[LCS]启用WindowsMessenger5.0的调试日志功能来诊断登录LCS服务器
2005-04-21 13:15
393 查看
编写者:郑昀@UltraPower
摘要:Windows Messenger 5.0有一个注册表项设置,可以用来启用日志文件,该文件中记录了Windows Messenger 5.0登录LCS Server的详细来往包,可从其中得到通讯细节,从而作troubleshooting。
MS KB文章详见《http://support.microsoft.com/default.aspx?scid=kb;EN-US;871023》
步骤是:
第一步,运行regedit;
第二步,找到注册表项:
HKEY_CURRENT_USER\
Software\
Microsoft\
Tracing\
RTCDLL
第三步,在该项下,找到名为EnableFileTracing的DWORD项,将其原来的数值0改为1,表明启动文件日志;
第四步,重新启动Windows Messenger 5.0/5.1,登录LCS 2005服务器;
第五步,到“%USERPROFILE%\Tracing”文件夹下察看日志,比如说我的日志文件在“C:\Documents and Settings\VictorZheng\Tracing”文件夹下的一个“RTCDLL0.log”文件。
这个文件中记录了WinMsg登录SIP Server的详细来往包,可从其中得到通讯细节,从而作troubleshooting。
第六步,最后要将“EnableFileTracing”项数值改回为0。
从该日志文件可以看出:
具体的包体示范如下:
登录请求(第一次握手):10:38:58.520 33C:B00 INFO :: REGISTER sip:add.com.cn SIP/2.0
Via: SIP/2.0/TCP 192.168.511.39:7519
Max-Forwards: 70
From: <sip:yun.zheng@add.com.cn>;tag=8688ecc2f3dc4391b7e8685694782624;epid=8aecaf3d1e
To: <sip:yun.zheng@add.com.cn>
Call-ID: 48bbcb49bf9e4e5cbff05e1711dd829f@192.168.511.39
CSeq: 1 REGISTER
服务器打回请求:
10:38:58.520 33C:B00 INFO :: SIP/2.0 401 Unauthorized
Date: Thu, 21 Apr 2005 02:38:50 GMT
WWW-Authenticate: NTLM realm="SIP Communications Service", targetname="helen.add.com.cn"
WWW-Authenticate: Kerberos realm="SIP Communications Service", targetname="sip/helen.add.com.cn"
Via: SIP/2.0/TCP 192.168.511.39:7519;ms-received-port=1129;ms-received-cid=6c00
From: <sip:yun.zheng@add.com.cn>;tag=8688ecc2f3dc4391b7e8685694782624;epid=8aecaf3d1e
To: <sip:yun.zheng@add.com.cn>;tag=EB19D8FDF171B11E64D2FC51A4E2CDE2
Call-ID: 48bbcb49bf9e4e5cbff05e1711dd829f@192.168.511.39
CSeq: 1 REGISTER
第二次握手:10:38:59.231 33C:B00 INFO :: REGISTER sip:add.com.cn SIP/2.0
Via: SIP/2.0/TCP 192.168.511.39:7519
Max-Forwards: 70
From: <sip:yun.zheng@add.com.cn>;tag=8688ecc2f3dc4391b7e8685694782624;epid=8aecaf3d1e
To: <sip:yun.zheng@add.com.cn>
Call-ID: 48bbcb49bf9e4e5cbff05e1711dd829f@192.168.511.39
CSeq: 2 REGISTER
第三次握手,登录成功:10:38:59.372 33C:B00 INFO :: SIP/2.0 200 OK
Authentication-Info: Kerberos rspauth="602306092A864886F71201020201011100FFFFFFFF504E32397263D69A54A5F6078116BE2D",
srand="04BA1FD9", snum="1",
opaque="0378BD56", qop="auth", targetname="sip/helen.add.com.cn", realm="SIP Communications Service"
Via: SIP/2.0/TCP 192.168.511.39:7519;ms-received-port=1129;ms-received-cid=6c00
From: <sip:yun.zheng@add.com.cn>;tag=8688ecc2f3dc4391b7e8685694782624;epid=8aecaf3d1e
To: <sip:yun.zheng@add.com.cn>;tag=EB19D8FDF171B11E64D2FC51A4E2CDE2
Call-ID: 48bbcb49bf9e4e5cbff05e1711dd829f@192.168.511.39
CSeq: 2 REGISTER
Contact: <sip:192.168.511.39:7519;transport=tcp>;methods="INVITE, MESSAGE, INFO, SUBSCRIBE,
OPTIONS, BYE, CANCEL, NOTIFY, ACK, REFER";expires=600
Expires: 600
编写者:郑昀@UltraPower
摘要:Windows Messenger 5.0有一个注册表项设置,可以用来启用日志文件,该文件中记录了Windows Messenger 5.0登录LCS Server的详细来往包,可从其中得到通讯细节,从而作troubleshooting。
MS KB文章详见《http://support.microsoft.com/default.aspx?scid=kb;EN-US;871023》
步骤是:
第一步,运行regedit;
第二步,找到注册表项:
HKEY_CURRENT_USER\
Software\
Microsoft\
Tracing\
RTCDLL
第三步,在该项下,找到名为EnableFileTracing的DWORD项,将其原来的数值0改为1,表明启动文件日志;
第四步,重新启动Windows Messenger 5.0/5.1,登录LCS 2005服务器;
第五步,到“%USERPROFILE%\Tracing”文件夹下察看日志,比如说我的日志文件在“C:\Documents and Settings\VictorZheng\Tracing”文件夹下的一个“RTCDLL0.log”文件。
这个文件中记录了WinMsg登录SIP Server的详细来往包,可从其中得到通讯细节,从而作troubleshooting。
第六步,最后要将“EnableFileTracing”项数值改回为0。
从该日志文件可以看出:
具体的包体示范如下:
登录请求(第一次握手):10:38:58.520 33C:B00 INFO :: REGISTER sip:add.com.cn SIP/2.0
Via: SIP/2.0/TCP 192.168.511.39:7519
Max-Forwards: 70
From: <sip:yun.zheng@add.com.cn>;tag=8688ecc2f3dc4391b7e8685694782624;epid=8aecaf3d1e
To: <sip:yun.zheng@add.com.cn>
Call-ID: 48bbcb49bf9e4e5cbff05e1711dd829f@192.168.511.39
CSeq: 1 REGISTER
服务器打回请求:
10:38:58.520 33C:B00 INFO :: SIP/2.0 401 Unauthorized
Date: Thu, 21 Apr 2005 02:38:50 GMT
WWW-Authenticate: NTLM realm="SIP Communications Service", targetname="helen.add.com.cn"
WWW-Authenticate: Kerberos realm="SIP Communications Service", targetname="sip/helen.add.com.cn"
Via: SIP/2.0/TCP 192.168.511.39:7519;ms-received-port=1129;ms-received-cid=6c00
From: <sip:yun.zheng@add.com.cn>;tag=8688ecc2f3dc4391b7e8685694782624;epid=8aecaf3d1e
To: <sip:yun.zheng@add.com.cn>;tag=EB19D8FDF171B11E64D2FC51A4E2CDE2
Call-ID: 48bbcb49bf9e4e5cbff05e1711dd829f@192.168.511.39
CSeq: 1 REGISTER
第二次握手:10:38:59.231 33C:B00 INFO :: REGISTER sip:add.com.cn SIP/2.0
Via: SIP/2.0/TCP 192.168.511.39:7519
Max-Forwards: 70
From: <sip:yun.zheng@add.com.cn>;tag=8688ecc2f3dc4391b7e8685694782624;epid=8aecaf3d1e
To: <sip:yun.zheng@add.com.cn>
Call-ID: 48bbcb49bf9e4e5cbff05e1711dd829f@192.168.511.39
CSeq: 2 REGISTER
第三次握手,登录成功:10:38:59.372 33C:B00 INFO :: SIP/2.0 200 OK
Authentication-Info: Kerberos rspauth="602306092A864886F71201020201011100FFFFFFFF504E32397263D69A54A5F6078116BE2D",
srand="04BA1FD9", snum="1",
opaque="0378BD56", qop="auth", targetname="sip/helen.add.com.cn", realm="SIP Communications Service"
Via: SIP/2.0/TCP 192.168.511.39:7519;ms-received-port=1129;ms-received-cid=6c00
From: <sip:yun.zheng@add.com.cn>;tag=8688ecc2f3dc4391b7e8685694782624;epid=8aecaf3d1e
To: <sip:yun.zheng@add.com.cn>;tag=EB19D8FDF171B11E64D2FC51A4E2CDE2
Call-ID: 48bbcb49bf9e4e5cbff05e1711dd829f@192.168.511.39
CSeq: 2 REGISTER
Contact: <sip:192.168.511.39:7519;transport=tcp>;methods="INVITE, MESSAGE, INFO, SUBSCRIBE,
OPTIONS, BYE, CANCEL, NOTIFY, ACK, REFER";expires=600
Expires: 600
编写者:郑昀@UltraPower
相关文章推荐
- [LCS]启用WindowsMessenger5.0的调试日志功能来诊断登录LCS服务器
- [LCS]启用WindowsMessenger5.0的调试日志功能来诊断登录LCS服务器
- [LCS]启用WindowsMessenger5.0的调试日志功能来诊断登录LCS服务器
- [LCS]启用WindowsMessenger5.0的调试日志功能来诊断登录LCS服务器
- 在UNIX或Linux上启用ClearQuest Web Java服务器诊断功能
- Linux有问必答:如何启用Open vSwitch的日志功能以便调试和排障
- IIS服务器如何启用日志功能
- 如何启用Open vSwitch的日志功能以便调试和排障
- 如何启用Open vSwitch的日志功能以便调试和排障
- 启用日志调试Kerberos登录验证问题
- 使用SSM框架搭建Web服务器实现登录功能(Spring+SpringMVC+Mybatis)
- iOS实战演练之关于数据交互的问题(利用XAMPP搭建本地服务器, 编写PHP代码实现iOS端注册登录功能)
- 无法自动调试 未能调试远程过程。这通常说明未在服务器上启用调试 WCF 托管在IIS上
- 无法在 Web 服务器上启动调试。调试失败,因为没有启用集成 Windows 身份验证。请
- 使用webpack构建本地服务器并添加React本地调试功能
- 开发日志—详细的链接服务器代码(登录)
- ASP.NET 配置log4net启用写错误日志功能
- 新版raspbian系统的固定IP配置和启用root账户的ssh登录功能的方法
- WINCC VBS调试,诊断功能,ADO
- 回发或回调参数无效。在配置中使用 或在页面中使用 启用了事件验证。出于安全目的,此功能验证回发或回调事件的参数是否来源于最初呈现这些事件的服务器控件。