Windows system32 logfiles sum svc log

Ошибка 1032 сообщения в журнале приложений в Windows Server 2012

В этой статье описывается решение проблемы, возникающей при попытке запустить экземпляры SQL Server или службы аналитики SQL Server на компьютере под управлением Windows Server 2012.

Исходная версия продукта: Службы аналитики SQL Server, SQL Server
Исходный номер статьи базы знаний: 2811566

Симптомы

Рассмотрим следующий сценарий.

  • Microsoft SQL Server или SQL Server Analysis Services устанавливаются на компьютер под управлением Windows Server 2012.
  • Учетная запись по умолчанию используется в качестве учетной записи службы для этих приложений во время установки.
  • Установка прошла успешно.
  • После установки службы для этих программ запускаются успешно.

В этом сценарии в журнале приложений могут появиться сообщения об ошибках, аналогичные приведенным ниже.

Для экземпляров SQL Server (SQLServr.exe)

sqlservr (3472) при попытке открыть файл «C:\Windows\system32\LogFiles\Sum\Api.log» для доступа только для чтения возникла системная ошибка 5 (0x00000005): «отказано в доступе. «. Операция открытия файла завершится ошибкой с ошибкой-1032 (0xfffffbf8).
Ошибка sqlservr (3472) ошибка-1032 (0xfffffbf8) при открытии файла журнала C:\Windows\system32\LogFiles\Sum\Api.log.

Для экземпляров служб SQL Server Analysis Services (Msmdsrv.exe)

msmdsrv (4680) попытка открыть файл «C:\Windows\system32\LogFiles\Sum\Api.chk» для доступа к чтению и записи не удалась из-за системной ошибки 5 (0x00000005): «отказано в доступе. «. Операция открытия файла завершится ошибкой с ошибкой-1032 (0xfffffbf8).
msmdsrv (4680) ошибка-1032 (0xfffffbf8) при открытии файла журнала C:\Windows\system32\LogFiles\Sum\Api.log.

Причина

Эта проблема возникает из-за недостаточных разрешений для стартовых учетных записей службы SQL Server и для служб аналитики SQL Server, когда службы обращаются к следующей папке для ведения журнала в рамках функции метрики использования программного обеспечения:

Обходной путь

Чтобы обойти эту проблему, добавьте разрешения на чтение и запись вручную для учетных записей служб, которые используются SQL Server (sqlservr.exe) и службы аналитики SQL Server (msmdsrv.exe), чтобы получить доступ к \Windows\System32\LogFiles\Sum папке.

Дополнительные сведения

Функция метрики использования программного обеспечения использует службу ведения журнала доступа пользователей в Windows Server 2012. Дополнительные сведения : Обзор ведения журнала доступа пользователей.

Вертим логи как хотим ― анализ журналов в системах Windows

Пора поговорить про удобную работу с логами, тем более что в Windows есть масса неочевидных инструментов для этого. Например, Log Parser, который порой просто незаменим.

В статье не будет про серьезные вещи вроде Splunk и ELK (Elasticsearch + Logstash + Kibana). Сфокусируемся на простом и бесплатном.

Журналы и командная строка

До появления PowerShell можно было использовать такие утилиты cmd как find и findstr. Они вполне подходят для простой автоматизации. Например, когда мне понадобилось отлавливать ошибки в обмене 1С 7.7 я использовал в скриптах обмена простую команду:

Она позволяла получить в файле fail.txt все ошибки обмена. Но если было нужно что-то большее, вроде получения информации о предшествующей ошибке, то приходилось создавать монструозные скрипты с циклами for или использовать сторонние утилиты. По счастью, с появлением PowerShell эти проблемы ушли в прошлое.

Основным инструментом для работы с текстовыми журналами является командлет Get-Content, предназначенный для отображения содержимого текстового файла. Например, для вывода журнала сервиса WSUS в консоль можно использовать команду:

Для вывода последних строк журнала существует параметр Tail, который в паре с параметром Wait позволит смотреть за журналом в режиме онлайн. Посмотрим, как идет обновление системы командой:


Смотрим за ходом обновления Windows.

Если же нам нужно отловить в журналах определенные события, то поможет командлет Select-String, который позволяет отобразить только строки, подходящие под маску поиска. Посмотрим на последние блокировки Windows Firewall:

Читайте также:  Windows home basic oa cis and ge asus


Смотрим, кто пытается пролезть на наш дедик.

При необходимости посмотреть в журнале строки перед и после нужной, можно использовать параметр Context. Например, для вывода трех строк после и трех строк перед ошибкой можно использовать команду:

Оба полезных командлета можно объединить. Например, для вывода строк с 45 по 75 из netlogon.log поможет команда:

Журналы системы ведутся в формате .evtx, и для работы с ними существуют отдельные командлеты. Для работы с классическими журналами («Приложение», «Система», и т.д.) используется Get-Eventlog. Этот командлет удобен, но не позволяет работать с остальными журналами приложений и служб. Для работы с любыми журналами, включая классические, существует более универсальный вариант ― Get-WinEvent. Остановимся на нем подробнее.

Для получения списка доступных системных журналов можно выполнить следующую команду:


Вывод доступных журналов и информации о них.

Для просмотра какого-то конкретного журнала нужно лишь добавить его имя. Для примера получим последние 20 записей из журнала System командой:


Последние записи в журнале System.

Для получения определенных событий удобнее всего использовать хэш-таблицы. Подробнее о работе с хэш-таблицами в PowerShell можно прочитать в материале Technet about_Hash_Tables.

Для примера получим все события из журнала System с кодом события 1 и 6013.

В случае если надо получить события определенного типа ― предупреждения или ошибки, ― нужно использовать фильтр по важности (Level). Возможны следующие значения:

  • 0 ― всегда записывать;
  • 1 ― критический;
  • 2 ― ошибка;
  • 3 ― предупреждение;
  • 4 ― информация;
  • 5 ― подробный (Verbose).

Собрать хэш-таблицу с несколькими значениями важности одной командой так просто не получится. Если мы хотим получить ошибки и предупреждения из системного журнала, можно воспользоваться дополнительной фильтрацией при помощи Where-Object:


Ошибки и предупреждения журнала System.

Аналогичным образом можно собирать таблицу, фильтруя непосредственно по тексту события и по времени.

Подробнее почитать про работу обоих командлетов для работы с системными журналами можно в документации PowerShell:

PowerShell ― механизм удобный и гибкий, но требует знания синтаксиса и для сложных условий и обработки большого количества файлов потребует написания полноценных скриптов. Но есть вариант обойтись всего-лишь SQL-запросами при помощи замечательного Log Parser.

Работаем с журналами посредством запросов SQL

Утилита Log Parser появилась на свет в начале «нулевых» и с тех пор успела обзавестись официальной графической оболочкой. Тем не менее актуальности своей она не потеряла и до сих пор остается для меня одним из самых любимых инструментов для анализа логов. Загрузить утилиту можно в Центре Загрузок Microsoft, графический интерфейс к ней ― в галерее Technet. О графическом интерфейсе чуть позже, начнем с самой утилиты.

О возможностях Log Parser уже рассказывалось в материале «LogParser — привычный взгляд на непривычные вещи», поэтому я начну с конкретных примеров.

Для начала разберемся с текстовыми файлами ― например, получим список подключений по RDP, заблокированных нашим фаерволом. Для получения такой информации вполне подойдет следующий SQL-запрос:

Посмотрим на результат:


Смотрим журнал Windows Firewall.

Разумеется, с полученной таблицей можно делать все что угодно ― сортировать, группировать. Насколько хватит фантазии и знания SQL.

Log Parser также прекрасно работает с множеством других источников. Например, посмотрим откуда пользователи подключались к нашему серверу по RDP.

Работать будем с журналом TerminalServices-LocalSessionManager\Operational.

Не со всеми журналами Log Parser работает просто так ― к некоторым он не может получить доступ. В нашем случае просто скопируем журнал из %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-TerminalServices-LocalSessionManager%4Operational.evtx в %temp%\test.evtx.

Данные будем получать таким запросом:


Смотрим, кто и когда подключался к нашему серверу терминалов.

Особенно удобно использовать Log Parser для работы с большим количеством файлов журналов ― например, в IIS или Exchange. Благодаря возможностям SQL можно получать самую разную аналитическую информацию, вплоть до статистики версий IOS и Android, которые подключаются к вашему серверу.

Читайте также:  Changing windows domain password

В качестве примера посмотрим статистику количества писем по дням таким запросом:

Если в системе установлены Office Web Components, загрузить которые можно в Центре загрузки Microsoft, то на выходе можно получить красивую диаграмму.


Выполняем запрос и открываем получившуюся картинку…


Любуемся результатом.

Следует отметить, что после установки Log Parser в системе регистрируется COM-компонент MSUtil.LogQuery. Он позволяет делать запросы к движку утилиты не только через вызов LogParser.exe, но и при помощи любого другого привычного языка. В качестве примера приведу простой скрипт PowerShell, который выведет 20 наиболее объемных файлов на диске С.

Ознакомиться с документацией о работе компонента можно в материале Log Parser COM API Overview на портале SystemManager.ru.

Благодаря этой возможности для облегчения работы существует несколько утилит, представляющих из себя графическую оболочку для Log Parser. Платные рассматривать не буду, а вот бесплатную Log Parser Studio покажу.


Интерфейс Log Parser Studio.

Основной особенностью здесь является библиотека, которая позволяет держать все запросы в одном месте, без россыпи по папкам. Также сходу представлено множество готовых примеров, которые помогут разобраться с запросами.

Вторая особенность ― возможность экспорта запроса в скрипт PowerShell.

В качестве примера посмотрим, как будет работать выборка ящиков, отправляющих больше всего писем:


Выборка наиболее активных ящиков.

При этом можно выбрать куда больше типов журналов. Например, в «чистом» Log Parser существуют ограничения по типам входных данных, и отдельного типа для Exchange нет ― нужно самостоятельно вводить описания полей и пропуск заголовков. В Log Parser Studio нужные форматы уже готовы к использованию.

Помимо Log Parser, с логами можно работать и при помощи возможностей MS Excel, которые упоминались в материале «Excel вместо PowerShell». Но максимального удобства можно достичь, подготавливая первичный материал при помощи Log Parser с последующей обработкой его через Power Query в Excel.

Приходилось ли вам использовать какие-либо инструменты для перелопачивания логов? Поделитесь в комментариях.

Windows system32 logfiles sum svc log

This forum has migrated to Microsoft Q&A. Visit Microsoft Q&A to post new questions.

Asked by:

Question

I now install new Domain controller for existing domain (with two DC on WS2008R2).

I use hardware Dell M620 with H710 RAID controller and two HDD SAS 10kRPM. Systém log is OK, but in application log is many warnings about ESENT:

Log Name: Application

Date: 24. 5. 2013 12:48:55

Task Category: General

svchost (2536) A request to write to the file «C:\Windows\system32\LogFiles\Sum\Svc.log» at offset 4112384 (0x00000000003ec000) for 4096 (0x00001000) bytes has not completed for 36 second(s). This problem is likely due to faulty hardware. Please contact your hardware vendor for further assistance diagnosing the problem.

Log Name: Application

Date: 24. 5. 2013 12:48:58

Task Category: Performance

svchost (2536) A request to write to the file «C:\Windows\system32\LogFiles\Sum\Svc.log» at offset 4112384 (0x00000000003ec000) for 4096 (0x00001000) bytes succeeded, but took an abnormally long time (41 seconds) to be serviced by the OS. This problem is likely due to faulty hardware. Please contact your hardware vendor for further assistance diagnosing the problem.

Log Name: Application

Date: 24. 5. 2013 12:55:42

Task Category: Performance

svchost (2536) A request to write to the file «C:\Windows\system32\LogFiles\Sum\Svc.log» at offset 4141056 (0x00000000003f3000) for 4096 (0x00001000) bytes succeeded, but took an abnormally long time (24 seconds) to be serviced by the OS. In addition, 0 other I/O requests to this file have also taken an abnormally long time to be serviced since the last message regarding this problem was posted 403 seconds ago. This problem is likely due to faulty hardware. Please contact your hardware vendor for further assistance diagnosing the problem.

Читайте также:  Defender forsage drift pro драйвер для windows 10

Log Name: Application

Date: 24. 5. 2013 13:15:15

Task Category: Database Page Cache

lsass (640) The database engine attempted a clean write operation on page 8911 of database C:\Windows\NTDS\ntds.dit. This action was performed in an attempt to correct a previous problem reading from the page.

This is realy hardware problem ? Server is tested with WS2012 (without DC) and working without any problém (all firmwares and drivers is up to date).

All replies

I cannot find information about the file C:\Windows\system32\LogFiles\Sum\Svc.log. As it is a log file, try to rename it to svc.old and see if the errors related to the file still exists after reboot.

If the last error still exists, you can have a try with steps provided in this article to :

How to complete a semantic database analysis for the Active Directory database by using Ntdsutil.exe

TechNet Subscriber Support in forum |If you have any feedback on our support, please contact tnmff@microsoft.com.

I try your fir step — rename log file svc.log and ESENT warning with this: svchost (2536) A request to write to the file «C:\Windows\system32\LogFiles\Sum\Svc.log» now not found in application log.

But this warrnings is found:

Log Name: Directory Service
Source: NTDS ISAM
Date: 27. 5. 2013 16:36:34
Event ID: 507
Task Category: Performance
Level: Warning
Keywords: Classic
User: N/A
Computer: xxxxxxxxxxxxxx
Description:
NTDS (700) NTDSA: A request to read from the file «C:\Windows\NTDS\ntds.dit» at offset 52797440 (0x000000000325a000) for 8192 (0x00002000) bytes succeeded, but took an abnormally long time (32 seconds) to be serviced by the OS. This problem is likely due to faulty hardware. Please contact your hardware vendor for further assistance diagnosing the problem.

Log Name: Directory Service
Source: NTDS ISAM
Date: 27. 5. 2013 16:36:34
Event ID: 509
Task Category: Performance
Level: Warning
Keywords: Classic
User: N/A
Computer: xxxxxxxxxxxxxxx
Description:
NTDS (700) NTDSA: A request to read from the file «C:\Windows\NTDS\ntds.dit» at offset 69984256 (0x00000000042be000) for 8192 (0x00002000) bytes succeeded, but took an abnormally long time (23 seconds) to be serviced by the OS. In addition, 0 other I/O requests to this file have also taken an abnormally long time to be serviced since the last message regarding this problem was posted 0 seconds ago. This problem is likely due to faulty hardware. Please contact your hardware vendor for further assistance diagnosing the problem.

Log Name: Directory Service
Source: NTDS ISAM
Date: 27. 5. 2013 16:36:34
Event ID: 508
Task Category: Performance
Level: Warning
Keywords: Classic
User: N/A
Computer: xxxxxxxxxxxxxxxxxx
Description:
NTDS (700) NTDSA: A request to write to the file «C:\Windows\NTDS\edb.log» at offset 8294400 (0x00000000007e9000) for 4096 (0x00001000) bytes succeeded, but took an abnormally long time (32 seconds) to be serviced by the OS. This problem is likely due to faulty hardware. Please contact your hardware vendor for further assistance diagnosing the problem.

Log Name: Application
Source: ESENT
Date: 27. 5. 2013 16:50:02
Event ID: 531
Task Category: Database Page Cache
Level: Warning
Keywords: Classic
User: N/A
Computer: xxxxxxxxxxxxxxxxxxxxx
Description:
lsass (700) The database engine attempted a clean write operation on page 8542 of database C:\Windows\NTDS\ntds.dit. This action was performed in an attempt to correct a previous problem reading from the page.

I try now sematic database analysis and send result about few minutes.

Оцените статью
Adblock
detector