Windows EventID (3)
Kernel-EventTracing EVENT ID 2

Windows Server 2012 R2에 Teaming 구성이 되어 있을때 해당 오류가 발생될 수 있습니다.

아래 MS Support 문서를 참고하여 조치 가능합니다.



Kernel event ID 2 is logged when the MSFT_NetLbfoTeamNic class is called in Windows Server 2012 R2

Applies to: Windows Server 2012 R2 DatacenterWindows Server 2012 R2 Standard

 

Symptoms

 

When Windows Server 2012 R2 is used with the NIC Teaming feature, and a third-party WMI provider is used to call the MSFT_NetLbfoTeamNic WMI class, the following event is logged: 

 

Source: Kernel-EventTracing/Admin

Event ID: 2

Session "" failed to start with the following error: 0xC0000022

This article addresses only this specific error that occurs when NIC Teaming is being used. This error is not the fault of the third-party WMI provider. Additionally, this event may be logged for reasons that are not related to the NIC Teaming WMI provider.

Cause

 

This problem is not caused by the third-party WMI provider. This problem is being tracked for consideration in a future version of Windows Server.

 

The Windows Server 2012 R2 MSFT_NetLbfoTeamNic WMI class uses the iNetCfg interface. The iNetCfg interface is associated with the NetCfgTrace kernel logging provider, which is automatically enabled by Windows. Trace data is automatically saved to the C:\Windows\inf\netcfgx.0.etl file. All WMI providers run under the context of the WMIPRVSE process, which in turn runs under the NETWORK SERVICE account. However, if a WMI provider calls the MSFT_NetLbfoTeamNic class, the NETWORK SERVICE account does not have authority to write trace data to this file.

Workaround

 

If the scenario that's described in the "Symptoms" section triggers the kernel event ID 2 error, the error is harmless and can be safely ignored.

 

If you want to prevent this error from being logged, open an administrative command prompt, and then run the following commands:

 

Takeown /f c:\windows\inf

icacls c:\windows\inf /grant "NT AUTHORITY\NETWORK SERVICE":"(OI)(CI)(F)"

icacls c:\windows\inf\netcfgx.0.etl /grant "NT AUTHORITY\NETWORK SERVICE":F

icacls c:\windows\inf\netcfgx.1.etl /grant "NT AUTHORITY\NETWORK SERVICE":F

 

These commands grant the necessary file permissions to prevent the error logging in this scenario.

 

You may also want to reset the owner of C:\Windows\inf back to the NT SERVICE\TrustedInstaller account (the default setting). To do this, follow these steps:

  1. In Windows Explorer, navigate to C:\Windows , right-click the C:\Windows\INF directory, and then select Properties. On the Security tab, click Advanced.
  2. Next to Owner, click Change.
  3. Click Location, and then select the local computer (you may have to scroll up if you’ve joined a domain).
  4. In the Object name, enter NT SERVICE\TrustedInstaller, select Check Names, and then click OK.

Finally, run the icacls command to make sure that the NETWORK SERVICE account is set for inheritance, as in the following example: 

 

C:\>icacls c:\windows\inf

 

C:\Windows\inf NT AUTHORITY\NETWORK SERVICE:(OI)(CI)(F)

 

[]

 

출처: <https://support.microsoft.com/en-us/help/3087042/kernel-event-id-2-is-logged-when-the-msft-netlbfoteamnic-class-is-call>


'Windows EventID' 카테고리의 다른 글

Kernel-EventTracing EVENT ID 2  (0) 2018.11.01
WHEA-Logger EVENT ID 47  (0) 2018.11.01
EVENTID 36872 36886  (0) 2016.10.24
  Comments
댓글 쓰기
WHEA-Logger EVENT ID 47

이벤트 뷰어에서 '자세히'를 눌러 아래쪽 'ErrorType'의 코드를 아래표와 대조하여 확인하여 원인 파악


0

An unknown error.

1

No error occurred.

2

A single bit ECC error.

3

A multibit ECC error.

4

A single symbolChipKill ECC error.

5

A multiple symbolChipKill ECC error.

6

A master abort.

7

A target abort.

8

A parity error.

9

A watchdog timeout.

10

An invalid memory address.

11

A broken memory mirror.

12

A memory sparing error.


'Windows EventID' 카테고리의 다른 글

Kernel-EventTracing EVENT ID 2  (0) 2018.11.01
WHEA-Logger EVENT ID 47  (0) 2018.11.01
EVENTID 36872 36886  (0) 2016.10.24
  Comments
댓글 쓰기
EVENTID 36872 36886

EVENTID 36886

EVENTID 36872

 

이벤트 ID 36886: 이 시스템에 적합한 기본 서버 자격 증명이 없습니다.


인증은 디지털 인증서를 사용하므로 Verisign 또는 Active Directory 인증서 서비스와 같은 CA(인증 기관)는 TLS/SSL의 중요한 부분입니다. CA는 인증서 요청자(일반적으로 사용자 또는 컴퓨터)의 ID를 확인한 다음 해당 요청자에게 인증서를 발급하는 상호 신뢰할 수 있는 타사입니다. 인증서가 요청자의 ID를 공개 키로 바인딩합니다. 또한 CA는 필요에 따라 인증서를 갱신하고 해지합니다.

서버 인증서가 CA에서 생성되지 않은 경우 클라이언트 컴퓨터가 성공적으로 연결되기 위해서는 인증서가 개별적으로 생성되거나 해당 서버에 설치되어야 합니다.

세부 정보

제품

Windows 운영 체제

ID

36886

원본

Schannel

Version

6.0

6.1

6.2

심볼 이름

 

메시지

형식: 오류

이 시스템에 적합한 기본 서버 자격 증명이 없습니다. 이로 인해 시스템 기본 자격 증명을 사용하려는 서버 응용 프로그램이 SSL 연결을 수락하지 못합니다. 이러한 응용 프로그램의 한 가지 예가 디렉터리 서버입니다. IIS(인터넷 정보 서비스)와 같이 자체 자격 증명을 관리하는 응용 프로그램은 이에 영향을 받지 않습니다.

사용자 작업

이 이벤트는 서버가 SSL 연결을 시도하지만 서버 인증서를 찾을 수 없을 때 발생합니다. 엔터프라이즈 CA가 없는 도메인에서 이 이벤트는 정상적인 현상이며 무시해도 됩니다. 또는 해당 도메인에 CA를 설치할 수 있습니다.

 

 

이벤트 ID 36872: 이 시스템에 적합한 기본 서버 자격 증명이 없습니다.


이로 인해 시스템 기본 자격 증명을 사용하려는 서버 응용 프로그램이 SSL 연결을 수락하지 못합니다. 이러한 응용 프로그램의 한 가지 예가 디렉터리 서버입니다. IIS(인터넷 정보 서비스)와 같이 자체 자격 증명을 관리하는 응용 프로그램은 이에 영향을 받지 않습니다. 이것은 경고 이벤트입니다.

이 이벤트는 서버 응용 프로그램(예: Active Directory 도메인 서비스)이 SSL(Secure Sockets Layer) 연결을 수행하려고 시도하지만 서버 인증서가 없을 때 기록됩니다. 서버 인증서는 수동으로 등록하거나 또는 도메인의 엔터프라이즈 CA(인증 기관)에서 자동으로 생성됩니다.

세부 정보

제품

Windows 운영 체제

ID

36872

원본

Schannel

Version

6.0

6.1

6.2

심볼 이름

 

메시지

형식: 경고

이 시스템에 적합한 기본 서버 자격 증명이 없습니다. 이로 인해 시스템 기본 자격 증명을 사용하려는 서버 응용 프로그램이 SSL 연결을 수락하지 못합니다. 이러한 응용 프로그램의 한 가지 예가 디렉터리 서버입니다. Microsoft IIS(인터넷 정보 서비스)와 같이 자체 자격 증명을 관리하는 응용 프로그램은 이에 영향을 받지 않습니다.

사용자 작업

엔터프라이즈 CA가 없는 도메인에서 이는 예상된 이벤트이며 해당 메시지를 무시해도 됩니다.

엔터프라이즈 CA가 있는 도메인에서는 서버 인증서를 수동으로 등록하거나 또는 도메인의 엔터프라이즈 CA(Certification Authority)를 구성하여 자동으로 인증서를 생성할 수 있습니다.

'Windows EventID' 카테고리의 다른 글

Kernel-EventTracing EVENT ID 2  (0) 2018.11.01
WHEA-Logger EVENT ID 47  (0) 2018.11.01
EVENTID 36872 36886  (0) 2016.10.24
  Comments
댓글 쓰기