Active Directory-replicatie-gebeurtenis-id 2087: DNS-opzoekfout heeft replicatie mislukt
Dit artikel bevat een oplossing voor de Active Directory-replicatie-gebeurtenis-id 2087 die optreedt wanneer een DNS-opzoekfout (Domain Name System) ervoor zorgt dat replicatie mislukt.
Van toepassing op: Ondersteunde versies van Windows Server
Oorspronkelijk KB-nummer: 4469661
Symptomen
Dit probleem treedt meestal op wanneer een DNS-zoekfout (Domain Name System) ervoor zorgt dat replicatie mislukt. Wanneer een doeldomeincontroller gebeurtenis-id 2087 ontvangt in het gebeurtenislogboek van directoryservice, probeert de GUID (Globally Unique Identifier) in de aliasbronrecord (CNAME), de FQDN (Fully Qualified Domain Name) en de NetBIOS-naam op het IP-adres van de brondomeincontroller allemaal te omzetten. Kan de bronreplicatiepartner niet vinden, voorkomt replicatie met die bron totdat het probleem is opgelost.
Hier volgt een voorbeeld van de gebeurtenistekst:
Logboeknaam: Map
Servicebron: Microsoft-Windows-ActiveDirectory_DomainService
Datum: 9-3-2008 11:00:21
Gebeurtenis-id: 2087
Taakcategorie: DS RPC-client
Niveau: fout
Trefwoorden: Klassiek
Gebruiker: ANONIEME AANMELDING
Computer:DC3.contoso.com
Beschrijving: Active Directory kan de volgende DNS-hostnaam van de brondomeincontroller niet omzetten in een IP-adres. Deze fout voorkomt dat toevoegingen, verwijderingen en wijzigingen in Active Directory-domein Services worden gerepliceerd tussen een of meer domeincontrollers in het forest. Beveiligingsgroepen, groepsbeleid, gebruikers en computers en hun wachtwoorden zijn inconsistent tussen domeincontrollers totdat deze fout is opgelost, wat mogelijk van invloed is op aanmeldingsverificatie en toegang tot netwerkbronnen.Brondomeincontroller: DC2
Mislukte DNS-hostnaam:
b0069e56-b19c-438a-8a1f-64866374dd6e._msdcs.contoso.com
OPMERKING: Standaard worden slechts 10 DNS-fouten weergegeven voor een bepaalde periode van 12 uur, zelfs als er meer dan 10 fouten optreden. Als u alle afzonderlijke mislukte gebeurtenissen wilt registreren, stelt u de volgende diagnostische registerwaarde in op 1:Registerpad:
HKLM\System\CurrentControlSet\Services\NTDS\Diagnostics\22 DS RPC Client
Actie van de gebruiker:
Als de brondomeincontroller niet meer functioneert of het besturingssysteem opnieuw is geïnstalleerd met een andere computernaam of NTDSDSA-object-GUID, verwijdert u de metagegevens van de brondomeincontroller met ntdsutil.exe met behulp van de stappen die worden beschreven in MSKB-artikel 216498.
Controleer of de brondomeincontroller wordt uitgevoerd Active Directory-domein Services en toegankelijk is op het netwerk door 'net view \\<source DC name' of 'ping <source DC name>>' te typen.
Controleer of de brondomeincontroller een geldige DNS-server gebruikt voor DNS-services en of de hostrecord van de brondomeincontroller en de CNAME-record juist zijn geregistreerd met behulp van de verbeterde DNS-versie van DCDIAG.EXE beschikbaar op
http://www.microsoft.com/dns
dcdiag /test:dnsControleer of deze doeldomeincontroller een geldige DNS-server voor DNS-services gebruikt door de uitgebreide DNS-versie van DCDIAG.EXE opdracht uit te voeren op de console van de doeldomeincontroller, als volgt:
dcdiag /test:dnsZie KB-824449 voor verdere analyse van DNS-fouten:
http://support.microsoft.com/?kbid=824449
Extra gegevens
Foutwaarde: 11004
De aangevraagde naam is geldig, maar er zijn geen gegevens van het aangevraagde type gevonden.
Diagnose
Het oplossen van de huidige aliasbronrecord (CNAME) van de brondomeincontroller naar een IP-adres kan de volgende oorzaken hebben:
De brondomeincontroller is uitgeschakeld, offline is of zich in een geïsoleerd netwerk bevindt, en Active Directory- en DNS-gegevens voor de offlinedomeincontroller zijn niet verwijderd om aan te geven dat de domeincontroller niet toegankelijk is.
Een van de volgende voorwaarden bestaat:
- De brondomeincontroller heeft de bronrecords niet geregistreerd in DNS.
- De doeldomeincontroller is geconfigureerd voor het gebruik van een ongeldige DNS-server.
- De brondomeincontroller is geconfigureerd voor het gebruik van een ongeldige DNS-server.
- De DNS-server die door de brondomeincontroller wordt gebruikt, host niet de juiste zones of de zones zijn niet geconfigureerd voor het accepteren van dynamische updates.
- De directe DNS-servers waarop de doeldomeincontroller query's uitvoert, kunnen het IP-adres van de brondomeincontroller niet omzetten als gevolg van niet-bestaande of ongeldige doorstuurservers of delegaties.
Active Directory-domein Services (AD DS) is verwijderd op de brondomeincontroller en vervolgens opnieuw geïnstalleerd met hetzelfde IP-adres, maar kennis van de nieuwe NTDS-instellingen-GUID heeft de doeldomeincontroller niet bereikt.
AD DS is verwijderd op de brondomeincontroller en vervolgens opnieuw geïnstalleerd met een ander IP-adres, maar de huidige hostadresbronrecord (A) voor het IP-adres van de brondomeincontroller is niet geregistreerd of bestaat niet op de DNS-servers waarop de doeldomeincontroller query's uitvoert als gevolg van replicatielatentie of replicatiefout.
Het besturingssysteem van de brondomeincontroller is opnieuw geïnstalleerd met een andere computernaam, maar de metagegevens ervan zijn niet verwijderd of zijn verwijderd en nog niet binnenkomende replicatie door de doeldomeincontroller.
Oplossing
Bepaal eerst of een domeincontroller werkt. Als de brondomeincontroller niet werkt, verwijdert u de resterende metagegevens uit AD DS.
Als de brondomeincontroller werkt, gaat u verder met procedures om het DNS-probleem vast te stellen en op te lossen, indien nodig:
- Gebruik Dcdiag om DNS-problemen te diagnosticeren.
- Dns-serviceresourcerecords (SRV) plus hostrecords registreren.
- Synchroniseer de replicatie tussen de bron- en doeldomeincontrollers.
- Controleer de consistentie van de GUID NTDS-instellingen.
Bepalen of een domeincontroller werkt
Gebruik de volgende test om te bepalen of de brondomeincontroller werkt.
Vereisten:
Lidmaatschap van de groep Domeingebruikers in het domein van de domeincontroller, of gelijkwaardig, is de minimale vereiste om deze procedure te voltooien. Lees de informatie over het gebruik van de relevante accounts en groepslidmaatschappen Local and Domain Default Groups.
Hulpprogramma: Net view
Als u wilt bevestigen dat de domeincontroller AD DS uitvoert en toegankelijk is op het netwerk, typt u bij een opdrachtprompt de volgende opdracht en drukt u op Enter:
net view \\<SourceDomainControllerName>
Waarbij <SourceDomainControllerName> de NetBIOS-naam van de domeincontroller is.
Met deze opdracht worden de Netlogon- en SYSVOL-shares weergegeven, waarmee wordt aangegeven dat de server werkt als een domeincontroller. Als deze test laat zien dat de domeincontroller niet werkt in het netwerk, bepaalt u de aard van de verbroken verbinding en of de domeincontroller kan worden hersteld of of de metagegevens handmatig uit AD DS moeten worden verwijderd. Als de domeincontroller niet werkt en niet kan worden hersteld, gebruikt u de procedure in de volgende sectie, metagegevens van de domeincontroller opschonen om de gegevens te verwijderen die zijn gekoppeld aan die server uit AD DS.
Metagegevens van domeincontroller opschonen
Als uit tests blijkt dat de domeincontroller niet meer werkt, maar u nog steeds objecten ziet die de domeincontroller vertegenwoordigen in de module Active Directory-sites en -services, blijft de replicatie uitgevoerd en moet u deze objecten handmatig verwijderen uit AD DS. U moet de Active Directory-module of het hulpprogramma Ntdsutil gebruiken om de metagegevens voor de defunct-domeincontroller op te schonen (verwijderen).
Als de defunct-domeincontroller de laatste domeincontroller in het domein is, moet u ook de metagegevens voor het domein verwijderen. Zorg ervoor dat alle globale catalogusservers in het forest voldoende tijd hebben om het verwijderen van het domein te repliceren voordat u een nieuw domein met dezelfde naam promovt.
Het proces voor het opschonen van metagegevens wordt verbeterd in de versie van Ntdsutil die is opgenomen in elke ondersteunde versie van Windows Server. In de volgende procedure worden instructies gegeven voor het opschonen van metagegevens met Ntdsutil.
Vereisten:
- Lidmaatschap van Enterprise Admins of gelijkwaardig is de minimale vereiste om deze procedure te voltooien. Lees de informatie over het gebruik van de relevante accounts en groepslidmaatschappen Local and Domain Default Groups.
- Hulpprogramma: Ntdsutil (system32 opdrachtregelprogramma)
Stappen voor het opschonen van metagegevens van de server
Een handige methode voor het opschonen van de metagegevens van de domeincontroller is het gebruik van de Active Directory-module. Zie voor meer informatie:
- Stap voor stap: handmatig een domeincontrollerserver verwijderen
- Metagegevens van Active Directory-domein Controller-server opschonen
U kunt ook Ntdsutil gebruiken:
Open een opdrachtprompt met verhoogde bevoegdheid.
Typ de
ntdsutil
opdracht bij de opdrachtprompt en druk op Enter.Typ de opdracht bij de opdrachtprompt
metadata cleanup
ntdsutil en druk op Enter.Voer als volgt opschoning van metagegevens uit:
Notitie
Als u domeinmetagegevens en servermetagegevens verwijdert, slaat u de volgende procedure over en gebruikt u de procedure die begint bij stap 1.
Als u alleen servermetagegevens opschoont en u de versie van Ntdsutil.exe gebruikt die is opgenomen in een ondersteunde versie van Windows Server, typt u bij de
metadata cleanup:
opdrachtprompt de volgende opdracht en drukt u op Enter:remove selected server <ServerName>
Or
remove selected server <ServerName1> on <ServerName2>
Parameter Description <ServerName>, <ServerName1> De DN-naam van de domeincontroller waarvan u de metagegevens wilt verwijderen, in de notatie cn=<ServerName,cn>=Servers,cn=<SiteName>, cn=Sites,cn=Configuration,dc=<ForestRootDomain> <ServerNaam2> De DNS-naam van de domeincontroller waarmee u verbinding wilt maken en waaruit u de metagegevens van de server wilt verwijderen. Als u metagegevens opschoont met behulp van de versie van Ntdsutil.exe, of als u zowel domeinmetagegevens opschonen als servermetagegevens opschoont, voert u metagegevensopruiming als volgt uit:
- Typ de opdracht bij de
metadata cleanup:
connection
prompt en druk op Enter. - Typ de opdracht bij de
server connections:
connect to server <Server>
prompt en druk op Enter. - Typ de opdracht bij de
connection:
quit
prompt en druk op Enter. - Typ de opdracht bij de
metadata cleanup:
select operation target
prompt en druk op Enter. - Typ de opdracht bij de
select operation target:
list sites
prompt en druk op Enter. - Er wordt een genummerde lijst met sites weergegeven. Typ de
select site <SiteNumber>
opdracht en druk op Enter. - Typ de opdracht bij de
select operation target:
list domains in site
prompt en druk op Enter. - Er wordt een genummerde lijst met domeinen op de geselecteerde site weergegeven. Typ de
select domain <DomainNumber>
opdracht en druk op Enter. - Typ de opdracht bij de
select operation target:
list servers in site
prompt en druk op Enter. - Er wordt een genummerde lijst met servers in een domein en site weergegeven. Typ de
select server <ServerNumber>
opdracht en druk op Enter. - Typ de opdracht bij de
select operation target:
quit
prompt en druk op Enter. - Typ de opdracht bij de
metadata cleanup:
remove selected server
prompt en druk op Enter. - Als de server waarvan u de metagegevens hebt verwijderd de laatste domeincontroller in het domein is en u de metagegevens van het domein wilt verwijderen, typt u bij de
metadata cleanup:
prompt deremove selected domain
opdracht en drukt u op Enter. Metagegevens voor het domein dat u in stap h hebt geselecteerd, worden verwijderd. - Typ en druk op Enter bij de
metadata cleanup:
aanwijzingenntdsutil:
quit
.
Parameter Description <Server> De DNS-naam van een domeincontroller waarmee u verbinding wilt maken. <SiteNummer> Het getal dat is gekoppeld aan de site van de server die u wilt opschonen, die wordt weergegeven in de lijst. <DomainNumber> Het getal dat is gekoppeld aan het domein van de server die u wilt opschonen, dat wordt weergegeven in de lijst. <ServerNumber> Het getal dat is gekoppeld aan de server die u wilt opschonen, die wordt weergegeven in de lijst. - Typ de opdracht bij de
Dcdiag gebruiken om DNS-problemen te diagnosticeren
Als de domeincontroller online functioneert, kunt u doorgaan met het hulpprogramma Dcdiag om DNS-problemen te diagnosticeren en op te lossen die de Active Directory-replicatie kunnen verstoren.
Gebruik de volgende procedures om dit proces te voltooien:
- Controleer de connectiviteit en de basisfunctionaliteit van DNS.
- Controleer de registratie van de aliasbronrecord (CNAME) in DNS.
- Controleer dynamische updates en schakel beveiligde dynamische updates in.
Voordat u met deze procedures begint, verzamelt u de volgende informatie, die is opgenomen in de berichttekst gebeurtenis-id 2087:
- De FQDN-naam van de brondomeincontroller en doeldomeincontroller
- Het IP-adres van de brondomeincontroller
De bijgewerkte versie van Dcdiag die is opgenomen in elke ondersteunde versie van Windows Server bevat tests die geconsolideerde en verbeterde tests van basis- en geavanceerde DNS-functies bieden. U kunt dit hulpprogramma gebruiken om de basisfunctionaliteit van DNS en dynamische updates te diagnosticeren.
Wanneer u Dcdiag gebruikt voor DNS-tests, zijn er specifieke vereisten die niet van toepassing zijn op alle Dcdiag-tests.
Vereisten:
- Lidmaatschap van Enterprise Admins, of gelijkwaardig, is de minimale vereiste om de DNS-tests te voltooien. Lees de informatie over het gebruik van de relevante accounts en groepslidmaatschappen Local and Domain Default Groups.
- Hulpprogramma: Dcdiag.exe
- Besturingssysteem: ondersteunde versies van Windows Server of client met Remote Server Administration Tools (RSAT)
Notitie
U kunt de /f:
schakeloptie in Dcdiag-opdrachten gebruiken om de uitvoer op te slaan in een tekstbestand. Gebruik /f: FileName
dit om het bestand te genereren op de locatie die wordt aangegeven in FileName, /f:c:\Test\DnsTest.txt
bijvoorbeeld.
Basisfunctionaliteit voor DNS controleren
Als u de instellingen wilt controleren die de Active Directory-replicatie kunnen verstoren, kunt u beginnen met het uitvoeren van de basis-DNS-test die ervoor zorgt dat DNS goed werkt op de domeincontroller.
De basis-DNS-test controleert het volgende:
Connectiviteit: De test bepaalt of domeincontrollers zijn geregistreerd in DNS, kunnen worden gecontacteerd door PING en lightweight Directory Access Protocol/remote procedure call (LDAP/RPC) connectiviteit hebben. Als de connectiviteitstest op een domeincontroller mislukt, worden er geen andere tests uitgevoerd op die domeincontroller. De connectiviteitstest wordt automatisch uitgevoerd voordat een andere DNS-test wordt uitgevoerd.
Essentiële services: De test bevestigt dat de volgende services worden uitgevoerd en beschikbaar zijn op de geteste domeincontroller:
- DNS-clientservice
- Net-aanmeldingsservice
- KDC-service (Key Distribution Center)
- DNS Server-service (als DNS is geïnstalleerd op de domeincontroller)
DNS-clientconfiguratie: de test bevestigt dat DNS-servers op alle adapters bereikbaar zijn.
Registraties van resourcerecords: De test bevestigt dat de hostbronrecord (A) van elke domeincontroller is geregistreerd op ten minste één van de DNS-servers die op de client zijn geconfigureerd.
Zone en begin van instantie (SOA): Als de domeincontroller de DNS Server-service uitvoert, bevestigt de test dat de Active Directory-domeinzone en het begin van de instantiebronrecord (SOA) voor de Active Directory-domeinzone aanwezig zijn.
Hoofdzone: controleert of de hoofdzone (.) aanwezig is.
Stappen voor het controleren van de basisfunctionaliteit van DNS
Typ bij een opdrachtprompt de volgende opdracht en druk op Enter:
dcdiag /test:dns /s:<SourceDomainControllerName> /DnsBasic
Waarbij <SourceDomainControllerName> de DN-naam, NetBIOS-naam of DNS-naam van de domeincontroller is.
Als alternatief kunt u alle domeincontrollers in het forest testen door te typen
/e:
in plaats van/s:
.Kopieer het rapport naar Kladblok of een equivalente teksteditor.
Schuif naar de tabel Samenvatting onder aan het Dcdiag-logboekbestand.
Noteer de namen van alle domeincontrollers die de status Waarschuwen of Mislukt rapporteren in de tabel Samenvatting.
Zoek de gedetailleerde sectie voor de probleemdomeincontroller door te zoeken naar de tekenreeks "DC: <DomainControllerName>".
Breng de vereiste configuratiewijzigingen aan op DNS-clients en DNS-servers.
Voer de configuratiewijzigingen opnieuw uit
Dcdiag /test:DNS
met de/e:
of/s:
switch om de configuratiewijzigingen te valideren.
Als in de basis-DNS-test geen fouten worden weergegeven, controleert u of de bronrecords die worden gebruikt om domeincontrollers te vinden, zijn geregistreerd in DNS.
Registratie van resourcerecords verifiëren
De doeldomeincontroller maakt gebruik van de DNS-aliasbronrecord (CNAME) om de bron-domeincontrollerreplicatiepartner te vinden. Hoewel domeincontrollers bronreplicatiepartners kunnen vinden met behulp van FQDN's (of, als dat mislukt, NetBIOS-namen), wordt de aanwezigheid van de aliasbronrecord (CNAME) verwacht en moet worden gecontroleerd op de juiste DNS-werking.
U kunt Dcdiag gebruiken om de registratie van alle resourcerecords te controleren die essentieel zijn voor de locatie van de domeincontroller met behulp van de dcdiag /test:dns /DnsRecordRegistration
test. Met deze test wordt de registratie gecontroleerd van de volgende bronrecords in DNS:
- De alias (CNAME) (de op GUID gebaseerde resourcerecord waarmee een replicatiepartner wordt gevonden)
- De host (A) (de hostresourcerecord die het IP-adres van de domeincontroller bevat)
- LDAP SRV-resourcerecords (de service (SRV) die LDAP-servers zoeken)
- GC SRV -bronrecords (de service (SRV) die globale catalogusservers zoeken)
- PDC SRV -resourcerecords (de service (SRV) die primaire domeincontroller (PDC) emulator operations masters zoeken)
Als alternatief kunt u de volgende procedure gebruiken om alleen te controleren op de aliasbronrecord (CNAME).
Stappen voor het verifiëren van de registratie van aliasresourcerecords (CNAME)
Zoek in de DNS-module een domeincontroller waarop de DNS-serverservice wordt uitgevoerd, waarbij de server als host fungeert voor de DNS-zone met dezelfde naam als het Active Directory-domein van de domeincontroller.
Klik in de consolestructuur op de zone met de naam _msdcs. Dns_Domain_Name.
Notitie
In Windows 2000 Server DNS, _msdcs. Dns_Domain_Name is een subdomein van de DNS-zone voor de Active Directory-domeinnaam. In Windows Server 2003 DNS _msdcs. Dns_Domain_Name is een afzonderlijke zone.
Controleer in het detailvenster of de volgende resourcerecords aanwezig zijn:
- Een aliasbronrecord (CNAME) met de naam Dsa_Guid._msdcs. Dns_Domain_Name
- Een bijbehorende hostbronrecord (A) voor de naam van de DNS-server
Als de aliasbronrecord (CNAME) niet is geregistreerd, controleert u of dynamische updates goed werken. Gebruik de test in de volgende sectie.
Dynamische updates controleren
Als de basis-DNS-test laat zien dat resourcerecords niet bestaan in DNS, gebruikt u de dynamische updatetest om te diagnosticeren waarom de net-aanmeldingsservice de resourcerecords niet automatisch heeft geregistreerd. Gebruik de volgende procedure om te controleren of de Active Directory-domeinzone is geconfigureerd voor het accepteren van beveiligde dynamische updates en om de registratie van een testrecord (_dcdiag_test_record) uit te voeren. De testrecord wordt automatisch verwijderd na de test.
Als u dynamische updates wilt controleren, typt u bij een opdrachtprompt de volgende opdracht en drukt u op Enter:
dcdiag /test:dns /s:<SourceDomainControllerName> /DnsDynamicUpdate
Waarbij <SourceDomainControllerName> de DN-naam, NetBIOS-naam of DNS-naam van de domeincontroller is.
Als alternatief kunt u alle domeincontrollers testen met behulp van de /e:
switch in plaats van de /s:
switch.
Als beveiligde dynamische update niet is geconfigureerd, gebruikt u de volgende procedure om deze te configureren.
Beveiligde dynamische updates inschakelen
- Open de DNS-module.
- Klik in de consolestructuur met de rechtermuisknop op de toepasselijke zone en klik vervolgens op Eigenschappen.
- Controleer op het tabblad Algemeen of het zonetype Active Directory is geïntegreerd.
- Klik in Dynamische updates op Alleen beveiligen.
DNS-resourcerecords registreren
Als DNS-bronrecords niet worden weergegeven in DNS voor de brondomeincontroller, hebt u dynamische updates gecontroleerd en wilt u DNS-bronrecords onmiddellijk registreren, kunt u de registratie handmatig afdwingen met behulp van de volgende procedure. De net-aanmeldingsservice op een domeincontroller registreert de DNS-bronrecords die vereist zijn om de domeincontroller op het netwerk te kunnen vinden. De DNS-clientservice registreert de hostbronrecord (A) waarnaar de aliasrecord (CNAME) verwijst.
Vereisten:
- Lidmaatschap van de groep Domeinadministrators in het foresthoofddomein of de groep Ondernemingsadministrators, of gelijkwaardig, is de minimale vereiste om deze procedure te voltooien.
- Hulpprogramma's:
net stop
/net start
, ipconfig
DNS-resourcerecords handmatig registreren
Als u de registratie van bronrecords van de domeincontroller locator handmatig wilt initiëren op de brondomeincontroller, typt u bij een opdrachtprompt de volgende opdrachten en drukt u op Enter na elke opdracht:
net stop net logon
net start net logon
Als u de registratie van de host A-resourcerecord handmatig wilt initiëren, typt u bij een opdrachtprompt de volgende opdracht en drukt u op Enter:
ipconfig /flushdns
ipconfig /registerdns
Wacht 15 minuten en bekijk vervolgens gebeurtenissen in Logboeken om de juiste registratie van de resourcerecords te garanderen.
Herhaal de procedure in de sectie Resourcerecordregistratie verifiëren eerder in deze sectie om te controleren of de resourcerecords worden weergegeven in DNS.
Replicatie synchroniseren tussen de bron- en doeldomeincontrollers
Nadat u dns-tests hebt voltooid, gebruikt u de volgende procedure om replicatie te synchroniseren op de binnenkomende verbinding van de brondomeincontroller naar de doeldomeincontroller.
Vereisten:
- Lidmaatschap van de groep Domeinadministrators in het domein van de doeldomeincontroller, of gelijkwaardig, is de minimale vereiste om deze procedure te voltooien. Lees de informatie over het gebruik van de relevante accounts en groepslidmaatschappen Local and Domain Default Groups.
- Hulpprogramma: Active Directory-sites en -services
Stappen voor het synchroniseren van replicatie vanaf een brondomeincontroller
- Open Active Directory: sites en services.
- Dubbelklik in de consolestructuur op de container Sites, dubbelklik op de site van de domeincontroller waarnaar u replicatie wilt synchroniseren, dubbelklik op de servercontainer, dubbelklik op het serverobject van de domeincontroller en klik vervolgens op NTDS-instellingen.
- Zoek in het detailvenster in de kolom Van server het verbindingsobject met de naam van de brondomeincontroller.
- Klik met de rechtermuisknop op het juiste verbindingsobject en klik vervolgens op Nu repliceren.
- Klik op OK.
Als de replicatie niet lukt, gebruikt u de procedure in de volgende sectie om de consistentie van de GUIDS-instellingen voor NTDS te controleren.
Consistentie van de GUIDS-instellingen voor NTDS controleren
Als u alle DNS-tests en andere tests en replicatie niet hebt uitgevoerd, gebruikt u de volgende procedure om te controleren of de GUID van het object NTDS-instellingen dat de doeldomeincontroller gebruikt om de replicatiepartner te vinden overeenkomt met de GUID die momenteel van kracht is op de brondomeincontroller zelf. Als u deze test wilt uitvoeren, bekijkt u de object-GUID zoals deze wordt weergegeven in de lokale mappen van elke domeincontroller.
Vereisten:
- Lidmaatschap van de groep Domeinadministrators in het domein van de doeldomeincontroller, of gelijkwaardig, is de minimale vereiste om deze procedure te voltooien.
- Hulpprogramma: Ldp.exe (Windows-ondersteuningshulpprogramma's)
Stappen voor het controleren van de consistentie van de GUID NTDS-instellingen
- Klik op Start, klik op Uitvoeren, typ Ldp en klik vervolgens op OK.
- Klik in het menu Verbinding op Verbinding maken.
- Laat in het dialoogvenster Verbinding maken het vak Server leeg.
- Typ in Poort 389 en klik op OK.
- Klik in het menu Verbinding op Binden.
- Geef in het dialoogvenster Binden referenties op voor ondernemingsbeheerders. Als deze nog niet is geselecteerd, klikt u op Domein.
- Typ in Het domein de naam van het foresthoofddomein en klik vervolgens op OK.
- Klik in het menu Beeld op Structuur.
- Typ CN=Configuration,DC=Forest_Root_Domain in het dialoogvenster Structuurweergave en klik op OK.
- Navigeer naar het object CN=NTDS Settings,CN=SourceServerName,CN=Servers,CN=SiteName, CN=Sites,CN=configuration,DC=ForestRootDomain.
- Dubbelklik op het object NTDS-instellingen . Bekijk in het detailvenster de waarde voor het kenmerkobjectGUID. Klik met de rechtermuisknop op die waarde en kopieer deze naar Kladblok.
- Klik in het menu Verbinding op Verbinding verbreken.
- Herhaal stap 2 tot en met 11, maar typ in stap 3 de naam van de brondomeincontroller, bijvoorbeeld DC03.
- Vergelijk in Kladblok de waarden van de twee GUID's.
- Als de waarden niet overeenkomen, moet de doeldomeincontroller replicatie van de geldige GUID ontvangen. Controleer de GUID-waarde op andere domeincontrollers en probeer replicatie uit te proberen op de doeldomeincontroller met een andere domeincontroller met de juiste GUID.
- Als de waarden overeenkomen, controleert u of de GUID overeenkomt met de GUID in de Dsa_Guid._msdcs. Dns_Domain_Nameresource record voor de brondomeincontroller als volgt:
- Let op de primaire DNS-servers die elke domeincontroller identificeert in de TCP/IP-eigenschappen in hun netwerkinstellingen. Alle DNS-servers die in de respectieve TCP/IP-eigenschappen worden vermeld, moeten deze aliasbronrecord (CNAME) indirect of rechtstreeks kunnen omzetten.
- Zoek op de servers die worden vermeld de gezaghebbende naamserver of -servers voor deze domeinzone door te kijken naar de servernamen die worden vermeld voor de naamserverbronrecords (NS) in de hoofdmap van de zone. (Selecteer in de DNS-module de zone voor forward lookup voor het hoofddomein en bekijk vervolgens de naamserverrecords (NS) in het detailvenster.)
- Open de DNS-module op de naamserver of servers die u hebt verkregen in stap b en dubbelklik op de zone voor forward lookup voor de foresthoofddomeinnaam. Dubbelklik op de _msdcs map en noteer de aliasbronrecords (CNAME) die voor uw servernaam bestaan.
Gegevensverzameling
Als u hulp nodig hebt van Microsoft Ondersteuning, raden we u aan de informatie te verzamelen door de stappen te volgen die worden vermeld in Gegevens verzamelen met behulp van TSS voor problemen met Active Directory-replicatie.