windows server排錯工具及命令

 
dcdiag 活動目錄狀態檢測工具
dcdiag /v
netdom query
查看域內各種環境和參數
netdiag 看網絡信息 瞭解網絡現狀 以及網絡排錯
netdiag /v
修復dns 記錄
net logon 服務
nltest.exe /dsregdns
修復exchange數據庫 C:Program FilesExchsrvrin
eseutil
 
檢查活動目錄複製工具
目錄數據庫複製檢查:
repadmin
active directory replication monitor(replmon.exe)
dsastat
文件複製服務檢查(sysvol)
ntfrsutl
 
getsid
psgetsid
whoami 獲取當前登錄用戶完全信息 權限問題排錯重要工具
whoami /all > c:1.txt
secedit 對組策略分析
secedit /export /mergedpolicy /cfg c:1.txt /verbose
set 顯示當前所有機器的環境變量
set
at 計劃任務 系統自帶 特殊用途爲權限提升
at 10:23 /interactive cmd.exe
psexec 權限提升 pstools裏面
修改密碼
net user "administrator"  xxxxx
findstr 查找字符串 (僅支持ANSI)
findstr /I /L /C:"failed to" c:userenv.log > c:1.txt
route print 看路由表
xcopy 功能加強 (ntfs權限)
xcopy c: est c:xcopytest /O /X /E /H /K
permcopy (共享權限)
permcopy \dc test \dc copytest
robocopy 強大的複製文件工具 在rktools
robocopy \網絡路徑文件夾 c:本地 /copyall (帶權限copy)
ntdsutil 活動目錄數據庫 清理恢復備份配置
ntdsutil (repair 不可以使用)
file-recover(數據軟恢復)-integrity(邏輯完整性檢查)
semantic database analysis(檢查語法)-go-go fixup
如果不行 做恢復

ntdsutil-Set DSRM Password重設 恢復控制檯下面的管理員的密碼
csvde 創建系統帳號 自帶
csvde -i -f c:import.csv 導入
csvde -f c:export.csv    導出
admin studio
打包msi安裝程序工具 需要安裝sms
network monitor 網絡抓包 網絡協議分析 在組件裏面
首先設置網卡 緩存
組策略排錯工具包
gpresult.exe
userenv.log   221833 win2003 30002
winlogon.exe  245422
gpotool.exe   多域檢查複製是否成功
gpmc.msc
dcgpofix 修復 gpo
userenv.log
winlogon.log
激活Userenv.log?(客戶端激活該log)
Userenv.log是非常重要的組策略排錯工具。通常可以從該log文件中獲得策略無法應用的根本原因如權限不夠拒絕應用還是策略文件不存在等等。激活該log的方法是:?
打開註冊表編輯器,添加或修改(如果值已經存在)下面的註冊表值:
?註冊表項:HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon
值:UserEnvDebugLevel
數值類型:REG_DWORD
數值數據:10002(十六進制)
?UserEnvDebugLevel 可以是以下值:
NONE 0x00000000
NORMAL 0x00000001
VERBOSE 0x00000002
LOGFILE 0x00010000
DEBUGGER 0x00020000
默認值是 NORMAL|LOGFILE (0x00010001)。
?注意:要禁用日誌,請選擇 NONE(值爲 0X00000000)。
?您也可以將這些值組合起來。例如,將 VERBOSE 0x00000002 和 LOGFILE 0x00010000 組合起來,便可得到 0x00010002。因此,如果您將 UserEnvDebugLevel 的值設置爲 0x00010002,將同時打開 LOGFILE 和 VERBOSE。將這些值組合起來與使用 OR 語句具有相同的效果:
0x00010000 OR 0x00000002 = 0x00010002
注意:如果設置了 UserEnvDebugLevel = 0x00030002,則會在 Userenv.log 文件中記錄最爲詳細的信息。
?該日誌文件會被寫入 %Systemroot%DebugUserModeUserenv.log 文件中。如果 Userenv.log 已存在並且大於 300 KB,則現有文件將重命名爲 Userenv.bak,同時創建一個新的日誌文件。
??
激活Winlogon.log(客戶端激活該log)?
如果是和安全設定有關的策略應用出了問題,可以激活該log,您可以從中獲得非常豐富和有用的信息。激活該log的方法是:
?打開註冊表編輯器,添加或修改(如果值已經存在)下面的註冊表值:
?HKEY_LOCAL_MACHINESoftware MicrosoftWindows NT CurrentVersionWinlogon GPExtensions{827D319E-6EAC-11D2-A4EA-00C04F79F83A}
值:Extension DebugLevel
數值類型:REG_DWORD
數值數據:2(十六進制)
?刷新策略,系統會在以下位置WindowsSecurityLogs下生成winlogon.log,所有安全設定會被詳細記錄在裏面。

翻譯出錯代碼涵義 (或者用err)
net helpmsg
gpresult /z 複雜模式
 
AccessEnum     權限分析
UPHClean       解決用戶profile相關的handle leak
rControlAD     簡化ad管理員遠程管理操作
mps report     MPSRPT_DirSvc.EXE  收集計算機信息狀態 有針對其他軟件的mps
PortQryV2      查看端口
UtilitySpotlight   robocopy gui
安裝恢復控制檯 winnt32 /cmdcons
Acronis True Image  備份服務器 [url]http://www.netboy365.com/article.asp?id=1259[/url]
 
另加:
dcdiag /v
err/net helpmsg
kb
whoami /v
secedit
rcontrolad
getsid
accessEnum
autoruns
UPHClean
MPS Report
PortQry -local -v=netstat -ano=tasklist
netdiag /v
robocopy
admin studio
network monitor
gpresult /v
UserEnv.log
gptool 組策略複製確認
GPMC
set
AT與Psexec
findstr
xcopy
permcopy
ntdsutil
setpwd
account lockout toolkit
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章