Сбор данных для устранения неполадок проверки подлинности на основе стандарта безопасности 802.1X

Чтобы собрать данные, которые можно использовать для устранения проблем с проверкой подлинности 802.1 X, выполните указанные ниже действия. Сведения о том, как собирать данные, можно найти в разделе Дополнительные сведения о проверке подлинности 802.1 x.

Сбор журналов функций для беспроводных и проводных сетей

Чтобы получить доступ к беспроводным и беспроводным журналам в Windows и Windows Server, выполните указанные ниже действия.

  1. Создайте К:\МСЛОГ на клиентском компьютере, чтобы сохранить записанные журналы.
  2. Запустите командную команду с повышенными привилегиями на клиентском компьютере и выполните указанные ниже команды, чтобы запустить журнал трассировки RAS и журнал сценариев для беспроводных и беспроводных сетей.

    Беспроводные системы для Windows 8,1 и Windows 10:

    netsh ras set tracing * enabled
    netsh trace start scenario=wlan,wlan_wpp,wlan_dbg,wireless_dbg globallevel=0xff capture=yes maxsize=1024 tracefile=C:\MSLOG\%COMPUTERNAME%_wireless_cli.etl
    


    Беспроводные системы Windows 7 и Windows 8:

    netsh ras set tracing * enabled
    netsh trace start scenario=wlan,wlan_wpp,wlan_dbg globallevel=0xff capture=yes maxsize=1024 tracefile=C:\MSLOG\%COMPUTERNAME%_wireless_cli.etl
    


    Проводной клиент, независимо от версии

    netsh ras set tracing * enabled
    netsh trace start scenario=lan globallevel=0xff capture=yes maxsize=1024 tracefile=C:\MSLOG\%COMPUTERNAME%_wired_cli.etl
    
  3. Выполните следующую команду, чтобы включить ведение журнала CAPI2 и увеличивать размер:

    wevtutil.exe sl Microsoft-Windows-CAPI2/Operational /e:true
    wevtutil sl Microsoft-Windows-CAPI2/Operational /ms:104857600
    
  4. Создайте К:\МСЛОГ на сервере политики сети, чтобы хранить записанные журналы.

  5. Запустите командную команду с повышенными привилегиями на сервере политики сети и выполните указанные ниже команды, чтобы запустить журнал трассировки RAS и журнал сценариев для беспроводных и беспроводных сетей.

    Беспроводные сети Windows Server 2012 R2, Windows Server 2016:

    netsh ras set tracing * enabled
    netsh trace start scenario=wlan,wlan_wpp,wlan_dbg,wireless_dbg globallevel=0xff capture=yes maxsize=1024 tracefile=C:\MSLOG\%COMPUTERNAME%_wireless_nps.etl
    


    Беспроводные сети Windows Server 2008 R2, Windows Server 2012

    netsh ras set tracing * enabled
    netsh trace start scenario=wlan,wlan_wpp,wlan_dbg globallevel=0xff capture=yes maxsize=1024 tracefile=C:\MSLOG\%COMPUTERNAME%_wireless_nps.etl
    


    Проводная сеть

    netsh ras set tracing * enabled
    netsh trace start scenario=lan globallevel=0xff capture=yes maxsize=1024 tracefile=C:\MSLOG\%COMPUTERNAME%_wired_nps.etl
    
  6. Выполните следующую команду, чтобы включить ведение журнала CAPI2 и увеличивать размер:

     wevtutil.exe sl Microsoft-Windows-CAPI2/Operational /e:true
     wevtutil sl Microsoft-Windows-CAPI2/Operational /ms:104857600
    
  7. Выполните следующую команду из командной строки на клиентском компьютере и запустите PSR для захвата изображений экрана:

    Примечание

    При нажатии кнопки мыши курсор мигает красным цветом при захвате изображения экрана.

    psr /start /output c:\MSLOG\%computername%_psr.zip /maxsc 100
    
  8. Воспроизведите проблему.
  9. Чтобы остановить запись PSR, выполните следующую команду на клиентском компьютере:

    psr /stop
    
  10. Выполните указанные ниже команды в командной строке на сервере политики сети.

    • Чтобы остановить журнал трассировки RAS и журнал сценариев беспроводной связи, выполните указанные ниже действия.

      netsh trace stop
      netsh ras set tracing * disabled
      
    • Чтобы отключить и скопировать журнал CAPI2, выполните указанные ниже действия.

      wevtutil.exe sl Microsoft-Windows-CAPI2/Operational /e:false
      wevtutil.exe epl Microsoft-Windows-CAPI2/Operational C:\MSLOG\%COMPUTERNAME%_CAPI2.evtx
      
  11. На клиентском компьютере выполните указанные ниже команды.

    • Чтобы остановить журнал трассировки RAS и журнал сценариев беспроводной связи, выполните указанные ниже действия.

      netsh trace stop
      netsh ras set tracing * disabled
      
    • Чтобы отключить и скопировать журнал CAPI2, выполните указанные ниже действия.

      wevtutil.exe sl Microsoft-Windows-CAPI2/Operational /e:false
      wevtutil.exe epl Microsoft-Windows-CAPI2/Operational C:\MSLOG\%COMPUTERNAME%_CAPI2.evtx
      
  12. Сохраните следующие журналы на клиентском компьютере и сервере политики сети.

    Клиент

    • К:\мслог%компутернаме%_пср.ЗИП
    • C:\MSLOG%COMPUTERNAME%_CAPI2.evtx
    • К:\мслог%компутернаме%_вирелесс_кли.ЕТЛ
    • К:\мслог%компутернаме%_вирелесс_кли.каб
    • Все файлы журнала и папки в%Системрут%\траЦинг

    СЕРВЕРОМ

    • C:\MSLOG%COMPUTERNAME%_CAPI2.evtx
    • К:\мслог%компутернаме%_вирелесс_нпс.ЕТЛ (% COMPUTERNAME% _виред_нпс. ETL для сценария проводной связи)
    • К:\мслог%компутернаме%_вирелесс_нпс.каб (% COMPUTERNAME% _виред_нпс. cab для сценария проводной сети)
    • Все файлы журнала и папки в%Системрут%\траЦинг

Сохранение сведений о среде и конфигурации

В клиенте Windows

  1. Создайте К:\МСЛОГ, чтобы хранить записанные журналы.
  2. Запустите командную команду от имени администратора.
  3. Выполните указанные ниже команды.

    • Сведения о среде и состояние приложения групповой политики
    gpresult /H C:\MSLOG\%COMPUTERNAME%_gpresult.htm
    msinfo32 /report c:\MSLOG\%COMPUTERNAME%_msinfo32.txt
    ipconfig /all > c:\MSLOG\%COMPUTERNAME%_ipconfig.txt
    route print > c:\MSLOG\%COMPUTERNAME%_route_print.txt
    
    • Журналы событий
    wevtutil epl Application c:\MSLOG\%COMPUTERNAME%_Application.evtx
    wevtutil epl System c:\MSLOG\%COMPUTERNAME%_System.evtx
    wevtutil epl Security c:\MSLOG\%COMPUTERNAME%_Security.evtx
    wevtutil epl Microsoft-Windows-GroupPolicy/Operational C:\MSLOG\%COMPUTERNAME%_GroupPolicy_Operational.evtx
    wevtutil epl "Microsoft-Windows-WLAN-AutoConfig/Operational" c:\MSLOG\%COMPUTERNAME%_Microsoft-Windows-WLAN-AutoConfig-Operational.evtx
    wevtutil epl "Microsoft-Windows-Wired-AutoConfig/Operational" c:\MSLOG\%COMPUTERNAME%_Microsoft-Windows-Wired-AutoConfig-Operational.evtx
    wevtutil epl Microsoft-Windows-CertificateServicesClient-CredentialRoaming/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServicesClient-CredentialRoaming_Operational.evtx
    wevtutil epl Microsoft-Windows-CertPoleEng/Operational c:\MSLOG\%COMPUTERNAME%_CertPoleEng_Operational.evtx
    
    • В Windows 8 и более поздних версиях Кроме того, для журналов событий выполняются следующие команды:
    wevtutil epl Microsoft-Windows-CertificateServicesClient-Lifecycle-System/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServicesClient-Lifecycle-System_Operational.evtx
    wevtutil epl Microsoft-Windows-CertificateServicesClient-Lifecycle-User/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServicesClient-Lifecycle-User_Operational.evtx
    wevtutil epl Microsoft-Windows-CertificateServices-Deployment/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServices-Deployment_Operational.evtx
    
    • Сведения о хранилище сертификатов.
    certutil -v -silent -store MY > c:\MSLOG\%COMPUTERNAME%_cert-Personal-Registry.txt
    certutil -v -silent -store ROOT > c:\MSLOG\%COMPUTERNAME%_cert-TrustedRootCA-Registry.txt
    certutil -v -silent -store -grouppolicy ROOT > c:\MSLOG\%COMPUTERNAME%_cert-TrustedRootCA-GroupPolicy.txt
    certutil -v -silent -store -enterprise ROOT > c:\MSLOG\%COMPUTERNAME%_TrustedRootCA-Enterprise.txt
    certutil -v -silent -store TRUST > c:\MSLOG\%COMPUTERNAME%_cert-EnterpriseTrust-Reg.txt
    certutil -v -silent -store -grouppolicy TRUST > c:\MSLOG\%COMPUTERNAME%_cert-EnterpriseTrust-GroupPolicy.txt
    certutil -v -silent -store -enterprise TRUST > c:\MSLOG\%COMPUTERNAME%_cert-EnterpriseTrust-Enterprise.txt
    certutil -v -silent -store CA > c:\MSLOG\%COMPUTERNAME%_cert-IntermediateCA-Registry.txt
    certutil -v -silent -store -grouppolicy CA > c:\MSLOG\%COMPUTERNAME%_cert-IntermediateCA-GroupPolicy.txt
    certutil -v -silent -store -enterprise CA > c:\MSLOG\%COMPUTERNAME%_cert-Intermediate-Enterprise.txt
    certutil -v -silent -store AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-3rdPartyRootCA-Registry.txt
    certutil -v -silent -store -grouppolicy AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-3rdPartyRootCA-GroupPolicy.txt
    certutil -v -silent -store -enterprise AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-3rdPartyRootCA-Enterprise.txt
    certutil -v -silent -store SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-SmartCardRoot-Registry.txt
    certutil -v -silent -store -grouppolicy SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-SmartCardRoot-GroupPolicy.txt
    certutil -v -silent -store -enterprise SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-SmartCardRoot-Enterprise.txt
    certutil -v -silent -store -enterprise NTAUTH > c:\MSLOG\%COMPUTERNAME%_cert-NtAuth-Enterprise.txt
    certutil -v -silent -user -store MY > c:\MSLOG\%COMPUTERNAME%_cert-User-Personal-Registry.txt
    certutil -v -silent -user -store ROOT > c:\MSLOG\%COMPUTERNAME%_cert-User-TrustedRootCA-Registry.txt
    certutil -v -silent -user -store -enterprise ROOT > c:\MSLOG\%COMPUTERNAME%_cert-User-TrustedRootCA-Enterprise.txt
    certutil -v -silent -user -store TRUST > c:\MSLOG\%COMPUTERNAME%_cert-User-EnterpriseTrust-Registry.txt
    certutil -v -silent -user -store -grouppolicy TRUST > c:\MSLOG\%COMPUTERNAME%_cert-User-EnterpriseTrust-GroupPolicy.txt
    certutil -v -silent -user -store CA > c:\MSLOG\%COMPUTERNAME%_cert-User-IntermediateCA-Registry.txt
    certutil -v -silent -user -store -grouppolicy CA > c:\MSLOG\%COMPUTERNAME%_cert-User-IntermediateCA-GroupPolicy.txt
    certutil -v -silent -user -store Disallowed > c:\MSLOG\%COMPUTERNAME%_cert-User-UntrustedCertificates-Registry.txt
    certutil -v -silent -user -store -grouppolicy Disallowed > c:\MSLOG\%COMPUTERNAME%_cert-User-UntrustedCertificates-GroupPolicy.txt
    certutil -v -silent -user -store AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-3rdPartyRootCA-Registry.txt
    certutil -v -silent -user -store -grouppolicy AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-3rdPartyRootCA-GroupPolicy.txt
    certutil -v -silent -user -store SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-SmartCardRoot-Registry.txt
    certutil -v -silent -user -store -grouppolicy SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-SmartCardRoot-GroupPolicy.txt
    certutil -v -silent -user -store UserDS > c:\MSLOG\%COMPUTERNAME%_cert-User-UserDS.txt
    
    • Сведения о клиенте беспроводной локальной сети:
    netsh wlan show all > c:\MSLOG\%COMPUTERNAME%_wlan_show_all.txt
    netsh wlan export profile folder=c:\MSLOG\
    
    • Сведения о клиентах проводной сети
    netsh lan show interfaces > c:\MSLOG\%computername%_lan_interfaces.txt
    netsh lan show profiles > c:\MSLOG\%computername%_lan_profiles.txt
    netsh lan show settings > c:\MSLOG\%computername%_lan_settings.txt
    netsh lan export profile folder=c:\MSLOG\
    
  4. Сохранение журналов, сохраненных в К:\МСЛОГ.

На сервере политики сети

  1. Создайте К:\МСЛОГ, чтобы хранить записанные журналы.
  2. Запустите командную команду от имени администратора.
  3. Выполните указанные ниже команды.

    • Состояние приложения и сведения о политике в отношении окружающей среды:
    gpresult /H C:\MSLOG\%COMPUTERNAME%_gpresult.txt
    msinfo32 /report c:\MSLOG\%COMPUTERNAME%_msinfo32.txt
    ipconfig /all > c:\MSLOG\%COMPUTERNAME%_ipconfig.txt
    route print > c:\MSLOG\%COMPUTERNAME%_route_print.txt
    
    • Журналы событий:
    wevtutil epl Application c:\MSLOG\%COMPUTERNAME%_Application.evtx
    wevtutil epl System c:\MSLOG\%COMPUTERNAME%_System.evtx
    wevtutil epl Security c:\MSLOG\%COMPUTERNAME%_Security.evtx
    wevtutil epl Microsoft-Windows-GroupPolicy/Operational c:\MSLOG\%COMPUTERNAME%_GroupPolicy_Operational.evtx
    wevtutil epl Microsoft-Windows-CertificateServicesClient-CredentialRoaming/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServicesClient-CredentialRoaming_Operational.evtx
    wevtutil epl Microsoft-Windows-CertPoleEng/Operational c:\MSLOG\%COMPUTERNAME%_CertPoleEng_Operational.evtx
    
    • Выполните указанные ниже три команды на Windows Server 2012 и более поздних версий.
    wevtutil epl Microsoft-Windows-CertificateServicesClient-Lifecycle-System/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServicesClient-Lifecycle-System_Operational.evtx
    wevtutil epl Microsoft-Windows-CertificateServicesClient-Lifecycle-User/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServicesClient-Lifecycle-User_Operational.evtx
    wevtutil epl Microsoft-Windows-CertificateServices-Deployment/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServices-Deployment_Operational.evtx
    
    • Сведения о хранилище сертификатов
    certutil -v -silent -store MY > c:\MSLOG\%COMPUTERNAME%_cert-Personal-Registry.txt
    certutil -v -silent -store ROOT > c:\MSLOG\%COMPUTERNAME%_cert-TrustedRootCA-Registry.txt
    certutil -v -silent -store -grouppolicy ROOT > c:\MSLOG\%COMPUTERNAME%_cert-TrustedRootCA-GroupPolicy.txt
    certutil -v -silent -store -enterprise ROOT > c:\MSLOG\%COMPUTERNAME%_TrustedRootCA-Enterprise.txt
    certutil -v -silent -store TRUST > c:\MSLOG\%COMPUTERNAME%_cert-EnterpriseTrust-Reg.txt
    certutil -v -silent -store -grouppolicy TRUST > c:\MSLOG\%COMPUTERNAME%_cert-EnterpriseTrust-GroupPolicy.txt
    certutil -v -silent -store -enterprise TRUST > c:\MSLOG\%COMPUTERNAME%_cert-EnterpriseTrust-Enterprise.txt
    certutil -v -silent -store CA > c:\MSLOG\%COMPUTERNAME%_cert-IntermediateCA-Registry.txt
    certutil -v -silent -store -grouppolicy CA > c:\MSLOG\%COMPUTERNAME%_cert-IntermediateCA-GroupPolicy.txt
    certutil -v -silent -store -enterprise CA > c:\MSLOG\%COMPUTERNAME%_cert-Intermediate-Enterprise.txt
    certutil -v -silent -store AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-3rdPartyRootCA-Registry.txt
    certutil -v -silent -store -grouppolicy AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-3rdPartyRootCA-GroupPolicy.txt
    certutil -v -silent -store -enterprise AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-3rdPartyRootCA-Enterprise.txt
    certutil -v -silent -store SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-SmartCardRoot-Registry.txt
    certutil -v -silent -store -grouppolicy SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-SmartCardRoot-GroupPolicy.txt
    certutil -v -silent -store -enterprise SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-SmartCardRoot-Enterprise.txt
    certutil -v -silent -store -enterprise NTAUTH > c:\MSLOG\%COMPUTERNAME%_cert-NtAuth-Enterprise.txt
    certutil -v -silent -user -store MY > c:\MSLOG\%COMPUTERNAME%_cert-User-Personal-Registry.txt
    certutil -v -silent -user -store ROOT > c:\MSLOG\%COMPUTERNAME%_cert-User-TrustedRootCA-Registry.txt
    certutil -v -silent -user -store -enterprise ROOT > c:\MSLOG\%COMPUTERNAME%_cert-User-TrustedRootCA-Enterprise.txt
    certutil -v -silent -user -store TRUST > c:\MSLOG\%COMPUTERNAME%_cert-User-EnterpriseTrust-Registry.txt
    certutil -v -silent -user -store -grouppolicy TRUST > c:\MSLOG\%COMPUTERNAME%_cert-User-EnterpriseTrust-GroupPolicy.txt
    certutil -v -silent -user -store CA > c:\MSLOG\%COMPUTERNAME%_cert-User-IntermediateCA-Registry.txt
    certutil -v -silent -user -store -grouppolicy CA > c:\MSLOG\%COMPUTERNAME%_cert-User-IntermediateCA-GroupPolicy.txt
    certutil -v -silent -user -store Disallowed > c:\MSLOG\%COMPUTERNAME%_cert-User-UntrustedCertificates-Registry.txt
    certutil -v -silent -user -store -grouppolicy Disallowed > c:\MSLOG\%COMPUTERNAME%_cert-User-UntrustedCertificates-GroupPolicy.txt
    certutil -v -silent -user -store AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-3rdPartyRootCA-Registry.txt
    certutil -v -silent -user -store -grouppolicy AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-3rdPartyRootCA-GroupPolicy.txt
    certutil -v -silent -user -store SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-SmartCardRoot-Registry.txt
    certutil -v -silent -user -store -grouppolicy SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-SmartCardRoot-GroupPolicy.txt
    certutil -v -silent -user -store UserDS > c:\MSLOG\%COMPUTERNAME%_cert-User-UserDS.txt
    
    • Сведения о конфигурации NPS:
    netsh nps show config > C:\MSLOG\%COMPUTERNAME%_nps_show_config.txt
    netsh nps export filename=C:\MSLOG\%COMPUTERNAME%_nps_export.xml exportPSK=YES
    
  4. Чтобы сохранить журнал учета для NPS, выполните указанные ниже действия.

    1. Откройте меню администрирование > сервер политики сети.
    2. На левой панели средства администрирования сервера политики сети выберите пункт учет .
    3. Щелкните ссылку изменение свойств файла журнала.
    4. На вкладке файл журнала Обратите внимание на соглашение об именах файлов журнала, указанное в поле имя и расположение в файле журнала, которое отображается в каталоге .
    5. Копирование файла журнала в К:\МСЛОГ.
  5. Сохранение журналов, сохраненных в К:\МСЛОГ.

Центр сертификации (ЦС) (необязательно)

  1. В центре сертификации запустите командную команду от имени администратора. Создайте К:\МСЛОГ, чтобы хранить записанные журналы.
  2. Выполните указанные ниже команды.

    • Состояние "сведения о рабочей среде" и "групповые политики"
    gpresult /H C:\MSLOG\%COMPUTERNAME%_gpresult.txt
    msinfo32 /report c:\MSLOG\%COMPUTERNAME%_msinfo32.txt
    ipconfig /all > c:\MSLOG\%COMPUTERNAME%_ipconfig.txt
    route print > c:\MSLOG\%COMPUTERNAME%_route_print.txt
    
    • Журналы событий
    wevtutil epl Application c:\MSLOG\%COMPUTERNAME%_Application.evtx
    wevtutil epl System c:\MSLOG\%COMPUTERNAME%_System.evtx
    wevtutil epl Security c:\MSLOG\%COMPUTERNAME%_Security.evtx
    wevtutil epl Microsoft-Windows-GroupPolicy/Operational c:\MSLOG\%COMPUTERNAME%_GroupPolicy_Operational.evtx
    wevtutil epl Microsoft-Windows-CertificateServicesClient-CredentialRoaming/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServicesClient-CredentialRoaming_Operational.evtx
    wevtutil epl Microsoft-Windows-CertPoleEng/Operational c:\MSLOG\%COMPUTERNAME%_CertPoleEng_Operational.evtx
    
    • Выполните следующие три строки в Windows 2012 и выше
    wevtutil epl Microsoft-Windows-CertificateServicesClient-Lifecycle-System/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServicesClient-Lifecycle-System_Operational.evtx
    wevtutil epl Microsoft-Windows-CertificateServicesClient-Lifecycle-User/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServicesClient-Lifecycle-User_Operational.evtx
    wevtutil epl Microsoft-Windows-CertificateServices-Deployment/Operational c:\MSLOG\%COMPUTERNAME%_CertificateServices-Deployment_Operational.evtx
    
    • Сведения о хранилище сертификатов
    certutil -v -silent -store MY > c:\MSLOG\%COMPUTERNAME%_cert-Personal-Registry.txt
    certutil -v -silent -store ROOT > c:\MSLOG\%COMPUTERNAME%_cert-TrustedRootCA-Registry.txt
    certutil -v -silent -store -grouppolicy ROOT > c:\MSLOG\%COMPUTERNAME%_cert-TrustedRootCA-GroupPolicy.txt
    certutil -v -silent -store -enterprise ROOT > c:\MSLOG\%COMPUTERNAME%_TrustedRootCA-Enterprise.txt
    certutil -v -silent -store TRUST > c:\MSLOG\%COMPUTERNAME%_cert-EnterpriseTrust-Reg.txt
    certutil -v -silent -store -grouppolicy TRUST > c:\MSLOG\%COMPUTERNAME%_cert-EnterpriseTrust-GroupPolicy.txt
    certutil -v -silent -store -enterprise TRUST > c:\MSLOG\%COMPUTERNAME%_cert-EnterpriseTrust-Enterprise.txt
    certutil -v -silent -store CA > c:\MSLOG\%COMPUTERNAME%_cert-IntermediateCA-Registry.txt
    certutil -v -silent -store -grouppolicy CA > c:\MSLOG\%COMPUTERNAME%_cert-IntermediateCA-GroupPolicy.txt
    certutil -v -silent -store -enterprise CA > c:\MSLOG\%COMPUTERNAME%_cert-Intermediate-Enterprise.txt
    certutil -v -silent -store AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-3rdPartyRootCA-Registry.txt
    certutil -v -silent -store -grouppolicy AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-3rdPartyRootCA-GroupPolicy.txt
    certutil -v -silent -store -enterprise AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-3rdPartyRootCA-Enterprise.txt
    certutil -v -silent -store SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-SmartCardRoot-Registry.txt
    certutil -v -silent -store -grouppolicy SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-SmartCardRoot-GroupPolicy.txt
    certutil -v -silent -store -enterprise SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-SmartCardRoot-Enterprise.txt
    certutil -v -silent -store -enterprise NTAUTH > c:\MSLOG\%COMPUTERNAME%_cert-NtAuth-Enterprise.txt
    certutil -v -silent -user -store MY > c:\MSLOG\%COMPUTERNAME%_cert-User-Personal-Registry.txt
    certutil -v -silent -user -store ROOT > c:\MSLOG\%COMPUTERNAME%_cert-User-TrustedRootCA-Registry.txt
    certutil -v -silent -user -store -enterprise ROOT > c:\MSLOG\%COMPUTERNAME%_cert-User-TrustedRootCA-Enterprise.txt
    certutil -v -silent -user -store TRUST > c:\MSLOG\%COMPUTERNAME%_cert-User-EnterpriseTrust-Registry.txt
    certutil -v -silent -user -store -grouppolicy TRUST > c:\MSLOG\%COMPUTERNAME%_cert-User-EnterpriseTrust-GroupPolicy.txt
    certutil -v -silent -user -store CA > c:\MSLOG\%COMPUTERNAME%_cert-User-IntermediateCA-Registry.txt
    certutil -v -silent -user -store -grouppolicy CA > c:\MSLOG\%COMPUTERNAME%_cert-User-IntermediateCA-GroupPolicy.txt
    certutil -v -silent -user -store Disallowed > c:\MSLOG\%COMPUTERNAME%_cert-User-UntrustedCertificates-Registry.txt
    certutil -v -silent -user -store -grouppolicy Disallowed > c:\MSLOG\%COMPUTERNAME%_cert-User-UntrustedCertificates-GroupPolicy.txt
    certutil -v -silent -user -store AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-3rdPartyRootCA-Registry.txt
    certutil -v -silent -user -store -grouppolicy AuthRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-3rdPartyRootCA-GroupPolicy.txt
    certutil -v -silent -user -store SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-SmartCardRoot-Registry.txt
    certutil -v -silent -user -store -grouppolicy SmartCardRoot > c:\MSLOG\%COMPUTERNAME%_cert-User-SmartCardRoot-GroupPolicy.txt
    certutil -v -silent -user -store UserDS > c:\MSLOG\%COMPUTERNAME%_cert-User-UserDS.txt
    
    • Сведения о конфигурации ЦС
    reg save HKLM\System\CurrentControlSet\Services\CertSvc c:\MSLOG\%COMPUTERNAME%_CertSvc.hiv
    reg export HKLM\System\CurrentControlSet\Services\CertSvc c:\MSLOG\%COMPUTERNAME%_CertSvc.txt
    reg save HKLM\SOFTWARE\Microsoft\Cryptography c:\MSLOG\%COMPUTERNAME%_Cryptography.hiv
    reg export HKLM\SOFTWARE\Microsoft\Cryptography c:\MSLOG\%COMPUTERNAME%_Cryptography.txt
    
  3. Скопируйте следующие файлы (если есть) в К:\МСЛОГ:%Виндир%\каполици.инф
  4. Войдите в систему на контроллере домена и создайте К:\МСЛОГ, чтобы хранить записанные журналы.
  5. Запустите Windows PowerShell с правами администратора.
  6. Выполните указанные ниже командлеты PowerShell. Замените имя домена в ";.. , DC = "тестирование", DC = local "; с соответствующим доменным именем. В примере показаны команды для "; Test. local"; домен.

    Import-Module ActiveDirectory
    Get-ADObject -SearchBase ";CN=Public Key Services,CN=Services,CN=Configuration,DC=test,DC=local"; -Filter * -Properties * | fl * > C:\MSLOG\Get-ADObject_$Env:COMPUTERNAME.txt
    
  7. Сохраните указанные ниже журналы.
    • Все файлы в К:\МСЛОГ в центре сертификации
    • Все файлы в К:\МСЛОГ на контроллере домена