Verwalten von Nano ServerManage Nano Server

Gilt für: Windows Server 2016Applies To: Windows Server 2016

Wichtig

Ab Windows Server, Version 1709, steht Nano Server nur als Basis-Betriebssystemimage für Container zur Verfügung.Starting in Windows Server, version 1709, Nano Server will be available only as a container base OS image. Sehen Sie sich Änderungen an Nano Server an und erfahren Sie, was dies bedeutet.Check out Changes to Nano Server to learn what this means.

Nano Server wird remote verwaltet.Nano Server is managed remotely. Es besteht weder die Möglichkeit, sich lokal anzumelden, noch werden Terminaldienste unterstützt.There is no local logon capability at all, nor does it support Terminal Services. Allerdings verfügen Sie über eine Vielzahl von Optionen zur Remoteverwaltung von Nano Server, einschließlich Windows PowerShell, der Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI), der Windows-Remoteverwaltung und der Notverwaltungsdienste (Emergency Management Services, EMS).However, you have a wide variety of options for managing Nano Server remotely, including Windows PowerShell, Windows Management Instrumentation (WMI), Windows Remote Management, and Emergency Management Services (EMS).

Um Remoteverwaltungstools verwenden zu können, müssen Sie wahrscheinlich die IP-Adresse des Nano Servers kennen.To use any remote management tool, you will probably need to know the IP address of the Nano Server. Sie können die IP-Adresse z.B. auf folgende Weise ermitteln:Some ways to find out the IP address include:

  • Verwenden Sie die Nano-Wiederherstellungskonsole (siehe den Abschnitt „Verwenden der Nano-Wiederherstellungskonsole“ in diesem Thema).Use the Nano Recovery Console (see the Using the Nano Server Recovery Console section of this topic for details).

  • Verbinden Sie ein serielles Kabel mit dem Computer, und verwenden Sie EMS.Connect a serial cable to the computer and use EMS.

  • Wenn Sie den Computernamen verwenden, den Sie dem Nano Server während der Konfiguration zugewiesen haben, können Sie die IP-Adresse mit Ping abrufen.Using the computer name you assigned to the Nano Server while configuring it, you can get the IP address with ping. Beispiel: ping NanoServer-PC /4.For example, ping NanoServer-PC /4.

Verwenden von Windows PowerShell-RemotingUsing Windows PowerShell remoting

Um Nano Server mit Windows PowerShell-Remoting zu verwalten, müssen Sie zuerst die IP-Adresse des Nano Servers der Liste vertrauenswürdiger Hosts hinzufügen, die Ihr Verwaltungscomputer besitzt, dann das Konto, das Sie verwenden, zu den Nano Server-Administratoren hinzufügen und schließlich CredSSP aktivieren, wenn Sie dieses Feature verwenden möchten.To manage Nano Server with Windows PowerShell remoting, you need to add the IP address of the Nano Server to your management computer's list of trusted hosts, add the account you are using to the Nano Server's administrators, and enable CredSSP if you plan to use that feature.

Hinweis

Wenn sich die Zielinstanz von Nano Server und Ihr Verwaltungscomputer in derselben AD DS-Gesamtstruktur (oder in Gesamtstrukturen mit einer Vertrauensstellung) befinden, sollten Sie Nano Server nicht zur Liste der vertrauenswürdigen Hosts hinzufügen. Sie können eine Verbindung mit Nano Server herstellen, indem Sie dessen vollständig qualifizierten Domänennamen verwenden, z.B.: PS C:> Enter-PSSession -ComputerName nanoserver.contoso.com -Credential (Get-Credential).If the target Nano Server and your management computer are in the same AD DS forest (or in forests with a trust relationship), you should not add the Nano Server to the trusted hosts list--you can connect to the Nano Server by using its fully qualified domain name, for example: PS C:> Enter-PSSession -ComputerName nanoserver.contoso.com -Credential (Get-Credential)

Um den Nano Server zu der Liste der vertrauenswürdigen Hosts hinzuzufügen, führen Sie diesen Befehl über eine Windows PowerShell-Eingabeaufforderung mit erhöhten Rechten aus:To add the Nano Server to the list of trusted hosts, run this command at an elevated Windows PowerShell prompt:

Set-Item WSMan:\localhost\Client\TrustedHosts "<IP address of Nano Server>"

Um die Windows PowerShell-Remotesitzung zu starten, initiieren Sie eine lokale Windows PowerShell-Sitzung mit erhöhten Rechten, und führen Sie die folgenden Befehle aus:To start the remote Windows PowerShell session, start an elevated local Windows PowerShell session, and then run these commands:

$ip = "<IP address of Nano Server>"  
$user = "$ip\Administrator"  
Enter-PSSession -ComputerName $ip -Credential $user  

Sie können nun wie gewohnt Windows PowerShell-Befehle auf dem Nano Server ausführen.You can now run Windows PowerShell commands on the Nano Server as normal.

Hinweis

In diesem Release von Nano Server sind nicht alle Windows PowerShell-Befehle verfügbar.Not all Windows PowerShell commands are available in this release of Nano Server. Führen Sie Get-Command -CommandType Cmdlet aus, um die verfügbaren Befehle anzuzeigen.To see which are available, run Get-Command -CommandType Cmdlet

Beenden Sie die Remotesitzung mit dem Befehl Exit-PSSession.Stop the remote session with the command Exit-PSSession

Verwenden von Windows PowerShell-CIM-Sitzungen über WinRMUsing Windows PowerShell CIM sessions over WinRM

Sie können CIM-Sitzungen und -Instanzen in Windows PowerShell verwenden, um WMI-Befehle über die Windows-Remoteverwaltung (Windows Remote Management, WinRM) auszuführen.You can use CIM sessions and instances in Windows PowerShell to run WMI commands over Windows Remote Management (WinRM).

Starten Sie die CIM-Sitzung, indem Sie an einer Windows PowerShell-Eingabeaufforderung diese Befehle ausführen:Start the CIM session by running these commands in a Windows PowerShell prompt:

$ip = "<IP address of the Nano Server\>"  
$user = $ip\Administrator  
$cim = New-CimSession -Credential $user -ComputerName $ip  

Sobald die Sitzung hergestellt wurde, können Sie verschiedene WMI-Befehle ausführen, wie z.B.:With the session established, you can run various WMI commands, for example:

Get-CimInstance -CimSession $cim -ClassName Win32_ComputerSystem | Format-List *  
Get-CimInstance -CimSession $Cim -Query "SELECT * from Win32_Process WHERE name LIKE 'p%'"  

Windows-RemoteverwaltungWindows Remote Management

Sie können Programme auf dem Nano Server mit der Windows-Remoteverwaltung (WinRM) remote ausführen.You can run programs remotely on the Nano Server with Windows Remote Management (WinRM). Konfigurieren Sie zum Verwenden von WinRM zuerst den Dienst, und richten Sie die Codepage mit den folgenden Befehlen über eine Eingabeaufforderung mit erhöhten Rechten ein:To use WinRM, first configure the service and set the code page with these commands at an elevated command prompt:

winrm quickconfig
winrm set winrm/config/client @{TrustedHosts="<ip address of Nano Server>"}
chcp 65001

Sie können die Befehle jetzt auf dem Nano Server remote ausführen.Now you can run commands remotely on the Nano Server. Zum Beispiel:For example:

winrs -r:<IP address of Nano Server> -u:Administrator -p:<Nano Server administrator password> ipconfig

Weitere Informationen zur Windows-Remoteverwaltung finden Sie unter Übersicht über die Windows-Remoteverwaltung (Windows Remote Management, WinRM).For more information about Windows Remote Management, see Windows Remote Management (WinRM) Overview.

Ausführen einer Netzwerkablaufverfolgung unter Nano-ServerRunning a network trace on Nano Server

Die Netsh-Ablaufverfolgung, Tracelog.exe und Logman.exe sind für Nano Server nicht verfügbar.Netsh trace, Tracelog.exe, and Logman.exe are not available in Nano Server. Um Netzwerkpakete zu erfassen, können Sie diese Windows PowerShell-Cmdlets verwenden:To capture network packets, you can use these Windows PowerShell cmdlets:

New-NetEventSession [-Name]  
Add-NetEventPacketCaptureProvider -SessionName  
Start-NetEventSession [-Name]  
Stop-NetEventSession [-Name]  

Diese Cmdlets finden Sie unter Network Event Packet Capture Cmdlets in Windows PowerShell (Windows PowerShell-Cmdlets zum Erfassen von Netzwerkereignispaketen) detailliert dokumentiert.These cmdlets are documented in detail at Network Event Packet Capture Cmdlets in Windows PowerShell

Installieren von WartungspaketenInstalling servicing packages

Wenn Sie ein Wartungspaket installieren möchten, verwenden Sie den Parameter „-ServicingPackagePath“ (Sie können ein Array von Pfaden an CAB-Dateien übergeben):If you want install a servicing packages, use the -ServicingPackagePath parameter (you can pass an array of paths to .cab files):

New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\NanoServer.wim -ServicingPackagePath \\path\to\kb123456.cab

Häufig wird ein Wartungspaket oder Hotfix als KB-Artikel, der eine CAB-Datei enthält, heruntergeladen.Often, a servicing package or hotfix is downloaded as a KB item which contains a .cab file. Befolgen Sie diese Schritte, um die CAB-Datei zu extrahieren, den Sie anschließend mit dem Parameter „-ServicingPackagePath“ installieren können:Follow these steps to extract the .cab file, which you can then install with the -ServicingPackagePath parameter:

  1. Laden Sie das Wartungspaket aus dem zugehörigen Knowledge Base-Artikel oder dem Microsoft Update-Katalog herunter.Download the servicing package (from the associated Knowledge Base article or from Microsoft Update Catalog. Speichern Sie es in einem lokalen Verzeichnis oder einer Netzwerkfreigabe, z.B.: C:\ServicingPackagesSave it to a local directory or network share, for example: C:\ServicingPackages

  2. Erstellen Sie einen Ordner, in dem Sie das extrahierte Wartungspaket speichern.Create a folder in which you will save the extracted servicing package. Beispiel: C:\KB3157663_expandedExample: c:\KB3157663_expanded

  3. Öffnen Sie eine Windows PowerShell-Konsole, und verwenden Sie den Expand-Befehl, um den Pfad zur MSU-Datei des Wartungspakets anzugeben, einschließlich des -f:*-Parameters und des Pfads, in den das Wartungspaket extrahiert werden soll.Open a Windows PowerShell console and use the Expand command specifying the path to the .msu file of the servicing package, including the -f:* parameter and the path where you want servicing package to be extracted to. Beispiel: Expand "C:\ServicingPackages\Windows10.0-KB3157663-x64.msu" -f:* "C:\KB3157663_expanded"For example: Expand "C:\ServicingPackages\Windows10.0-KB3157663-x64.msu" -f:* "C:\KB3157663_expanded"

    Die erweiterten Dateien sollten dem folgenden Beispiel ähneln:The expanded files should look similar to this:
    C:>dir C:\KB3157663_expandedC:>dir C:\KB3157663_expanded
    Volume in drive C is OSVolume in drive C is OS
    Volume Serial Number is B05B-CC3DVolume Serial Number is B05B-CC3D

    Directory of C:\KB3157663_expandedDirectory of C:\KB3157663_expanded

    04/19/2016 01:17 PM <DIR> .04/19/2016 01:17 PM <DIR> .
    04/19/2016 01:17 PM <DIR> .04/19/2016 01:17 PM <DIR> ..
    04/17/2016 12:31 AM 517 Windows10.0-KB3157663-x64-pkgProperties.txt04/17/2016 12:31 AM 517 Windows10.0-KB3157663-x64-pkgProperties.txt
    04/17/2016 12:30 AM 93,886,347 Windows10.0-KB3157663-x64.cab04/17/2016 12:30 AM 93,886,347 Windows10.0-KB3157663-x64.cab
    04/17/2016 12:31 AM 454 Windows10.0-KB3157663-x64.xml04/17/2016 12:31 AM 454 Windows10.0-KB3157663-x64.xml
    04/17/2016 12:36 AM 185,818 WSUSSCAN.cab04/17/2016 12:36 AM 185,818 WSUSSCAN.cab
    4 File(s) 94,073,136 bytes4 File(s) 94,073,136 bytes
    2 Dir(s) 328,559,427,584 bytes free2 Dir(s) 328,559,427,584 bytes free

  4. Führen Sie New-NanoServerImage mit dem Parameter „-ServicingPackagePath“ aus, indem Sie auf die CAB-Datei in diesem Verzeichnis verweisen, z.B.: New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\NanoServer.wim -ServicingPackagePath C:\KB3157663_expanded\Windows10.0-KB3157663-x64.cabRun New-NanoServerImage with the -ServicingPackagePath parameter pointing to the .cab file in this directory, for example: New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\NanoServer.wim -ServicingPackagePath C:\KB3157663_expanded\Windows10.0-KB3157663-x64.cab

Verwalten von Updates in Nano ServerManaging updates in Nano Server

Derzeit können Sie den Windows Update-Anbieter für die Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI) verwenden, um die Liste der anwendbaren Updates zu suchen und anschließend alle oder einen Teil der Updates zu installieren.Currently you can use the Windows Update provider for Windows Management Instrumentation (WMI) to find the list of applicable updates, and then install all or a subset of them. Wenn Sie Windows Server Update Services (WSUS) verwenden, können Sie Nano Server dazu konfigurieren, den WSUS-Server für Updates aufzurufen.If you use Windows Server Update Services (WSUS), you can also configure Nano Server to contact the WSUS server to obtain updates.

In jedem Fall müssen Sie zuerst eine Windows PowerShell-Remotesitzung zu dem Nano Server-Computer aufbauen.In all cases, first establish a remote Windows PowerShell session to the Nano Server computer. Diese Beispiele verwenden $sess für die Sitzung. Wenn Sie ein anderes Element verwenden, ersetzen Sie es nach Bedarf.These examples use $sess for the session; if you are using something else, replace that element as needed.

Anzeigen aller verfügbaren UpdatesView all available updates


Rufen Sie mithilfe dieser Befehle die vollständige Liste der anwendbaren Updates ab:Obtain the full list of applicable updates with these commands:

$sess = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName MSFT_WUOperationsSession  

$scanResults = Invoke-CimMethod -InputObject $sess -MethodName ScanForUpdates -Arguments @{SearchCriteria="IsInstalled=0";OnlineScan=$true}  

Hinweis:Note:
Wenn keine Updates verfügbar sind, gibt dieser Befehl den folgenden Fehler zurück:If no updates are available, this command will return the following error:

Invoke-CimMethod : A general error occurred that is not covered by a more specific error code.  

At line:1 char:16  

+ ... anResults = Invoke-CimMethod -InputObject $sess -MethodName ScanForUp ...  

+                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  

    + CategoryInfo          : NotSpecified: (MSFT_WUOperatio...-5b842a3dd45d")  

   :CimInstance) [Invoke-CimMethod], CimException  

    + FullyQualifiedErrorId : MI RESULT 1,Microsoft.Management.Infrastructure.  

   CimCmdlets.InvokeCimMethodCommand  

Installieren aller verfügbaren UpdatesInstall all available updates


Sie können alle verfügbaren Updates gleichzeitig mit folgenden Befehlen erkennen, herunterladen und installieren:You can detect, download, and install all available updates at one time by using these commands:

$sess = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName MSFT_WUOperationsSession  

$scanResults = Invoke-CimMethod -InputObject $sess -MethodName ApplyApplicableUpdates  

Restart-Computer  

Hinweis:Note:
Windows Defender verhindert die Installation von Updates.Windows Defender will prevent updates from installing. Um dies zu umgehen, deinstallieren Sie Windows Defender, installieren Sie die Updates, und installieren Sie Windows Defender erneut.To work around this, uninstall Windows Defender, install the updates, and then reinstall Windows Defender. Alternativ können Sie Updates auf einen anderen Computer herunterladen, auf den Nano-Server kopieren und diese mit „DISM.exe“ anwenden.Alternately, you can download the updates on another computer, copy them to the Nano Server, and then apply them with DISM.exe.

Überprüfen der UpdateinstallationVerify installation of updates


Verwenden Sie diese Befehle, um eine Liste der installierten Updates zu erhalten:Use these commands to get a list of the updates currently installed:

$sess = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName MSFT_WUOperationsSession  

$scanResults = Invoke-CimMethod -InputObject $sess -MethodName ScanForUpdates -Arguments @{SearchCriteria="IsInstalled=1";OnlineScan=$true}  

Hinweis:Note:
Diese Befehle listen die installierten Updates auf, markieren sie in der Ausgabe jedoch nicht speziell als „installiert“.These commands list what is installed, but do not specifically quote "installed" in the output. Wenn Sie möchten, dass dies in der Ausgabe angegeben wird, z.B. für einen Bericht, führen Sie Folgendes aus:If you need output including that, such as for a report, you can run

Get-WindowsPackage--Online  

Verwenden von WSUSUsing WSUS


Die oben aufgeführten Befehle fragen den Windows Update und Microsoft Update-Dienst online ab, um Updates zu suchen und herunterzuladen.The commands listed above will query the Windows Update and Microsoft Update serviceon the Internet to find and download updates. Wenn Sie WSUS verwenden, können Sie die Registrierungsschlüssel auf dem Nano Server so anpassen, dass stattdessen Ihr WSUS-Server verwendet wird.If you use WSUS, you can set registry keys on the Nano Server to use your WSUS server instead.

Informationen hierzu finden Sie in der Tabelle „Windows Update Agent Environment Options Registry Keys“ (Registrierungsschlüssel der Optionen der Windows Update-Agent-Umgebung) unter Configure Automatic Updates in a Non–Active Directory Environment (Konfigurieren von automatischen Updates in einer nicht auf Active Directory basierenden Umgebung).See the "Windows Update Agent Environment Options Registry Keys" table in Configure Automatic Updates in a Non-Active-Directory Environment

Sie sollten mindestens die Registrierungsschlüssel WUServer und WUStatusServer festlegen, allerdings könnten je nach Ihrer WSUS-Implementierung andere Werte erforderlich sein.You should set at least the WUServer and WUStatusServer registry keys, but depending on how you have implemented WSUS, other values might be needed. Sie können diese Einstellungen immer überprüfen, indem Sie einen anderen Windows Server in der gleichen Umgebung untersuchen.You can always confirm these settings by examining another Windows Server in the same environment.

Nachdem diese Werte für WSUS festlegt wurden, fragen die Befehle im vorherigen Abschnitt diesen Server nach Updates ab und verwenden ihn als Downloadquelle.Once these values are set for your WSUS, the commands in the section above will query that server for updates and use it the download source.

Automatische UpdatesAutomatic Updates


Derzeit besteht der Weg, die Updateinstallation zu automatisieren, darin, die oben beschriebenen Schritte in ein lokales Windows PowerShell-Skript zu konvertieren, und anschließend einen geplanten Task zu erstellen, diesen auszuführen und das System Ihrem Zeitplan entsprechend erneut zu starten.Currently, the way to automate update installation is to convert the steps above into a local Windows PowerShell script and then create a scheduled task to run it and restart the system on your schedule.

Leistung und Ereignisüberwachung unter Nano ServerPerformance and event monitoring on Nano Server

Nano Server unterstützt die Ereignisablaufverfolgung für Windows (Event Tracing for Windows, ETW) vollständig, allerdings sind derzeit einige bekannte Tools zur Verwaltung von Protokollierung und Leistungsindikatoren nicht für Nano Server verfügbar.Nano Server fully supports the Event Tracing for Windows (ETW) framework, but some familiar tools used to manage tracing and performance counters are not currently available on Nano Server. Nano Server verfügt jedoch über Tools und Cmdlets für die üblichen Leistungsanalyse-Szenarios.However, Nano Server has tools and cmdlets to accomplish most common performance analysis scenarios.

Der allgemeine Workflow bleibt der gleiche, wie bei jeder Windows Server-Installation. Die Ablaufverfolgung mit geringem Mehraufwand wird auf dem Zielcomputer (Nano Server) ausgeführt, und die sich ergebenden Ablaufverfolgungsdateien und/oder Protokolle werden offline auf einem separaten Computer mithilfe von Tools wie Windows Performance Analyzer, der Nachrichtenanalyse usw. nachbearbeitet.The high-level workflow remains the same as on any Window Server installation -- low-overhead tracing is performed on the target (Nano Server) computer, and the resulting trace files and/or logs are post-processed offline on a separate computer using tools such as Windows Performance Analyzer, Message Analyzer, or others.

Hinweis

Ein Auffrischung zur Übertragung von Dateien mithilfe von PowerShell-Remoting finden Sie unter How to copy files to and from Nano Server (So kopieren Sie Dateien aus und in Nano Server).Refer to How to copy files to and from Nano Server for a refresher on how to transfer files using PowerShell remoting.

In den folgenden Abschnitten werden die am häufigsten verwendeten Aktivitäten zur Sammlung von Leistungsdaten sowie ein unterstützter Weg dargestellt, dies unter Nano Server auszuführen.The following sections list the most common performance data collection activities along with a supported way to accomplish them on Nano Server.

Abfragen von verfügbaren EreignisanbieternQuery available event providers

Windows Performance Recorder ist ein Tool, mit dem Sie verfügbare Ereignisanbieter wie folgt abfragen können:Windows Performance Recorder is tool to query available event providers as follows:

wpr.exe -providers

Sie können die Ausgabe nach den Ereignistypen filtern, die von Interesse sind.You can filter the output on the type of events that are of interest. Zum Beispiel:For example:

PS C:\> wpr.exe -providers | select-string "Storage"

       595f33ea-d4af-4f4d-b4dd-9dacdd17fc6e                              : Microsoft-Windows-StorageManagement-WSP-Host
       595f7f52-c90a-4026-a125-8eb5e083f15e                              : Microsoft-Windows-StorageSpaces-Driver
       69c8ca7e-1adf-472b-ba4c-a0485986b9f6                              : Microsoft-Windows-StorageSpaces-SpaceManager
       7e58e69a-e361-4f06-b880-ad2f4b64c944                              : Microsoft-Windows-StorageManagement
       88c09888-118d-48fc-8863-e1c6d39ca4df                              : Microsoft-Windows-StorageManagement-WSP-Spaces

Aufzeichnen von Ablaufverfolgungen von einem einzigen ETW-AnbieterRecord traces from a single ETW provider

Hierzu können Sie neue Cmdlets für die Verwaltung der Ereignisablaufverfolgung (in englischer Sprache) verwenden.You can use new Event Tracing Management cmdlets for this. Dies ist ein Beispielworkflow:Here is an example workflow:

Erstellen Sie eine Ablaufverfolgung, starten Sie sie, und geben Sie dabei einen Dateinamen zum Speichern der Ereignisse an.Create and start the trace, specifying a file name for storing the events.

PS C:\> New-EtwTraceSession -Name "ExampleTrace" -LocalFilePath c:\etrace.etl

Fügen Sie der Ablaufverfolgung eine Anbieter-GUID hinzu.Add a provider GUID to the trace. Verwenden Sie wpr.exe -providers für die Übersetzung des Anbieternamens in GUID.Use wpr.exe -providers for Provider Name to GUID translation.

PS C:\> wpr.exe -providers | select-string "Kernel-Memory"

       d1d93ef7-e1f2-4f45-9943-03d245fe6c00                              : Microsoft-Windows-Kernel-Memory

PS C:\> Add-EtwTraceProvider -Guid "{d1d93ef7-e1f2-4f45-9943-03d245fe6c00}" -SessionName "ExampleTrace"

Entfernen Sie die Ablaufverfolgung. Dies beendet die Ablaufverfolgungssitzung, und Ereignisse werden an die zugehörige Protokolldatei weitergeleitet.Remove the trace -- this stops the trace session, flushing events to the associated log file.

PS C:\> Remove-EtwTraceSession -Name "ExampleTrace"

PS C:\> dir .\etrace.etl

    Directory: C:\

Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----        9/14/2016  11:17 AM       16515072 etrace.etl

Hinweis

In diesem Beispiel wird ein einziger Ablaufverfolgungsanbieter zu der Sitzung hinzugefügt. Sie können allerdings auch das Cmdlet Add-EtwTraceProvider mehrmals für eine Ablaufverfolgungssitzung mit verschiedenen Anbieter-GUIDs verwenden, um die Ablaufverfolgung aus mehreren Quellen zu aktivieren.This example shows adding a single trace provider to the session, but you can also use the Add-EtwTraceProvider cmdlet multiple times on a trace session with different provider GUIDs to enable tracing from multiple sources. Eine weitere Alternative ist die Verwendung von wpr.exe-Profilen wie nachfolgend beschriebenen.Another alternative is to use wpr.exe profiles described below.

Aufzeichnen von Ablaufverfolgungen von mehreren ETW-AnbieternRecord traces from multiple ETW providers

Die Option -profiles von Windows Performance Recorder ermöglicht die Ablaufverfolgung von mehreren Anbietern zur gleichen Zeit.The -profiles option of Windows Performance Recorder enables tracing from multiple providers at the same time. Es steht eine Reihe integrierter Profile wie CPU, Netzwerk und DiskIO zur Auswahl:There are a number of built-in profiles like CPU, Network, and DiskIO to choose from:

PS C:\Users\Administrator\Documents> wpr.exe -profiles 

Microsoft Windows Performance Recorder Version 10.0.14393 (CoreSystem)
Copyright (c) 2015 Microsoft Corporation. All rights reserved.

        GeneralProfile              First level triage
        CPU                         CPU usage
        DiskIO                      Disk I/O activity
        FileIO                      File I/O activity
        Registry                    Registry I/O activity
        Network                     Networking I/O activity
        Heap                        Heap usage
        Pool                        Pool usage
        VirtualAllocation           VirtualAlloc usage
        Audio                       Audio glitches
        Video                       Video glitches
        Power                       Power usage
        InternetExplorer            Internet Explorer
        EdgeBrowser                 Edge Browser
        Minifilter                  Minifilter I/O activity
        GPU                         GPU activity
        Handle                      Handle usage
        XAMLActivity                XAML activity
        HTMLActivity                HTML activity
        DesktopComposition          Desktop composition activity
        XAMLAppResponsiveness       XAML App Responsiveness analysis
        HTMLResponsiveness          HTML Responsiveness analysis
        ReferenceSet                Reference Set analysis
        ResidentSet                 Resident Set analysis
        XAMLHTMLAppMemoryAnalysis   XAML/HTML application memory analysis
        UTC                         UTC Scenarios
        DotNET                      .NET Activity
        WdfTraceLoggingProvider     WDF Driver Activity

Eine ausführliche Anleitung zum Erstellen benutzerdefinierter Profile finden Sie in der WPR.exe-Dokumentation.For detailed guidance on creating custom profiles, see the WPR.exe documentation.

Aufzeichnen von ETW-Ablaufverfolgungen beim Neustart des BetriebssystemsRecord ETW traces during operating system boot time

Verwenden Sie das Cmdlet New-AutologgerConfig zum Sammeln von Ereignissen während des Systemstarts.Use the New-AutologgerConfig cmdlet to collect events during system boot. Die Verwendung ähnelt der des Cmdlets New-EtwTraceSession, allerdings werden die zu der AutoLogger-Konfiguration hinzugefügten Anbieter erst beim nächsten Neustart aktiviert.Usage is very similar to the New-EtwTraceSession cmdlet, but providers added to the Autologger's configuration will only be enabled early at next boot. Der gesamte Workflow sieht folgendermaßen aus:The overall workflow looks like this:

Erstellen Sie zunächst eine neue AutoLogger-Konfiguration.First, create a new Autologger config.

PS C:\> New-AutologgerConfig -Name "BootPnpLog" -LocalFilePath c:\bootpnp.etl 

Fügen Sie der Konfiguration einen ETW-Anbieter hinzu.Add a ETW provider to it. Dieses Beispiel verwendet die Kernel-Plug & Play-Anbieter.This example uses the Kernel PnP provider. Rufen Sie Add-EtwTraceProvider erneut auf, und geben Sie denselben AutoLogger-Namen, jedoch eine andere GUID an, um die Sammlung von Startablaufdaten aus mehreren Quellen zu aktivieren.Invoke Add-EtwTraceProvider again, specifying the same Autologger name but a different GUID to enable boot trace collection from multiple sources.

Add-EtwTraceProvider -Guid "{9c205a39-1250-487d-abd7-e831c6290539}" -AutologgerName BootPnpLog

Dies startet nicht unmittelbar eine ETW-Sitzung, sondern stattdessen konfigurieren eine, damit sie beim nächsten Neustart gestartet wird.This does not start an ETW session immediately, but rather configures one to start at next boot. Nach dem Neustart wird eine neue ETW-Sitzung mit dem Konfigurationsnamen „AutoLogger“ automatisch gestartet, wobei die hinzugefügten Ablaufverfolgungsanbieter aktiviert sind.After rebooting, a new ETW session with the Autologger configuration name is automatically started with the added trace providers enabled. Nachdem Nano Server neu startet, beendet der folgende Befehl die Ablaufverfolgungssitzung, nachdem die protokollierten Ereignisse an die zugewiesene Datei Ablaufverfolgungsdatei weitergeleitet wurden:After Nano Server boots, the following command will stop the trace session after flushing the logged events to the associated trace file:

PS C:\> Remove-EtwTraceSession -Name BootPnpLog

Um zu verhindern, dass eine andere Ablaufverfolgungssitzung beim nächsten Neustart automatisch erstellt wird, entfernen Sie die AutoLogger-Konfiguration wie folgt:To prevent another trace session from being auto-created at next boot, remove the Autologger configuration as follows:

PS C:\> Remove-AutologgerConfig -Name BootPnpLog

Ziehen Sie die Verwendung der Sammlung von Setup- und Startereignissen in Betracht, um Neustart- und Setupablaufverfolgungen in einer Reihe von Systemen oder auf einem datenträgerlosen System zu sammeln.To collect boot and setup traces across a number of systems or on a diskless system, consider using Setup and Boot Event Collection.

Erfassen von LeistungsindikatordatenCapture performance counter data

In der Regel überwachen Sie Leistungsindikatordaten mit der GUI „Perfmon.exe“.Usually, you monitor performance counter data with Perfmon.exe GUI. Verwenden Sie unter Nano Server die Entsprechung der Typeperf.exe-Befehlszeilen.On Nano Server, use the Typeperf.exe command-line equivalent. Zum Beispiel:For example:

Verfügbare Leistungsindikatoren: Sie können die Ausgabe filtern, um für Sie interessante Daten leichter zu finden.Query available counters--you can filter the output to easily find the ones of interest.

PS C:\> typeperf.exe -q | Select-String "UDPv6"

\UDPv6\Datagrams/sec
\UDPv6\Datagrams Received/sec
\UDPv6\Datagrams No Port/sec
\UDPv6\Datagrams Received Errors
\UDPv6\Datagrams Sent/sec

Mithilfe der Optionen können Sie die Häufigkeit und das Intervall angeben, mit denen Leistungsindikatordaten gesammelt werden.Options allow specifying the number of times and the interval at which counter values are collected. Im folgenden Beispiel wird der Prozessorleerlauf 5 Mal alle 3 Sekunden erfasst.In the example below, Processor Idle Time is collected 5 times every 3 seconds.

PS C:\> typeperf.exe "\Processor Information(0,0)\% Idle Time" -si 3 -sc 5

"(PDH-CSV 4.0)","\\ns-g2\Processor Information(0,0)\% Idle Time"
"09/15/2016 09:20:56.002","99.982990"
"09/15/2016 09:20:59.002","99.469634"
"09/15/2016 09:21:02.003","99.990081"
"09/15/2016 09:21:05.003","99.990454"
"09/15/2016 09:21:08.003","99.998577"
Exiting, please wait...
The command completed successfully.

Mithilfe weiterer Befehlszeilenoptionen können Sie die für Sie wichtigen Leistungsindikatornamen in einer Konfigurationsdatei angeben und so die Ausgabe u.a. in eine Protokolldatei umleiten.Other command-line options allow you to specify performance counter names of interest in a configuration file, redirecting output to a log file, among other things. Weitere Informationen finden Sie in der typeperf.exe-Dokumentation.See the typeperf.exe documentation for details.

Sie können auch die grafische Oberfläche von „Perfmon.exe“ remote mit Nano Server-Zielen verwenden.You can also use Perfmon.exe's graphical interface remotely with Nano Server targets. Wenn Sie der Ansicht Leistungsindikatoren hinzufügen, müssen Sie als Computername den Nano Server anstatt des angeben.When adding performance counters to the view, specify the Nano Server target in the computer name instead of the default .

Interagieren mit dem Windows-EreignisprotokollInteract with the Windows Event Log

Nano Server unterstützt das Cmdlet Get-WinEvent, das Filter- und Abfragefunktionen für das Windows-Ereignisprotokoll bereitstellt, sowohl lokal als auch auf einem Remotecomputer.Nano Server supports the Get-WinEvent cmdlet, which provides Windows Event Log filtering and querying capabilities, both locally as well as on a remote computer. Ausführlichere Informationen zu den Optionen und Beispiele finden Sie unter der Dokumentationsseite von Get-WinEvent (in englischer Sprache).Detailed options and examples are available at the Get-WinEvent documentation page. In diesem einfachen Beispiel wird der Fehler abgerufen, der im Systemprotokoll während der vergangenen zwei Tage notiert wurden.This simple example retrieves the Errors noted in the System log during the past two days.

PS C:\> $StartTime = (Get-Date) - (New-TimeSpan -Day 2)
PS C:\> Get-WinEvent -FilterHashTable @{LogName='System'; Level=2; StartTime=$StartTime} | select TimeCreated, Message

TimeCreated           Message
-----------           -------
9/15/2016 11:31:19 AM Task Scheduler service failed to start Task Compatibility module. Tasks may not be able to reg...
9/15/2016 11:31:16 AM The Virtualization Based Security enablement policy check at phase 6 failed with status: {File...
9/15/2016 11:31:16 AM The Virtualization Based Security enablement policy check at phase 0 failed with status: {File...

Nano Server unterstützt außerdem wevtutil.exe, womit Sie Informationen über Ereignisprotokolle und Herausgeber abrufen können.Nano Server also supports wevtutil.exe which allows retrieving information about event logs and publishers. Weitere Informationen finden Sie unter Wevtutil.exe-Dokumentation.See wevtutil.exe documentation for more details.

Tools für die grafische OberflächeGraphical interface tools

Web-basierte Server-Verwaltungstools können zur Remoteverwaltung der Nano Server-Ziele verwendet werden und stellen ein Nano Server-Ereignisprotokoll mithilfe eines Webbrowsers bereit.Web-based server management tools can be used to remotely manage Nano Server targets and present a Nano Server Event Log by using a web browser. Schließlich kann auch das MMC-Snap-In „Ereignisanzeige“ (eventvwr.msc) dazu verwendet werden, Protokolle anzuzeigen. Öffnen Sie es einfach auf einem Computer mit einem Desktop, und verweisen Sie es an einen Nano Remoteserver.Finally, the MMC snap-in Event Viewer (eventvwr.msc) can also be used to view logs -- just open it on a computer with a desktop and point it to a remote Nano Server.

Verwenden von Windows PowerShell DSC mit Nano ServerUsing Windows PowerShell Desired State Configuration with Nano Server

Sie können Nano Server als Zielknoten mit Windows PowerShell Desired State Configuration (DSC) verwalten.You can manage Nano Server as target nodes with Windows PowerShell Desired State Configuration (DSC). Derzeit können Sie Knoten unter Nano Server mit DSC nur im Pushmodus verwenden.Currently, you can manage nodes running Nano Server with DSC in push mode only. Allerdings funktionieren nicht alle DSC-Features mit Nano Server.Not all DSC features function with Nano Server.

Ausführliche Informationen finden Sie unter Using DSC on Nano Server (Verwenden von DSC unter Nano Server).For full details, see Using DSC on Nano Server.