie:

    C:\>icacls c:\windows\inf
    
    C:\Windows\inf NT AUTHORITY\NETWORK SERVICE:(OI)(CI)(F)
    
    [...]