2017-11 Windows 10 Update [一時修正済み]以降のインターネット接続共有に関する問題
私は、インターネットに有線イーサネットを設定し、WindowsホストWiFiネットワークを使用してアクセスポイントとして機能するためにワイヤレスカードを使用するためにWindows 10
マシンがあります.
昨夜(2017年11月16日の早い時期)この作業を防止したWindows 10
Updateがインストールされました.
11月13日から自動復元ポイントにロールバックすると問題を修正しました.ただし、次の夕方の更新は自動的に再インストールされ、接続共有が再び壊れました.
いくつかの調査では、インターネット接続共有(ICS)サービスがその起動を完了できなかったことを示した.サービスは開始状態に立ち往生していることを示しています.サービスを停止しようとすると効果がありませんでした.プロセスを殺すことはサービスを停止しました
サービスを再起動しようとすると、同じ状態になります.
タスクマネージャを見ると、2つのSVCHOSTプロセスが、それらの間で1つのCPUの価値があるアクティビティを消費することを示しました.1つは他のホスト3つのサービス、最も重要なWindowsファイアウォールであるICSでした.1つは15%のCPUにあり、1つは10%のCPUにありました(このシステムは4つあります
論理プロセッサ).1つのサービスが他のサービスに何かをするために他のサービスを求めている戦いに入っているように見えます.他のプロセスは要求と返品、おそらく障害を返します.その時点で最初のサービス
再試行します.
システムがこの状態にある間にWindowsファイアウォールサービスを再起動することを発見しましたが、インターネット接続が正しく共有されているように見えます.これは一時的な修正として機能しているようですが、私は疑っています(まだ試していません)
再起動時に問題が発生します.私はこれが停止と再起動と言うICSサービスの再起動に問題があると言っています(そしてWindowsファイアウォールの停止と開始は、ICSを再起動してから再起動することができますが、ネットワーク接続を解除して再シアルする必要があります.
回復するために)
タスクマネージャの待機チェーン分析は、ICSサービスが他のサービスのプロセスを待つことがあることを示しています.
たくさんのアップデートが一晩インストールされました.しかし、ほとんどが最もインストールされたアップデートのリストを見ると、KB4049011またはKB4048954のうちの1つが責任があると思います.おそらく後者です.
私のシステムはWindows 10
Home 64ビットversion1703(OSBuild15063.726)
-
それが誰かに手がかりを与える場合の技術的な情報(そして私はそれが誰でも使うかもしれないところに行っていない他のどこにもありません):
Process Explorer Sechost.dllの開始アドレスを持つICSスレッドは、BuildSecurityDescriptorForSharingAccessex + 0x6C0を消費しています.
15%のCPUを消費しています.
興味深いことをする行為でスレッドをキャッチしようとすると失敗しました.私は常にRPCレコードをマーシェルするか、同期を待っている行為でそれらを捕まえただけです.
Process Monitorは、CPUがMPSSVCに移動される前にICSを実行した最後のイベントで、HKLM\Software\Microsoft\RPC\SecurityService\DefaultAuthLevelを読み込んでいたと述べています.最初にMPSSVCがコントロールを取得すると、HKLM\System\CurrentControlSet\Control\LSA\FIPSALGORITHMPOLICYを読み取っている場合は、MPSSVCを実行します.
Process Monitorトラックが起動しているときにスタックをつかみます.だから、それは正確に失敗の時点ではないが、それは閉じるかもしれません:
フレームモジュールロケーションアドレスパス
0 ntoskrnl.exe SelockSubjectContext + 0x3355 0xFFFFF80352F32BC5C:¥Windows¥System32¥ntoskrnl.exe
1 ntoskrnl.exe obopenObjectBynameex + 0x1966 0xFFFFF80352F3AB96C:\Windows\System32\NTOSKRNL.EXE
2 NTOSKRNL.EXE SETJMPEX + 0x3B63 0xFFFFF80352C0B413C:\Windows\System32\NTOSKRNL.EXE
3 NTDLL.DLL NTQueryValueKey + 0x14 0x7FFC679D5684C:\Windows\System32\ntdll.dll
4 KernelBase.dll MapPredefinedHandleInternal + 0xa6e 0x7ffc6497d60ec:\windows\system32\kernelbase.dll
5 KernelBase.dll RegQueryValueEXA + 0x120 0x7FFC6497A8B0C:\Windows\System32\kernelbase.dll
6 KernelBase.dll ShregCloseUSKey + 0xFF 0x7FFC6494E70FC:\Windows\System32\kernelbase.dll
7 kernelbase.dll reggetValuea + 0x79 0x7FFC6494E809c:\windows\system32\kernelbase.dll
8 RPCRT4.dll rpcsScontextLockexclusive + 0xef8 0x7FFC656C1438C:\Windows\System32\RPCRT4.dll
9 RPCRT4.dll rpcsScontextLockexxclusive + 0xe6a 0x7FFC656C13AAC:\Windows\System32\rpcrt4.dll
10 RPCRT4.dll rpcbindingSetauthInfoExw + 0x32C 0x7FFC656BB1DCC:\Windows\System32\RPCRT4.dll
11 firewallapi.dll fwopenpolicyStore + 0xC89 0x7FFC62F05539 C:\Windows\System32\firewallapi.dll
12 firewallapi.dll fwopenpolicyStore + 0xB1B 0x7FFC62F053CBc:\windows\system32\firewallapi.dll
13 FireWallapi.dll fwopenpolicyStore + 0x4FF 0x7FFC62F04DAFC:\Windows\System32\firewallapi.dll
14 Firewallapi.dll fwgetglobalconfig2 + 0x101 0x7FFC62F0C701C:\Windows\System32\firewallapi.dll
15 firewallapi.dll fwopenpolicyStore + 0x1B4 0x7FFC62F04A64C:\Windows\System32\firewallapi.dll
16 Firewallapi.dll fwenumfirewallRules + 0x231 0x7FFC62F09651c:\windows\system32\firewallapi.dll
17 FireWallapi.dll icfisportallowed + 0xB7C5 0x7FFC62F2D365C:\Windows\System32\firewallapi.dll
18 Firewallapi.dll icfisportallowed + 0xBA5F 0x7FFC62F2D5FFC:\Windows\System32\firewallapi.dll
19 IPNATHLP.DLL ServiceMain + 0x1C2DC 0x7FFC52EE552CC:\Windows\System32\IPNATHLP.DLL
20 IPNATHLP.DLL ServiceMain + 0x111FF 0x7FFC52EDA44FC:\Windows\System32\ipnathlp.dll
21 IPNATHLP.DLL ServiceMain + 0x10B32 0x7FFC52ED9D82C:\Windows\System32\IPNATHLP.DLL
22 IPNATHLP.DLL NATSHUTDOWNTRANSLATOR + 0X2C916 0x7FFC52EC61A6C:\Windows\System32\IPNATHLP.DLL
23 IPNATHLP.DLL ServiceMain + 0x42B 0x7FFC52EC967BC:\Windows\System32\ipnathlp.dll
24 IPNATHLP.DLL ServiceMain + 0x114D 0x7FFC52ECA39DC:\Windows\System32\IPNATHLP.DLL
25 IPNATHLP.DLL ServiceMain + 0x145 0x7FFC52EC9395C:\Windows\System32\ipnathlp.dll
26 svchost.exe svchost.exe + 0x284b 0x7FF663D1284Bc:\windows\system32\svchost.exe
27 sechost.dll buildSecurityDescriptorForSharingAccessex + 0x6E2 0x7FFC678D76F2C:\Windows\System32\sechost.dll
28 Kernel32.dll BaseThreadInitThunk + 0x14 0x7FFC655C2774C:\Windows\System32\kernel32.dll
29 ntdll.dll rtluserthreadstart + 0x21 0x7ffc679a0d51c:¥windows¥system32¥ntdll.dll
Process Monitorによってキャプチャされた範囲のスタックを見ると、そのトレースの番号が19(IPnathlp.dll:Servicemain)の番号が付けられているフレームが重要なものです.システムはその枠に戻るようには思えないのに対して、次のフレーム(の
firewallapi.dll:icfisportallowed)の最初の1つは、さまざまなキャプチャでさまざまなアドレスを表示します.
ipnathlp.dllのversionは10.0.15063.726
です.firewallapi.dllのversionは10.0.15063.674
です.返信リスト(回答:13)
これは機能していますが、残念ながら、最後の更新後、Windowsファイアウォールサービスがもう存在しないように見えますので、この修正はもう実行できません...マイクロソフトからの絶望的な努力のように見えます....Build1709
もっと多くの検索の後、私はそれらのために働いていた修正を見つけた1人の人を含む同じ問題を報告した他の人々が見つかりました:
他の人が問題を抱えていて、同じ修正が行われたことを報告しました:
同じ更新後の同じ問題を持つ他の2人の他の人々:
応答13# ->にスキップ12 #Pertine 16私は今私のファイアウォールポリシーをリセットするのに十分な勇敢で、問題を修正したようです.
私はリセットを:
コントロールパネル->システムとセキュリティ->Windowsファイアウォール->詳細設定->アクション->デフォルトポリシーの復元
これを行う前に、現在のポリシーD(Actions->Export Policy...)をエクスポートしたため、何も問題が発生した場合は復元でき、ルールもエクスポートできました(Inbound Rules->Actions->Export List...、OUBound).ルール->アクション->エクスポートリスト...と監視->ファイアウォール->アクション-エクスポート
リスト...)だから私は後で問題を読み込んだ場合、ルールを再インストールするための基礎として使用できるレコードを持っていました.ポリシーリセット(1.5 MB)から1つずつ、(0.2 MB)から2つの.WFWファイルがあります.だからこれは間違いなく問題です.
統計:
リセットの前に、1623のインバウンドファイアウォールルール、964アウトバウンドファイアウォールルールと1440モニタリングルール、その後、それぞれわずか205,144、および48.後者のカウントは、ポリシーリセット直後、およびICが再確立される前にあります.
ICが再びカウントを変更すると変更が変わります.インターネット接続共有に関連するほとんどすべての重複規則がたくさんあります.私はいくつかのICS規則の160以上の繰り返しを持っていました(ただし、興味深いことに138回繰り返される).対照的に、リセット後は重複した規則だけが1つだけです
3セットのそれぞれのAlljoyn規則)重複排除後、私のプリリセット数はそれぞれ384,346と201です.
ICSはサービスであるため、ユーザーに関連付けられていないため、個々のユーザーアカウントに関連付けられているすべての規則を削除できます(リセット後はこれらのどれもありません).
重複排除とユーザールールの削除の後、私のカウントはそれぞれ297,175と120です.
応答12# ->にスキップ4 #reyngue 1Rife Saver、私はWindowsファイアウォールポリシーの復元をしました.ついにうまく機能しました.一時的な解決策としても.これは何もないよりもずっと良いです.私のラップトップを再起動するとまだ働いているかどうかわかりません.うまくいけばそれはまだ機能します.Bjp感謝
たくさんの共有を続ける
応答12# ->にスキップ11 #Pertine 7インターネット接続共有サービスのインバウンドファイアウォールルールに絞り込みました.
私が1243のインバウンドルールをすべて削除した場合(私はたくさんの重複があったと言った)問題は解決します.
エクスポートされた.txtファイルにリストされている8つの異なるインバウンドルールがあります(2つは138回、5回161回、1 162回表示されます).
[参考のために、4つの異なるアウトバウンドルールがあり、138倍、合計621のルールで3回161回が表示されます.]
すべてのICSインバウンドルールを削除した後、ネットワーク接続を解除してネットワーク接続を再構築した場合、8つのルールはそれぞれ重複して再表示されます(合計16のルールの場合).
それは今それが彼らが含まれているものではなく、それが問題であるそれが重複するのが彼ら自身であるようです.それは、.txtルールのエクスポートに表示されない何らかの方法でいくつかの規則が破損していましたが、そうであれば私は言うことができません.
とにかく、それは私のために最小限の修正がすべてのICS規則を削除することです(インバウンドとアウトバウンドとは、安全である. これにより、モニタリング中のすべてのものも消えます).私はそれがしたのでそれが各ルールのコピーを削除できなかったというメッセージを無視する必要があります
実際にそれらを削除することを管理します.これにより、残りのファイアウォールルールはそのまま残します.また、ICSサービスに起動を完了することもできます.その後、ネットワーク接続を解除してルールを取り戻すには、ネットワーク接続を復元します.ネットワーク接続を解除してから、それを再構築した場合、すべてのルールの追加コピーが表示されます.どこかにルール漏れがあるようです.だから、私はこの問題が最終的に戻ってくると思われます.
私はできる限りこれを撮ったと思います.
同じ問題を持つ他の人々にも多数の重複するファイアウォールルールがあるかどうかを知るのは面白いです.私はまた、複製が徐々にクリープしているかどうかを確認するために私のファイアウォールの規則に目を向けておくつもりです.
応答11# ->にスキップ6 #Pertine 6>私はできる限りこれを受けたと思います.
わかりました、私は私のPowerShellを練習するための言い訳を探しています.
私は次のシーケンスを実行してきました:
- ICSサービスが停止されていることを確認
- 保存されたWindowsファイアウォールポリシー(.wfwファイル)をリロードします(.wfwファイル)
をエクスポートしました- ICS規則の半ランダムセットを削除する
- ルールはすべてランダムに分散されているように見えるGUIDである名前プロパティを持っているので、GUIDの最初の文字を使用して16分音符を選択してください.
- 私は、歴史的な理由で、私が最初に問題があるかもしれないと思われるので、より現代の「ドメイン、プライベート、パブリック」とは対照的に、プロフィールプロパティを削除しています.これについて
- 私は1組のGUID Match Regexpsを試しました{[0-n]、1つは{[n-f]で、 "n"は変化範囲制限です.
- 時間の時間どれくらいの時間を開始するか
結果は興味深いです.ICSサービスの開始は、ICSファイアウォールルールの数でN-2乗する順序に近いです.ICSサービスが停止され再起動されると、再起動は常に速くなり、これが1つのオフ処理コストであることを示します.君は
一貫した測定値を取得するためにルール(.wfwファイル)をリロードする必要があります.十分な数のルールが削除されている(またはおそらくより厄介なルール数が多い場合は、より厄介な場合)場合、サービスは開始されません.
Serviceが開始できない前に測定できる最も高い起動時刻は約43秒です.おそらくどこかに45秒のタイムアウトがあります.と言ったことは、サービスが開始されて45秒かかる場合、それはそれ自体のバグですので、タイムアウトを起動することはできません
答え.
全規則 IC規則 起動時間(秒) 1005 282 1.54 1104 381 1.79 1188 465 4.30 1284 561 5.56 1397 674 8.60 1500 777 11.58 1583 860 13.39 1683 960 17.17 1759 1036 19.86 1866 1143 23.21 1959 1236 26.90 2070 1347 30.01 2172 1449 33.67 2272 1549 37.69 2387 1664 43.00 2485 1762 20分後に 渡すと、ほとんどのICS規則には "@ ipnathlp.dll、-140"のGroupプロパティがありますが、(おそらく古いルールから)「@ hnetcfg.dll、-140」があります.すでに述べたように、プロファイルプロパティに違いがあります.これらの違いとは別に、それ
私が知ることができる限り重要ではないが、すべての明らかに重複する規則は本当に複製されている(GUIDとは別に).エクスポートされたルールの.txtファイル、PowerShell(フィルタの確認を含む)およびレジストリ設定アンダーHKEY_LOCAL_MACHINE\System\ShareDaccessの使用を確認しました
(後者はまた、プロファイル差と整列したversion差を示しています).
応答6# ->にスキップ5 #RalphC 3この問題に対する研究をありがとうございました.私はこの問題と戦う数日を過ごしました.Hypervはあなたの解決策に従ったので素晴らしい作品です.再度、感謝します.
応答11# ->にスキップ9 #Pertine 1同じ問題を持つ人々と最近に作成されたスレッド:
以下は古いスレッドです.
- ホットスポットは設定windows を凍結し、開くことがなくなります
- 「インターネット接続の共有は現在接続用に有効になっています "Wireless_0" "
促す (最近、彼らの問題を解決する人はCitrix Receiverと関連していた)- windows 10周年記念更新プログラムのモバイルホットスポットの問題.
応答7# ->にスキップ3 #i3vおそらくこれについて最も古くて最大の糸もお勧めしたいと思います.
それは前にここに言及されていなかったように見えます.
ファイアウォール->「デフォルトポリシーをリセット」トリックが私のために働いています、ありがとう!
フィードバックハブに関する関連フィードバック(Insiders用):