ID do evento de replicação do Active Directory 2087: falha na pesquisa de DNS causou falha na replicação
Este artigo fornece uma solução para a ID de Evento de replicação do Active Directory 2087 que ocorre quando uma falha de pesquisa do Sistema de Nomes de Domínio (DNS) causa falha na replicação.
Aplica-se a: Versões com suporte do Windows Server
Número original do KB: 4469661
Sintomas
Esse problema geralmente ocorre quando uma falha de pesquisa do Sistema de Nomes de Domínio (DNS) faz com que a replicação falhe. Quando um controlador de domínio de destino recebe a ID de Evento 2087 no log de eventos do Serviço de Diretório, as tentativas de resolver o GUID (identificador global exclusivo) no registro de recurso de alias (CNAME), o FQDN (nome de domínio totalmente qualificado) e o nome NetBIOS para o endereço IP do controlador de domínio de origem falharam. A falha ao localizar o parceiro de replicação de origem impede a replicação com essa origem até que o problema seja corrigido.
Segue um exemplo do texto do evento:
Nome do log: Diretório
Fonte do serviço: Microsoft-Windows-ActiveDirectory_DomainService
Data: 2008/03/09 11:00:21
ID do evento: 2087
Categoria da tarefa: Cliente DS RPC
Nível: Erro
Palavras-Chave: Clássico
Usuário: LOGON ANÔNIMO
Computador:DC3.contoso.com
Descrição: o Active Directory não pôde resolver o seguinte nome de host DNS do controlador de domínio de origem para um endereço IP. Esse erro impede que adições, exclusões e alterações nos Serviços de Domínio Active Directory sejam replicadas entre um ou mais controladores de domínio na floresta. Grupos de segurança, política de grupo, usuários e computadores e suas senhas serão inconsistentes entre os controladores de domínio até que esse erro seja resolvido, afetando potencialmente a autenticação de logon e o acesso aos recursos de rede.Controlador de domínio de origem: DC2
Nome do host DNS com falha:
b0069e56-b19c-438a-8a1f-64866374dd6e._msdcs.contoso.com
OBSERVAÇÃO: por padrão, somente até 10 falhas de DNS são mostradas para qualquer período de 12 horas, mesmo que ocorram mais de 10 falhas. Para registrar todos os eventos de falha individuais, defina o seguinte valor do registro de diagnóstico como 1:Caminho do Registro:
HKLM\System\CurrentControlSet\Services\NTDS\Diagnostics\22 DS RPC Client
Ação do usuário:
Se o controlador de domínio de origem não estiver mais funcionando ou seu sistema operacional tiver sido reinstalado com um nome de computador diferente ou GUID de objeto NTDSDSA, remova os metadados do controlador de domínio de origem com ntdsutil.exe, usando as etapas descritas no artigo do MSKB 216498.
Confirme se o controlador de domínio de origem está executando os Serviços de Domínio Active Directory e se está acessível na rede digitando "net view \\<source DC name>" ou "ping <source DC name>".
Verifique se o controlador de domínio de origem está usando um servidor do DNS válido para os serviços de DNS e se o registro de host e o registro de CNAME do controlador de domínio de origem estão registrados corretamente, usando a versão aprimorada de DNS do DCDIAG.EXE disponível em
http://www.microsoft.com/dns
dcdiag /test:dnsVerifique se esse controlador de domínio de destino está usando um servidor do DNS válido para os serviços de DNS executando a versão aprimorada de DNS do comando DCDIAG.EXE no console do controlador de domínio de destino, da seguinte maneira:
dcdiag /test:dnsPara obter uma análise mais detalhada das falhas de erro de DNS, consulte KB 824449:
http://support.microsoft.com/?kbid=824449
Dados Adicionais
Valor do erro: 11004
O nome solicitado é válido, mas nenhum dado do tipo solicitado foi encontrado.
Diagnóstico
A falha ao resolver o registro de recurso de alias atual (CNAME) do controlador de domínio de origem para um endereço IP pode ter as seguintes causas:
O controlador de domínio de origem está desligado, está offline ou reside em uma rede isolada, e os dados do Active Directory e DNS do controlador de domínio offline não foram excluídos para indicar que o controlador de domínio está inacessível.
Existe uma das seguintes condições:
- O controlador de domínio de origem não registrou seus registros de recursos no DNS.
- O controlador de domínio de destino está configurado para usar um servidor DNS inválido.
- O controlador de domínio de origem está configurado para usar um servidor DNS inválido.
- O servidor DNS que o controlador de domínio de origem usa não hospeda as zonas corretas ou as zonas não estão configuradas para aceitar atualizações dinâmicas.
- Os servidores DNS diretos que o controlador de domínio de destino consulta não podem resolver o endereço IP do controlador de domínio de origem como resultado de encaminhadores ou delegações inexistentes ou inválidos.
Os Serviços de Domínio Active Directory (AD DS) foram removidos do controlador de domínio de origem e reinstalados com o mesmo endereço IP, mas o conhecimento do novo GUID de Configurações NTDS não chegou ao controlador de domínio de destino.
O AD DS foi removido do controlador de domínio de origem e reinstalado com um endereço IP diferente, mas o registro de recurso do endereço de host (A) atual para o endereço IP do controlador de domínio de origem não está registrado ou não existe nos servidores DNS que o controlador de domínio de destino consulta como resultado da latência de replicação ou erro de replicação.
O sistema operacional do controlador de domínio de origem foi reinstalado com um nome de computador diferente, mas seus metadados não foram removidos ou foram removidos e ainda não foram replicados de entrada pelo controlador de domínio de destino.
Solução
Primeiro, determine se um controlador de domínio está funcionando. Se o controlador de domínio de origem não estiver funcionando, remova seus metadados restantes do AD DS.
Se o controlador de domínio de origem estiver funcionando, continue com os procedimentos para diagnosticar e resolver o problema de DNS, conforme necessário:
- Use o Dcdiag para diagnosticar problemas de DNS.
- Registre registros de recursos de serviço DNS (SRV) mais registros de host.
- Sincronize a replicação entre os controladores de domínio de origem e de destino.
- Verifique a consistência do GUID de configurações NTDS.
Determinar se um controlador de domínio está funcionando
Para determinar se o controlador de domínio de origem está funcionando, use o teste a seguir.
Requisitos:
A associação ao grupo Usuários do Domínio no domínio do controlador de domínio, ou equivalente, é o requisito mínimo para concluir este procedimento. Revise os detalhes sobre como usar as contas e as associações de grupo apropriadas em Grupos padrão de domínio e locais.
Ferramenta: Visualização líquida
Para confirmar se o controlador de domínio está executando o AD DS e está acessível na rede, em um prompt de comando, digite o seguinte comando e pressione Enter:
net view \\<SourceDomainControllerName>
Onde <SourceDomainControllerName> é o nome NetBIOS do controlador de domínio.
Esse comando exibe os compartilhamentos Netlogon e SYSVOL, indicando que o servidor está funcionando como um controlador de domínio. Se esse teste mostrar que o controlador de domínio não está funcionando na rede, determine a natureza da desconexão e se o controlador de domínio pode ser recuperado ou se seus metadados devem ser removidos do AD DS manualmente. Se o controlador de domínio não estiver funcionando e não puder ser restaurado, use o procedimento na seção a seguir, Limpar metadados do controlador de domínio, para excluir os dados associados a esse servidor do AD DS.
Limpar metadados do controlador de domínio
Se os testes mostrarem que o controlador de domínio não está mais funcionando, mas você ainda vir objetos que representam o controlador de domínio no snap-in Sites e Serviços do Active Directory, a replicação continuará a ser tentada e você deverá remover esses objetos do AD DS manualmente. Você deve usar o snap-in Usuários e Computadores do Active Directory ou a ferramenta Ntdsutil para limpar (excluir) os metadados do controlador de domínio extinto.
Se o controlador de domínio extinto for o último controlador de domínio no domínio, você também deverá remover os metadados do domínio. Aguarde tempo suficiente para que todos os servidores de catálogo global na floresta repliquem a exclusão do domínio antes de promover um novo domínio com o mesmo nome.
O processo de limpeza de metadados foi aprimorado na versão do Ntdsutil incluída em qualquer versão com suporte do Windows Server. As instruções para limpar metadados com o Ntdsutil são fornecidas no procedimento a seguir.
Requisitos:
- A associação em Enterprise Admins, ou equivalente, é o requisito mínimo para concluir este procedimento. Revise os detalhes sobre como usar as contas e as associações de grupo apropriadas em Grupos padrão de domínio e locais.
- Ferramenta: Ntdsutil (ferramenta de linha de comando System32)
Etapas para limpar os metadados do servidor
Um método conveniente para limpar os metadados do controlador de domínio é usar o snap-in Usuários e Computadores do Active Directory. Para saber mais, veja:
- Passo a passo: Removendo manualmente um servidor de controlador de domínio
- Limpar os metadados do servidor do Controlador de Domínio do Active Directory
Como alternativa, você pode usar o Ntdsutil:
Abra um prompt de comando com privilégios elevados.
No prompt de comando, digite o
ntdsutil
comando e pressione Enter.No prompt de comando ntdsutil, digite o
metadata cleanup
comando e pressione Enter.Execute a limpeza de metadados da seguinte maneira:
Observação
Se você estiver removendo metadados de domínio, bem como metadados do servidor, ignore o procedimento a seguir e use o procedimento que começa na etapa 1.
Se você estiver executando apenas a limpeza de metadados do servidor e estiver usando a versão do Ntdsutil.exe incluída em uma versão com suporte do Windows Server, no
metadata cleanup:
prompt de comando, digite o seguinte comando e pressione Enter:remove selected server <ServerName>
Ou
remove selected server <ServerName1> on <ServerName2>
Parâmetro Descrição <Nome do Servidor>, <Nome do Servidor1> O nome distinto do controlador de domínio cujos metadados você deseja remover, no formato cn=<ServerName,cn>=Servers,cn=<SiteName>, cn=Sites,cn=Configuration,dc=<ForestRootDomain> <Nome do Servidor2> O nome DNS do controlador de domínio ao qual você deseja se conectar e do qual deseja remover metadados do servidor. Se você estiver executando a limpeza de metadados usando a versão do Ntdsutil.exe ou se estiver executando a limpeza de metadados de domínio e a limpeza de metadados do servidor, execute a limpeza de metadados da seguinte maneira:
metadata cleanup:
No prompt, digite oconnection
comando e pressione Enter.server connections:
No prompt, digite oconnect to server <Server>
comando e pressione Enter.connection:
No prompt, digite oquit
comando e pressione Enter.metadata cleanup:
No prompt, digite oselect operation target
comando e pressione Enter.select operation target:
No prompt, digite olist sites
comando e pressione Enter.- Uma lista numerada de sites é exibida. Digite o
select site <SiteNumber>
comando e pressione Enter. select operation target:
No prompt, digite olist domains in site
comando e pressione Enter.- Uma lista numerada de domínios no site selecionado é exibida. Digite o
select domain <DomainNumber>
comando e pressione Enter. select operation target:
No prompt, digite olist servers in site
comando e pressione Enter.- Uma lista numerada de servidores em um domínio e site é exibida. Digite o
select server <ServerNumber>
comando e pressione Enter. select operation target:
No prompt, digite oquit
comando e pressione Enter.metadata cleanup:
No prompt, digite oremove selected server
comando e pressione Enter.- Se o servidor cujos metadados você removeu for o último controlador de domínio no domínio e você quiser remover os metadados do domínio, no
metadata cleanup:
prompt, digite oremove selected domain
comando e pressione Enter. Os metadados do domínio selecionado na etapa h são removidos. - Nos prompts
metadata cleanup:
entdsutil:
, digitequit
e pressione Enter.
Parâmetro Descrição <Servidor> O nome DNS de um controlador de domínio ao qual você deseja se conectar. <Número do site> O número associado ao site do servidor que você deseja limpar, que aparece na lista. <Número de domínio> O número associado ao domínio do servidor que você deseja limpar, que aparece na lista. <Número do servidor> O número associado ao servidor que você deseja limpar, que aparece na lista.
Use o Dcdiag para diagnosticar problemas de DNS
Se o controlador de domínio estiver funcionando online, continue usando a ferramenta Dcdiag para diagnosticar e corrigir problemas de DNS que podem estar interferindo na replicação do Active Directory.
Use os seguintes procedimentos para concluir esse processo:
- Verifique a conectividade e a funcionalidade básica do DNS.
- Verifique o registro do registro de recurso de alias (CNAME) no DNS.
- Verifique as atualizações dinâmicas e habilite as atualizações dinâmicas seguras.
Antes de iniciar esses procedimentos, reúna as seguintes informações, que estão contidas no texto da mensagem ID do Evento 2087:
- O FQDN do controlador de domínio de origem e do controlador de domínio de destino
- O endereço IP do controlador de domínio de origem
A versão atualizada do Dcdiag incluída em qualquer versão com suporte do Windows Server contém testes que fornecem testes consolidados e aprimorados de recursos DNS básicos e avançados. Você pode usar essa ferramenta para diagnosticar a funcionalidade básica do DNS e as atualizações dinâmicas.
Quando você usa o Dcdiag para testes de DNS, há requisitos específicos que não se aplicam a todos os testes do Dcdiag.
Requisitos:
- A associação em Enterprise Admins, ou equivalente, é o requisito mínimo para concluir os testes de DNS. Revise os detalhes sobre como usar as contas e as associações de grupo apropriadas em Grupos padrão de domínio e locais.
- Ferramenta: Dcdiag.exe
- Sistema operacional: qualquer versão com suporte do Windows Server ou cliente com RSAT (Ferramentas de Administração de Servidor Remoto)
Observação
Você pode usar a /f:
opção nos comandos Dcdiag para salvar a saída em um arquivo de texto. Use /f: FileName
para gerar o arquivo no local indicado em FileName, por exemplo, /f:c:\Test\DnsTest.txt
.
Verificar a funcionalidade básica do DNS
Para verificar as configurações que podem interferir na replicação do Active Directory, você pode começar executando o teste DNS básico que garante que o DNS esteja funcionando corretamente no controlador de domínio.
O teste DNS básico verifica o seguinte:
Conectividade: o teste determina se os controladores de domínio estão registrados no DNS, podem ser contatados pelo PING e têm conectividade LDAP/RPC (Lightweight Directory Access Protocol/Remote Procedure Call). Se o teste de conectividade falhar em um controlador de domínio, nenhum outro teste será executado nesse controlador de domínio. O teste de conectividade é executado automaticamente antes de qualquer outro teste do DNS.
Serviços essenciais: o teste confirma que os seguintes serviços estão em execução e disponíveis no controlador de domínio testado:
- Serviço de cliente DNS
- Serviço de Logon de Rede
- Serviço de Centro de Distribuição de Chaves (KDC)
- Serviço de servidor DNS (se o DNS estiver instalado no controlador de domínio)
Configuração do cliente DNS: o teste confirma que os servidores DNS em todos os adaptadores estão acessíveis.
Registros de registro de recurso: o teste confirma que o registro de recurso de host (A) de cada controlador de domínio está registrado em pelo menos um dos servidores DNS configurados no cliente.
Zona e SOA: se o controlador de domínio estiver executando o serviço Servidor DNS, o teste confirmará que a zona de domínio do Active Directory e o registro de recurso SOA da zona de domínio do Active Directory estão presentes.
Zona raiz: verifica se a zona raiz (.) está presente.
Etapas para verificar a funcionalidade básica do DNS
No prompt de comando, digite o comando a seguinte e pressione Enter:
dcdiag /test:dns /s:<SourceDomainControllerName> /DnsBasic
Onde <SourceDomainControllerName> é o nome distinto, o nome NetBIOS ou o nome DNS do controlador de domínio.
Como alternativa, você pode testar todos os controladores de domínio na floresta digitando
/e:
em vez de/s:
.Copie o relatório para o Bloco de Notas ou um editor de texto equivalente.
Role até a tabela Resumo próxima à parte inferior do arquivo de log Dcdiag.
Observe os nomes de todos os controladores de domínio que relatam o status "Avisar" ou "Falhar" na tabela Resumo.
Localize a seção de breakout detalhada para o controlador de domínio com problema pesquisando a cadeia de caracteres "DC: <DomainControllerName>".
Faça as alterações de configuração necessárias em clientes DNS e servidores DNS.
Para validar as alterações de configuração, execute
Dcdiag /test:DNS
novamente com a/e:
opção or/s:
.
Se o teste DNS básico não mostrar erros, continue verificando se os registros de recursos usados para localizar controladores de domínio estão registrados no DNS.
Verificar o registro do registro de recurso
O controlador de domínio de destino usa o registro de recurso de alias DNS (CNAME) para localizar o parceiro de replicação do controlador de domínio de origem. Embora os controladores de domínio possam localizar parceiros de replicação de origem usando FQDNs (ou, se isso falhar, nomes NetBIOS), a presença do registro de recurso de alias (CNAME) é esperada e deve ser verificada quanto ao funcionamento adequado do DNS.
Você pode usar o Dcdiag para verificar o registro de todos os registros de recursos essenciais para a localização do controlador de domínio usando o dcdiag /test:dns /DnsRecordRegistration
teste. Este teste verifica o registro dos seguintes registros de recursos no DNS:
- O alias (CNAME) (o registro de recurso baseado em GUID que localiza um parceiro de replicação)
- O host (A) (o registro de recurso do host que contém o endereço IP do controlador de domínio)
- LDAP SRV (os registros de recursos de serviço (SRV) que localizam servidores LDAP)
- GC SRV (os registros de recursos de serviço (SRV) que localizam servidores de catálogo global)
- SRV PDC (os registros de recursos de serviço (SRV) que localizam mestres de operações do emulador do controlador de domínio primário (PDC))
Como alternativa, você pode usar o procedimento a seguir para verificar apenas o registro de recurso de alias (CNAME).
Etapas para verificar o registro de registro de recurso de alias (CNAME)
No snap-in DNS, localize qualquer controlador de domínio que esteja executando o serviço Servidor DNS, em que o servidor hospeda a zona DNS com o mesmo nome do domínio do Active Directory do controlador de domínio.
Na árvore de console, clique na zona denominada _msdcs. Dns_Domain_Name.
Observação
No DNS do Windows 2000 Server, _msdcs. Dns_Domain_Name é um subdomínio da zona DNS para o nome de domínio do Active Directory. No DNS do Windows Server 2003, _msdcs. Dns_Domain_Name é uma zona separada.
No painel de detalhes, verifique se os seguintes registros de recursos estão presentes:
- Um registro de recurso de alias (CNAME) chamado Dsa_Guid._msdcs. Dns_Domain_Name
- Um registro de recurso de host (A) correspondente para o nome do servidor DNS
Se o registro de recurso de alias (CNAME) não estiver registrado, verifique se as atualizações dinâmicas estão funcionando corretamente. Use o teste na seção a seguir.
Verificar atualizações dinâmicas
Se o teste DNS básico mostrar que os registros de recursos não existem no DNS, use o teste de atualização dinâmica para diagnosticar por que o serviço Logon de Rede não registrou os registros de recursos automaticamente. Para verificar se a zona de domínio do Active Directory está configurada para aceitar atualizações dinâmicas seguras e executar o registro de um registro de teste (_dcdiag_test_record), use o procedimento a seguir. O registro de teste é excluído automaticamente após o teste.
Para verificar atualizações dinâmicas, em um prompt de comando, digite o seguinte comando e pressione Enter:
dcdiag /test:dns /s:<SourceDomainControllerName> /DnsDynamicUpdate
Onde <SourceDomainControllerName> é o nome distinto, o nome NetBIOS ou o nome DNS do controlador de domínio.
Como alternativa, você pode testar todos os controladores de domínio usando a /e:
opção em vez da /s:
opção.
Se a atualização dinâmica segura não estiver configurada, use o procedimento a seguir para configurá-la.
Habilitar atualizações dinâmicas seguras
- Abra o snap-in DNS.
- Na árvore de console, clique com o botão direito do mouse na zona aplicável e clique em Propriedades.
- Na guia Geral , verifique se o tipo de zona está integrado ao Active Directory.
- Em Atualizações Dinâmicas, clique em Somente seguro.
Registrar registros de recursos DNS
Se os registros de recursos DNS não aparecerem no DNS para o controlador de domínio de origem, você tiver verificado atualizações dinâmicas e quiser registrar registros de recursos DNS imediatamente, poderá forçar o registro manualmente usando o procedimento a seguir. O serviço Logon de Rede em um controlador de domínio registra os registros de recurso DNS necessários para que o controlador de domínio esteja localizado na rede. O serviço Cliente DNS registra o registro de recurso do host (A) para o qual o registro de alias (CNAME) aponta.
Requisitos:
- A associação ao grupo Administradores de Domínio no domínio raiz da floresta ou no grupo Administradores Corporativos, ou equivalente, é o requisito mínimo para concluir este procedimento.
- Ferramentas:
net stop
/net start
, ipconfig
Registrar registros de recursos DNS manualmente
Para iniciar o registro de registros de recursos do Localizador do controlador de domínio manualmente no controlador de domínio de origem, em um prompt de comando, digite os seguintes comandos e pressione Enter após cada comando:
net stop net logon
net start net logon
Para iniciar o registro do registro de recurso A do host manualmente, em um prompt de comando, digite o seguinte comando e pressione Enter:
ipconfig /flushdns
ipconfig /registerdns
Aguarde 15 minutos e examine os eventos no Visualizador de Eventos para garantir o registro adequado dos registros de recursos.
Repita o procedimento na seção Verificar registro de registro de recurso anteriormente nesta seção para verificar se os registros de recurso aparecem no DNS.
Sincronizar a replicação entre os controladores de domínio de origem e de destino
Depois de concluir o teste de DNS, use o procedimento a seguir para sincronizar a replicação na conexão de entrada do controlador de domínio de origem para o controlador de domínio de destino.
Requisitos:
- A associação ao grupo Administradores de Domínio no domínio do controlador de domínio de destino, ou equivalente, é o requisito mínimo para concluir este procedimento. Revise os detalhes sobre como usar as contas e as associações de grupo apropriadas em Grupos padrão de domínio e locais.
- Ferramenta: Sites e Serviços do Active Directory
Etapas para sincronizar a replicação de um controlador de domínio de origem
- Abra Sites e Serviços do Active Directory.
- Na árvore de console, clique duas vezes no contêiner Sites , clique duas vezes no site do controlador de domínio com o qual você deseja sincronizar a replicação, clique duas vezes no contêiner Servidores , clique duas vezes no objeto de servidor do controlador de domínio e clique em Configurações NTDS.
- No painel de detalhes, na coluna Do Servidor , localize o objeto de conexão que mostra o nome do controlador de domínio de origem.
- Clique com o botão direito do mouse no objeto de conexão apropriado e clique em Replicar Agora.
- Clique em OK.
Se a replicação não for bem-sucedida, use o procedimento na seção a seguir para verificar a consistência do GUID de configurações NTDS.
Verificar a consistência do GUID de configurações NTDS
Se você tiver executado todos os testes DNS e outros testes e a replicação não for bem-sucedida, use o procedimento a seguir para verificar se o GUID do objeto Configurações NTDS que o controlador de domínio de destino está usando para localizar seu parceiro de replicação corresponde ao GUID que está atualmente em vigor no próprio controlador de domínio de origem. Para executar esse teste, você exibe o GUID do objeto como ele aparece nos diretórios locais de cada controlador de domínio.
Requisitos:
- A associação ao grupo Administradores de Domínio no domínio do controlador de domínio de destino, ou equivalente, é o requisito mínimo para concluir este procedimento.
- Ferramenta: Ldp.exe (Ferramentas de Suporte do Windows)
Etapas para verificar a consistência do GUID de configurações NTDS
- Clique em Iniciar, clique em Executar, digite Ldp e clique em OK.
- No menu Conexão, clique em Conectar.
- Na caixa de diálogo Conectar, deixe a caixa Servidor vazia.
- Em Porta, digite 389 e clique em OK.
- No menu Conexão , clique em Vincular.
- Na caixa de diálogo Vincular , forneça as credenciais dos Administradores Corporativos. Se ainda não estiver selecionado, clique em Domínio.
- Em Domínio, digite o nome do domínio raiz da floresta e clique em OK.
- No menu Exibir, clique em Árvore.
- Na caixa de diálogo Exibição em Árvore, digite CN=Configuration,DC=Forest_Root_Domain e clique em OK.
- Navegue até o objeto CN=NTDS Settings,CN=SourceServerName,CN=Servers,CN=SiteName, CN=Sites,CN=configuration,DC=ForestRootDomain.
- Clique duas vezes no objeto Configurações NTDS. No painel de detalhes, exiba o valor do atributo objectGUID. Clique com o botão direito do mouse nesse valor e copie-o para o Bloco de Notas.
- No menu Conexão , clique em Desconectar.
- Repita as etapas 2 a 11, mas na etapa 3, digite o nome do controlador de domínio de origem, por exemplo, DC03.
- No Bloco de Notas, compare os valores dos dois GUIDs.
- Se os valores não corresponderem, o controlador de domínio de destino deverá receber a replicação do GUID válido. Verifique o valor do GUID em outros controladores de domínio e tente replicar no controlador de domínio de destino com um controlador de domínio diferente que tenha o GUID correto.
- Se os valores corresponderem, verifique se o GUID corresponde ao GUID no Dsa_Guid._msdcs. Dns_Domain_Nameresource registro para o controlador de domínio de origem, da seguinte maneira:
- Observe os servidores DNS primários que cada controlador de domínio identifica nas propriedades TCP/IP em suas Configurações de Rede. Todos os servidores DNS listados nas respectivas propriedades TCP/IP devem ser capazes de resolver direta ou indiretamente esse registro de recurso de alias (CNAME).
- Nos servidores listados, identifique o servidor ou servidores de nomes autoritativos para essa zona de domínio examinando os nomes de servidor listados para os registros de recursos do servidor de nomes (NS) na raiz da zona. (No snap-in DNS, selecione a zona de pesquisa direta para o domínio raiz e exiba os registros do servidor de nomes (NS) no painel de detalhes.)
- No servidor ou servidores de nomes obtidos na etapa b, abra o snap-in DNS e clique duas vezes na zona de pesquisa direta do nome de domínio raiz da floresta. Clique duas vezes na pasta _msdcs e anote os registros de recursos de alias (CNAME) existentes para o nome do servidor.
Coleta de dados
Se você precisar de ajuda do suporte da Microsoft, recomendamos que você colete as informações seguindo as etapas mencionadas em Coletar informações usando o TSS para problemas de replicação do Active Directory.