Autodesk License ManagementAutodesk Inventory Tool (Turkish)Troubleshooting (Sorun Giderme)Solution to scan error "RPC server is not available". ("RPC server is not available" (RPC sunucusu kullanılamıyor) tarama hatasının çözümü)

Solution to scan error "RPC server is not available". ("RPC server is not available" (RPC sunucusu kullanılamıyor) tarama hatasının çözümü)

AIT ile ağ taraması için mevcut BT altyapısının yanı sıra geçerli güvenlik ilkeleri ve yapılandırmalar da göz önünde bulundurulmalıdır. Ek olarak, taranacak bilgisayarların LAN'a doğrudan mı dolaylı olarak (VPN) mı bağlı olduğu doğrulanmalıdır. "RPC server is not available" (RPC sunucusu kullanılamıyor) hatasını aldığınızda tarama sorunlarını gidermek için uygulanacak prosedür aşağıda verilmiştir.

Bu tarama hatası için çözüm adımları:

  1. Etki alanı adının tarama sırasında belirtilip belirtilmediğine ve IP aralıklarının kullanılıp kullanılmadığına bağlı olarak bu hatanın alındığı IP adresinin bir Windows aygıtı mı yoksa bir ağ aygıtı veya başka bir aygıt mı olduğunu belirlemek önemlidir; çünkü bu bir Windows aygıtı değilse AIT, çalışan WMI hizmetini bulamaz ve dolayısıyla bu hatanın bildirilmesi normaldir.
  2. Bu hatayı bildiren bir Windows aygıtıysa bilgisayarların ağ üzerinde kullanılabilir olup olmadığını, örneğin ping'e yanıt verip vermediklerini (ICMP protokolü etkinleştirilmişse ping çalışır) anlamak önemlidir. Bu kontrolü yapmak için, AIT tarafından oluşturulan AD_Computers.txt dosyasını referans alarak toplu bir ping gerçekleştirmeye olanak tanıyan aşağıdaki PowerShell komut dosyasını kullanmanızı öneririz. Yaklaşık olarak toplam bilgisayar sayısını göz önünde bulundurarak ping'e yanıt veren bilgisayarların sayısını karşılaştırın. Ping'e yanıt veren bilgisayarların sayısı düşükse tarama hatasının nedeni, bilgisayarların ağa bağlı olmaması veya erişilemeyen bir VLAN üzerinde bulunması olabilir. Buna karşın, ping'e yanıt veren bilgisayarların sayısı toplam bilgisayar sayısına yakınsa tarama hatasının nedeni, tarama tarafından hedeflenen her bir bilgisayarda kullanımda olan güvenlik duvarının bağlantı noktasını engellemesidir. 
$PCName = Get-Content "C:\ProgramData\Autodesk\AIT\AD_Computers.txt"  
$Successfulping = New-Item c:\Successfulping.txt -ItemType "file" -force
$Failedping = New-Item c:\Failedping.txt -ItemType "file" -force
  
foreach ($PC in $PCName) {  
  
        if (test-Connection -ComputerName $PC -Count 1 -Quiet ) {   
            "$PC is Pinging "  
             Add-Content -path $Successfulping -value "$PC is Pinging"
          
                    } else  
                      
                    {
                    "$PC not pinging"  
                    Add-Content -path $Failedping -value "$PC not pinging"
              
                    }      
          
} 
  1. Güvenlik duvarının tarama hatasının nedeni olup olmadığını belirlerken, tarama tarafından hedeflenen her bir bilgisayarda kullanımda olan güvenlik duvarının Windows tarafından yönetilip yönetilmediğini veya Windows için farklı bir güvenlik çözümü olup olmadığı doğrulanmalıdır. Bu sayede, mevcut güvenlik duvarı kurallarında teknik ayarlamalar yapılmasının gerekli olup olmadığı belirlenir. AIT, Windows işletim sisteminde yerleşik yönetim altyapısı olan WMI (Windows Yönetim Araçları) ile çeşitli Windows işletim sistemi veri noktalarını sorgulayarak Autodesk ürünlerinin envanterini alır. AIT her bilgisayarın IP'sini aldığında, taramaya çalıştığı her bilgisayarda UDP bağlantı noktaları 137,138, TCP 135,139 ve 445'e bağlanmaya çalışır. AIT, TCP bağlantı noktası 135'te RPC Bitiş Noktası Eşleştirici hizmetine bağlanır ve RPC Bitiş Noktası Eşleştirici ona hangi WMI bağlantı noktasından dinleme yaptığını bildirir, bağlantı noktası numarası rastgeledir ve 1025-5000 veya 49152-65535 aralıklarında olabilir. Makinenin güvenlik duvarının tüm WMI trafiğine izin verecek şekilde doğru olarak yapılandırıldığından emin olunması gerekir. Yukarıda bahsedildiği gibi trafik rastgele bağlantı noktaları üzerinden gönderileceği için belirli bağlantı noktalarını açmak yeterli değildir.
  1. Güvenlik duvarı Windows tarafından yönetiliyorsa hızlıca gerçekleştirilebilecek bir kontrol, gerekli bağlantı noktası özel durumlarını tek bir bilgisayarda yerel olarak etkinleştirmek ve ardından yalnızca o bilgisayara yönelik bir AIT taraması başlatarak ağ taramasının başarılı olup olmadığını doğrulamaktır. Bu kontrol için aşağıdaki komutların seçilen test bilgisayarında bir komut istemi penceresinde yönetici olarak yürütülmesi gerekir:
call netsh firewall set service RemoteAdmin enable
call netsh firewall add portopening protocol=tcp port=135 name=DCOM_TCP135

Bu komutları yürüttükten ve AIT başlatıldıktan sonra başarılı bir tarama gerçekleştirilirse bilgisayarların Windows güvenlik duvarında ayarların düzenlenmesi gerektiği doğrulanmış olur. Bu ayarı tüm bilgisayarlara genişletmek için bir Active Directory grup ilkesi oluşturulması önerilir. Bkz. group policy settings to allow inbound remote administration (gelen uzaktan yönetime izin vermek için grup ilkesi ayarları).

  1. Güvenlik duvarı Windows dışında bir güvenlik çözümü tarafından yönetiliyorsa ilgili çözümün yönetim konsolunda oturum açmanız ve bilgisayarların AIT için gerekli bağlantı noktalarında istekleri almasına izin veren geçerli güvenlik duvarı kuralını düzenlemeniz gerekir. Bkz. AIT TCP/IP communication flow in network scans (Ağ taramalarında AIT TCP/IP iletişimi akışı).
  1. Bu prosedürü uyguladıktan sonra "RPC server is not available" (RPC sunucusu kullanılamıyor) hatası devam ederse lütfen yaptığınız değişiklikleri geri alın ve AIT'yi diğer yöntemlerle yapılandırın:

RPC hakkında daha fazla bilgi ve sorun giderme ile ilgili ayrıntılar için şu bağlantıya gidin: https://social.technet.microsoft.com/wiki/contents/articles/4494.windows-server-troubleshooting-rpc-server-is-unavailable.aspx

Group policy to allow inbound remote administration (Gelen uzaktan yönetime izin vermek için grup ilkesi)

  1. Active Directory sunucusunda group policy manager (grup ilkesi yöneticisi) öğesini açın.
  2. Seçilen etki alanı ormanı veya kuruluş birimine tıklayın, yeni bir GPO oluşturun, izlenebilirlik için bunu "Autodesk Inventory Tool" olarak adlandırmanız önerilir.
  3. GPO oluşturulduktan sonra GPO'ya sağ tıklayın ve "Edit" (Düzenle) öğesini seçin.
  4. Grup ilkesi düzenleyicisinde şu yola gidin: (işletim sisteminize ve yapılandırılan dile göre kontrol edin).
Computer Configuration\Administrative Templates\Network\Network Connections\Windows Defender Firewall\Domain Profile
Computer Configuration\Administrative Templates\Network\Network Connections\Windows Firewall\Domain Profile
  1. Buraya geldiğinizde GPO'yu işletim sistemine ve yapılandırılan dile göre yapılandırın:
Windows Defender Firewall: Allow inbound remote administration exception
Windows Firewall: Allow inbound remote administration exception
Windows Firewall: Allow remote administration exception
  1. Seçtikten sonra sağ tıklayın ve "Edit" (Düzenle) öğesini seçin, yapılandırmada "Enabled" (Etkin) öğesini seçin. Yapılandırma seçeneklerinde, metin kutusunda "Allow unsolicited incoming messages from these IP addresses" (Aşağıdaki IP adreslerinden gelen istenmeyen iletilere izin ver) yazan yere sunucunun veya AIT'nin yüklü olduğu bilgisayarın IP adresini girin.

AIT TCP/IP communication flow in network scans (Ağ taramalarında AIT TCP/IP iletişimi akışı)

Aşağıda, ağ üzerinden tarama yaparken AIT tarafından gerçekleştirilen ağ iletişiminin bir diyagramı verilmiştir.