Как подключить сервер к домену
Перейти к содержимому

Как подключить сервер к домену

  • автор:

Присоединение компьютера к домену

Чтобы службы федерации Active Directory (AD FS) (AD FS) функционировал, каждый компьютер, который работает как сервер федерации, должен быть присоединен к домену. Прокси-серверы федерации могут быть присоединены к домену, но это не обязательно.

Вам не нужно присоединять веб-сервер к домену, если веб-сервер размещает только приложения с поддержкой утверждений.

Для выполнения этой процедуры требуется членство в группе Администраторы или в эквивалентной группе на локальном компьютере. Дополнительные сведения об использовании соответствующих учетных записей и членстве в группах см. в статье Local and Domain Default Groups (Локальные и доменные группы по умолчанию).

Присоединение компьютера к домену

  1. На рабочем столе нажмите кнопку «Пуск«, введите панель управления и нажмите клавишу ВВОД.
  2. Перейдите к системе и безопасности и нажмите кнопку «Система«.
  3. В разделе Имя компьютера, имя домена и параметры рабочей группы нажмите кнопку Изменить параметры.
  4. На вкладке «Имя компьютера» нажмите кнопку «Изменить«.
  5. В разделе «Член» нажмите кнопку «Домен», введите имя домена, к которому требуется присоединиться этот компьютер, и нажмите кнопку «ОК«.
  6. Нажмите кнопку «ОК » в диалоговом окне «Изменения имени компьютера» или «Домен», а затем перезагрузите компьютер.

Присоединение сервера к домену

  1. На рабочем столе нажмите кнопку «Пуск«, введите панель управления и нажмите клавишу ВВОД.
  2. Перейдите к системе и безопасности и нажмите кнопку «Система«.
  3. В разделе «Связанные параметры» нажмите кнопку «Переименовать этот компьютер» (дополнительно).
  4. На вкладке «Имя компьютера» нажмите кнопку «Изменить«.
  5. В разделе «Член» нажмите кнопку «Домен», введите имя домена, к которому требуется присоединиться этот сервер, и нажмите кнопку «ОК«.
  6. Нажмите кнопку «ОК » в диалоговом окне «Изменения имени компьютера» или «Домен», а затем перезапустите сервер.

Добавление сервера в существующий домен Active Directory

Консультация по продукту 1cloud

Пошаговый процесс подключения сервера к существующему домену Active Directory T2M44S

  • Как добавить сервер в домен Active Directory 2019-05-16 true 640 360

    Что это такое?

    Доменные службы Active Directory (AD DS) — это реализация службы каталогов Microsoft, которая предоставляет централизованные службы проверки подлинности и авторизации. AD DS в Windows Server предоставляет мощную службу каталогов для централизованного хранения и управления безопасностью, например пользователями, группами и компьютерами, а также обеспечивает централизованный и безопасный доступ к сетевым ресурсам. Active Directory Domain Services используется для организации локальных вычислительных сетей.

    Подготовка Windows Server и настройка сети

    Создание и настройка сети

    панель управления

    Для работы с Active Directory необходимо создать необходимые для сети серверы и контроллер домена. Важно: для работы с Active Directory необходимо при заказе vds в панели управления отметить галочкой поле “выполнить системную подготовку Windows”. После того как серверы сформированы необходимо объединить все машины в единую частную сеть разделе “Частные сети”, в результате чего они получат локальные IP-адреса и дополнительный сетевой адаптер.

    Настройка сетевого адаптера сервера

    Properties

    Для начала подключитесь к vds по протоколу RDP. О том как настроить сетевой адаптер написано в нашей инструкции. Укажите локальный IP-адрес, маску подсети и шлюз по умолчанию из раздела Сети панели управления. В качестве предпочитаемого DNS-сервера укажите IP-адрес контроллера домена

    Предварительные требования

    Для выполнения дальнейших действий у вас должен быть настроен контроллер домена и создан пользователь.

    Добавления сервера в домен

    Чтобы добавить сервер в домен откройте в панели управления информацию о вашей системе Control Panel -> System and Security -> System и нажмите Change settings. SystemВ открывшемся окне введите краткое описание сервера в поле Computer description. Нажмите на кнопку Change для изменения рабочей группы на домен. System PropertiesВведите понятное имя компьютера в поле Computer name и выберете участие в домене, в поле Domain введите ваш домен. Нажмите Ok. nameВ открывшемся окне введите имя пользователя, созданного при настройке контроллера, и пароль. Нажмите Ok. Windows SecurityВ результате успеха появится следующее сообщение. Welcome to. Чтобы изменения вступили в силу, перезагрузите компьютер средствами операционной системы. RestartКликните Restart Now для немедленной перезагрузки. Restart NowПосле перезагрузки в панели управления вы увидите новые данные. Setting

    Подключение к серверу

    Подключитесь по протоколу RDP используя учетные данные созданного пользователя. Примечание: не забудьте указать ваш домен. Учетные данныеСервер успешно добавлен в домен. Рекомендуем сразу убедиться, что для публичного сетевого адаптера включен Firewall, а для доменной/частной сетей — отключен. Apply

    Тестирование сервиса

    • Создание контроллера домена Active Directory Domain Services
    • Структура хранилища Active Directory
    • Настройка сетевого адаптера в Windows
    • Изменение пароля в RDP-сессии Windows Server 2008, 2012
    • Брандмауэр: добавление правила

    Ознакомиться с другими инструкциями вы можете на нашем сайте. А чтобы попробовать услугу — кликните на кнопку ниже.

    Присоединение компьютеров с ОС Windows к домену Active Directory

    Для того, чтобы рабочие станции могли взаимодействовать с контроллером домена необходимо выполнить операцию присоединения компьютера к домену. Предварительно в Вашей локальной сети должен быть поднят минимум один контроллер домена. Как это сделать описано в нашей инструкции.

    Кроме того, на машине, которая будет вводиться в домен в качестве одного из серверов DNS необходимо указать DNS, которому известно про этот домен, например ip-адрес контроллера домена.

    Сама операция присоединения компьютера к домену выполняется достаточно просто. Необходимо открыть Панель управления, выбрать раздел “Система и безопасность” и в нем открыть “Система”.

    Панель управления

    Панель управления

    Панель управления

    В открывшемся окне выбрать раздел “Имя компьютера, имя домена и параметры рабочей группы” и нажать кнопку “Изменить параметры”.

    Имя компьютера или домена

    В открывшемся окне нажимаем кнопку “Изменить”.

    Изменение параметров

    При желании меняем сетевое имя компьютера, после чего ставим переключатель в положение “Домен” и вводим имя домена к которому хотим присоединиться (контроллер домена должен быть доступен для этой рабочей станции). Нажимаем “ОК”.

    Выбор домена для присоединения

    Вводим имя и пароль учетной записи, которая имеет право добавлять компьютеры в домен (обычно это администратор домена) и нажимаем “ОК”.

    Доступ для учетной записи

    Если все сделано правильно, компьютер присоединится к домену, о чем будет выдано соответствующее сообщение.

    Присоединение к домену

    После нажатия единственной кнопки в окне выдастся сообщение о том, что все изменения имени и принадлежности данной рабочей станции начнут действовать после перезагрузки. Также нажимаем единственную кнопку.

    Перезагрузка

    Теперь можно закрыть окно свойств системы.

    Свойства системы

    Будет предложено перезагрузить компьютер сразу или позже. После перезагрузки ваш компьютер станет полноправным членом домена.

    На этом присоединение компьютеров с ОС Windows к домену Active Directory окончено. В нашей базе знаний вы найдёте ещё множество статей посвящённых различным аспектам работы в Windows, а если вы ищете надежный виртуальный сервер под управлением Windows, обратите внимания на нашу услугу — Аренда виртуального сервера Windows.

    Руководство по устранению неполадок с присоединением к домену Active Directory

    В этом руководстве содержатся основные понятия, используемые при устранении неполадок с присоединением к домену Active Directory.

    Контрольный список для устранения неполадок

    • Система доменных имен (DNS). При возникновении проблемы с присоединением к домену одним из первых проверка является DNS. DNS является сердцем Active Directory и обеспечивает правильную работу, включая присоединение к домену. Убедитесь в следующих элементах:
      • Адреса DNS-сервера правильные.
      • Порядок поиска DNS-суффикса правильный, если в игре несколько доменов DNS.
      • Отсутствуют устаревшие или дублирующиеся записи DNS, ссылающиеся на одну и ту же учетную запись компьютера.
      • Обратный DNS не указывает на другое имя записи A.
      • Можно установить связь с доменным именем, контроллерами домена и DNS-серверами.
      • Проверьте наличие конфликтов записей DNS для конкретного сервера.
      • Пользователь, пытающийся выполнить операцию, является создателем существующей учетной записи.
      • Компьютер был создан членом администраторов домена.

      Требования к портам

      В следующей таблице перечислены порты, которые необходимо открыть между клиентским компьютером и контроллером домена.

      Порт Протокол Протокол приложений Имя системной службы
      53 TCP DNS DNS-сервер
      53 UDP DNS DNS-сервер
      389 UDP Локатор контроллеров домена LSASS
      389 TCP Сервер LDAP LSASS
      88 TCP Kerberos; Сервер распространения ключей Kerberos
      135 TCP RPC Сопоставитель конечных точек RPC
      445 TCP SMB LanmanServer
      1024–65535 TCP RPC Сопоставитель конечных точек RPC для DSCrackNames, SAMR и вызовов Netlogon между клиентом и контроллером домена

      Распространенные проблемы и решения

      Код ошибки 0x569

      Пользователю не предоставлен запрошенный тип входа на этом компьютере.

      Ниже приведен пример из файла netsetup.log :

      mm/dd/yyyy hh:mm:ss:ms NetpDsGetDcName: failed to find a DC having account $': 0x525 mm/dd/yyyy hh:mm:ss:ms NetpDsGetDcName: found DC '\\..' in the specified domain mm/dd/yyyy hh:mm:ss:ms NetUseAdd to \\..\IPC$ returned 1385 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomain: status of connecting to dc '\\..': 0x569 mm/dd/yyyy hh:mm:ss:ms NetpDoDomainJoin: status: 0x569 

      Ошибка 0x569 регистрируется, когда пользователь, присоединенный к домену, не имеет права доступа к этому компьютеру из сетевого пользователя. Убедитесь в следующих элементах:

      • Убедитесь, что учетной записи пользователя, выполняющего операцию присоединения к домену (или группе безопасности, владеющей участником пользователя присоединения к домену), предоставлено право «Доступ к этому компьютеру из сети » в политике контроллеров домена по умолчанию.
      • Политика контроллеров домена по умолчанию связана с подразделением, в котором размещена учетная запись компьютера контроллера домена, обслуживающая операцию присоединения к домену.
      • Контроллер домена, обслуживающий операцию присоединения к домену, успешно применяет политику, в частности параметры прав пользователя, определенные в политике контроллеров домена по умолчанию.

      Код ошибки 0x534

      Именам пользователей не сопоставлены идентификаторы безопасности (SID).

      Ниже приведен пример из файла netsetup.log :

      mm/dd/yyyy hh:mm:ss:ms NetpCreateComputerObjectInDs: NetpGetComputerObjectDn failed: 0x534 mm/dd/yyyy hh:mm:ss:ms NetpProvisionComputerAccount: LDAP creation failed: 0x534 mm/dd/yyyy hh:mm:ss:ms ldap_unbind status: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: Function exits with status of: 0x534 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: status of disconnecting from '\\': 0x0 mm/dd/yyyy hh:mm:ss:ms NetpDoDomainJoin: status: 0x534 

      Графический пользовательский интерфейс присоединения к домену может дважды вызывать NetJoinDomain API для присоединения компьютера к домену. Первый вызов выполняется без указания флага create для поиска предварительно созданной учетной записи компьютера в целевом домене. Если учетная запись не найдена, можно выполнить второй NetJoinDomain вызов API с указанным флагом create.

      В другом сценарии код ошибки 0x534 регистрируется при попытке изменить пароль для учетной записи компьютера. Однако учетную запись не удается найти в целевом контроллере домена, скорее всего, из-за того, что учетная запись не была создана или из-за задержки репликации или сбоя репликации.

      Код ошибки 0x534 обычно регистрируется как временная ошибка, когда присоединение к домену выполняет поиск в целевом домене. Поиск определяет, была ли предварительно создана соответствующая учетная запись компьютера или операция присоединения должна динамически создавать учетную запись компьютера в целевом домене. Проверьте битовые флаги в параметрах соединения, чтобы узнать, зависит ли тип выполняемого соединения от предварительно созданной или вновь созданной учетной записи компьютера.

      Код ошибки 0x6BF или 0xC002001C

      Сбой при удаленном вызове процедуры. Вызов не произведен.

      Ниже приведен пример из файла netsetup.log :

      mm/dd/yyyy hh:mm:ss:ms NetpGetLsaHandle: LsaOpenPolicy on \\.. failed: 0xc002001c mm/dd/yyyy hh:mm:ss:ms NetpGetLsaPrimaryDomain: status: 0xc002001c mm/dd/yyyy hh:mm:ss:ms NetpJoinDomain: initiaing a rollback due to earlier errors mm/dd/yyyy hh:mm:ss:ms NetpJoinDomain: status of disconnecting from '\\..': 0x0 mm/dd/yyyy hh:mm:ss:ms NetpDoDomainJoin: status: 0x6bf 

      Эта ошибка возникает, когда сетевое устройство (маршрутизатор, брандмауэр или VPN-устройство) отклоняет сетевые пакеты между присоединенным клиентом и контроллером домена.

      Убедитесь в следующих элементах:

      • Проверьте подключение между присоединенным клиентом и целевым контроллером домена через необходимые порты и протоколы.
      • Отключите согласование функции привязки времени.
      • Отключите разгрузку TCP Chimney и разгрузку IP-адресов.

      Код ошибки 0x6D9

      Больше нет конечных точек, доступных в средстве сопоставления конечных точек.

      Ниже приведен пример из файла netsetup.log :

      mm/dd/yyyy hh:mm:ss:ms NetpGetDnsHostName: Read NV Hostname: mm/dd/yyyy hh:mm:ss:ms NetpGetDnsHostName: PrimaryDnsSuffix defaulted to DNS domain name: . mm/dd/yyyy hh:mm:ss:ms NetpLsaOpenSecret: status: 0xc0000034 mm/dd/yyyy hh:mm:ss:ms NetpGetLsaPrimaryDomain: status: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpLsaOpenSecret: status: 0xc0000034 mm/dd/yyyy hh:mm:ss:ms NetpManageMachineAccountWithSid: NetUserAdd on \\. for $ failed: 0x8b0 mm/dd/yyyy hh:mm:ss:ms NetpManageMachineAccountWithSid: status of attempting to set password on \\.. for $: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomain: status of creating account: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpGetComputerObjectDn: Unable to bind to DS on \\..: 0x6d9 mm/dd/yyyy hh:mm:ss:ms NetpSetDnsHostNameAndSpn: NetpGetComputerObjectDn failed: 0x6d9 mm/dd/yyyy hh:mm:ss:ms ldap_unbind status: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomain: status of setting DnsHostName and SPN: 0x6d9 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomain: initiaing a rollback due to earlier errors mm/dd/yyyy hh:mm:ss:ms NetpGetLsaPrimaryDomain: status: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpManageMachineAccountWithSid: status of disabling account $ on \\..: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomain: rollback: status of deleting computer account: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpLsaOpenSecret: status: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomain: rollback: status of deleting secret: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomain: status of disconnecting from \\..: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpDoDomainJoin: status: 0x6d9 

      Ошибка 0x6D9 регистрируется при блокировке сетевого подключения между присоединенным клиентом и вспомогательным контроллером домена. Сетевое подключение обслуживает операцию присоединения к домену через порт 135 или порт в временном диапазоне от 1025 до 5000 или от 49152 до 65535. Дополнительные сведения см. в статье Общие сведения о службе и требования к сетевым портам для Windows.

      Чтобы устранить эту ошибку, выполните следующие действия.

      1. На присоединении клиента откройте %systemroot%\debug\NETSETUP. LOG-файл и определите имя вспомогательного контроллера домена, выбранного присоединенным клиентом для выполнения операции соединения.
      2. Убедитесь, что клиент присоединения имеет сетевое подключение к контроллеру домена через необходимые порты и протоколы, используемые применимыми версиями операционной системы (ОС). Клиенты присоединения к домену подключают вспомогательный контроллер домена через TCP-порт 135 динамически назначаемым портом в диапазоне от 49152 до 65535.
      3. Убедитесь, что ос, программные и аппаратные маршрутизаторы, брандмауэры и коммутаторы обеспечивают подключение через необходимые порты и протоколы.

      Код ошибки 0xA8B

      Не удается разрешить DNS-имя контроллера домена в присоединяемом домене. Убедитесь, что настройки данного клиента обеспечивают доступ к DNS-серверу, который может выполнять разрешение DNS-имен в целевом домене.

      Ниже приведен пример из файла netsetup.log :

      mm/dd/yyyy hh:mm:ss:ms NetpDsGetDcName: status of verifying DNS A record name resolution for '..': 0x2746 mm/dd/yyyy hh:mm:ss:ms NetpDsGetDcName: failed to find a DC in the specified domain: 0xa8b, last error is 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: NetpDsGetDcName returned: 0xa8b mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: Function exits with status of: 0xa8b mm/dd/yyyy hh:mm:ss:ms NetpDoDomainJoin: status: 0xa8b 

      Ошибка 0xA8B возникает, если:

      • Присоединенный компьютер рабочей группы указывает на недопустимый DNS-сервер.
      • DNS-серверы, используемые присоединенным компьютером, недопустимы, отсутствуют необходимые зоны или отсутствуют необходимые записи для целевого домена.
      • Целевой домен Active Directory содержит проблемное DNS-имя.
      • Проблемы сети существуют на компьютере рабочей группы, целевом контроллере домена или сети, используемой для подключения клиента и целевого контроллера домена.

      Чтобы устранить эту ошибку, выполните следующие действия.

      1. Убедитесь, что присоединенный компьютер указывает на допустимые IP-адреса DNS-сервера. Недопустимые примеры:
        • Устаревший или несуществующий DNS-сервер ISP в корпоративной интрасети.
        • DNS-сервер в состоянии ошибки, препятствующей загрузке _msdcs. леса или целевые доменные зоны AD или разрешение запросов для этих зон. Событие с идентификатором 4521 может быть зарегистрировано.
      2. Убедитесь, что все DNS-серверы, настроенные на клиенте, размещают необходимые зоны и допустимые записи для контроллера домена в целевом домене. Проверьте наличие следующих неправильных настроек:
        • Отсутствует зона прямого просмотра для целевого домена AD.
        • Отсутствует зона _msdcs прямого просмотра.
        • _msdcs. зона леса не содержит запись SRV протокола LDAP для контроллера домена в целевом домене.
        • Запись узла A отсутствует в целевой доменной зоне AD.
        • Запись узла A присутствует, но содержит неправильный IP-адрес для целевого контроллера домена.
        • Запись узла A присутствует, но была зарегистрирована сетевым интерфейсом, недоступным для клиентского компьютера.
      3. Проверьте наличие специальных имен в целевом домене Active Directory, которые требуют дополнительной настройки:
        • DNS-имя с одной меткой
        • Несвязанное пространство имен
        • Все числовые домены верхнего уровня (TLD) или TLD, содержащие числовые символы
      4. Проверьте наличие проблем с сетью на компьютере рабочей группы, целевом контроллере домена или сети, соединяющей компьютер с целевым контроллером домена:
        • Неисправная сетевая карта (NIC) на клиентском компьютере или целевом контроллере домена
        • Неработающий сетевой коммутатор, который сбрасывает сетевые пакеты между клиентом и целевым контроллером домена

      Код ошибки 0x40

      При попытке присоединить компьютер к домену возникают следующие сообщения об ошибках:

      Указанное сетевое имя больше не доступно

      Снимок экрана: диалоговое окно с сообщением об ошибке для 0x40 кода ошибки.

      Ниже приведен пример из файла netsetup.log :

      mm/dd/yyyy hh:mm:ss:ms NetpValidateName: checking to see if '' is valid as type 3 name mm/dd/yyyy hh:mm:ss:ms NetpCheckDomainNameIsValid [ Exists ] for '' returned 0x0 mm/dd/yyyy hh:mm:ss:ms NetpValidateName: name '' is valid for type 3 mm/dd/yyyy hh:mm:ss:ms NetpDsGetDcName: trying to find DC in domain '', flags: 0x40001010 mm/dd/yyyy hh:mm:ss:ms NetpDsGetDcName: failed to find a DC having account 'CLIENT1$': 0x525, last error is 0x0 mm/dd/yyyy hh:mm:ss:ms NetpDsGetDcName: status of verifying DNS A record name resolution for 'DCA.': 0x0 mm/dd/yyyy hh:mm:ss:ms NetpDsGetDcName: found DC '\\' in the specified domain mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: NetpDsGetDcName returned: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpDisableIDNEncoding: using FQDN from dcinfo mm/dd/yyyy hh:mm:ss:ms NetpDisableIDNEncoding: DnsDisableIdnEncoding(UNTILREBOOT) on '' succeeded mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: NetpDisableIDNEncoding returned: 0x0 mm/dd/yyyy hh:mm:ss:ms NetUseAdd to \\\IPC$ returned 64 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: status of connecting to dc '\\': 0x40 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: Function exits with status of: 0x40 mm/dd/yyyy hh:mm:ss:ms NetpResetIDNEncoding: DnsDisableIdnEncoding(RESETALL) on '' returned 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: NetpResetIDNEncoding on '': 0x0 mm/dd/yyyy hh:mm:ss:ms NetpDoDomainJoin: status: 0x40 

      Эта ошибка регистрируется, когда клиентский компьютер не подключен к сети через TCP-порт 88 между клиентским компьютером и контроллером домена. Чтобы устранить эту проблему, выполните следующую команду, чтобы проверить подключение:

      Test-NetConnection -Port 88 

      Ожидаемые выходные данные:

      Снимок экрана: команда Test-NetConnection для вывода TCP-порта 88.

      Выходные данные показывают, что порт Kerberos TCP 88 открыт между клиентом и контроллером домена.

      Код ошибки 0x54b

      Ниже приведен пример сообщения об ошибке:

      Примечание. Эти сведения предназначены для администратора сети. Если вы не являетесь администратором вашей сети, сообщите администратору о том, что вы получили эти сведения, которые были записаны в файл C:\WINDOWS\debug\dcdiag.txt.

      При запросе DNS для записи ресурса расположения службы (SRV), используемой для поиска контроллера домен Active Directory (AD DC) для домена «», произошла следующая ошибка:

      Ошибка: «Эта операция возвращена из-за истечения времени ожидания». (код ошибки 0x000005B4 ERROR_TIMEOUT)

      Запрос был для записи SRV для

      DNS-серверы, используемые этим компьютером для разрешения имен, не отвечают. Этот компьютер настроен для использования DNS-серверов со следующими IP-адресами:

      Убедитесь, что этот компьютер подключен к сети, что это правильные IP-адреса DNS-сервера и что запущен по крайней мере один из DNS-серверов.

      Ниже приведен пример из файла netsetup.log :

      mm/dd/yyyy hh:mm:ss:ms NetpValidateName: checking to see if '' is valid as type 3 name mm/dd/yyyy hh:mm:ss:ms NetpCheckDomainNameIsValid for returned 0x54b, last error is 0x0 mm/dd/yyyy hh:mm:ss:ms NetpCheckDomainNameIsValid [ Exists ] for '' returned 0x54b 

      Чтобы устранить ошибку 0x54b, выполните следующие действия.

      • Проверьте сетевое подключение между клиентом и контроллером домена.
      • Убедитесь, что предпочтительный DNS-сервер является правильным DNS-сервером.
      • Запустите nltest /dsgetdc (обнаружение контроллера домена), чтобы проверить, можно ли обнаружить контроллер домена. Например:

      nltest /dsgetdc: /force 

      Снимок экрана: выходные данные команды nltest.

      Ожидаемые выходные данные:

    • Запустите DCDiag /v на ближайшем контроллере домена и проверьте, зарегистрированы ли записи SRV. Пример: _ldap._tcp.dc._msdcs..com .

    Код ошибки 0x0000232A

    Ошибка 0x0000232A регистрируется, если на клиентском компьютере отсутствует разрешение имен NetBIOS в домене.

    Ниже приведен пример сообщения об ошибке:

    • DNS-серверы, используемые этим компьютером, содержат неправильные корневые указания. Этот компьютер настроен для использования DNS-серверов со следующими IP-адресами:
    • Одна или несколько из следующих зон содержат неправильное делегирование:

    Ниже приведен пример из файла netsetup.log :

    mm/dd/yyyy hh:mm:ss:ms NetpValidateName: checking to see if '' is valid as type 3 name mm/dd/yyyy hh:mm:ss:ms NetpCheckDomainNameIsValid for returned 0x54b, last error is 0x0 mm/dd/yyyy hh:mm:ss:ms NetpCheckDomainNameIsValid [ Exists ] for '' returned 0x54b 

    При вводе доменного имени убедитесь, что вы вводите доменное имя DNS, а не Имя NetBIOS. Например, если DNS-имя домена contoso.com, убедитесь, что вы ввели это имя, а не только contoso.

    Код ошибки 0x3a

    При попытке присоединиться к домену произошла следующая ошибка:

    Указанный сервер не может выполнить запрошенную операцию.

    Ниже приведен пример из файла netsetup.log :

    mm/dd/yyyy hh:mm:ss:ms NetpLdapBind: ldap_bind failed on : 81: Server Down mm/dd/yyyy hh:mm:ss:ms NetpJoinCreatePackagePart: status:0x3a. mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: Function exits with status of: 0x3a mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: status of disconnecting from '\\': 0x0 mm/dd/yyyy hh:mm:ss:ms NetpResetIDNEncoding: DnsDisableIdnEncoding(RESETALL) on '' returned 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: NetpResetIDNEncoding on '': 0x0 mm/dd/yyyy hh:mm:ss:ms NetpDoDomainJoin: status: 0x3a 

    Ошибка 0x3a регистрируется, если на клиентском компьютере отсутствует сетевое подключение через TCP-порт 389 между клиентским компьютером и контроллером домена. Чтобы устранить эту проблему, используйте следующую команду для проверки подключения:

    Test-NetConnection -Port 389 

    Ожидаемые выходные данные:

    Снимок экрана: команда Test-NetConnection для вывода TCP-порта 389.

    Он указывает, что порт LDAP TCP 389 открыт между клиентом и контроллером домена.

    Код ошибки 0x216d

    При попытке присоединиться к домену произошла следующая ошибка:

    Не удалось присоединить компьютер к домену. Вы превысили максимальное количество учетных записей компьютеров, которые вы можете создать в этом домене. Обратитесь к системному администратору, чтобы сбросить или увеличить это ограничение.

    mm/dd/yyyy hh:mm:ss:ms NetpMapGetLdapExtendedError: Parsed [0x216d] from server extended error string: 0000216D: SvcErr: DSID-031A124C, problem 5003 (WILL_NOT_PERFORM), data 0 mm/dd/yyyy hh:mm:ss:ms NetpModifyComputerObjectInDs: ldap_add_s failed: 0x35 0x216d mm/dd/yyyy hh:mm:ss:ms NetpCreateComputerObjectInDs: NetpModifyComputerObjectInDs failed: 0x216d mm/dd/yyyy hh:mm:ss:ms NetpProvisionComputerAccount: LDAP creation failed: 0x216d mm/dd/yyyy hh:mm:ss:ms NetpProvisionComputerAccount: Retrying downlevel per options mm/dd/yyyy hh:mm:ss:ms NetpManageMachineAccountWithSid: NetUserAdd on '' for 'CLIENT1$' failed: 0x216d mm/dd/yyyy hh:mm:ss:ms NetpProvisionComputerAccount: retry status of creating account: 0x216d mm/dd/yyyy hh:mm:ss:ms ldap_unbind status: 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinCreatePackagePart: status:0x216d. mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: Function exits with status of: 0x216d mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: status of disconnecting from '\\': 0x0 mm/dd/yyyy hh:mm:ss:ms NetpResetIDNEncoding: DnsDisableIdnEncoding(RESETALL) on '' returned 0x0 mm/dd/yyyy hh:mm:ss:ms NetpJoinDomainOnDs: NetpResetIDNEncoding on '': 0x0 mm/dd/yyyy hh:mm:ss:ms NetpDoDomainJoin: status: 0x216d 

    Ошибка 0x216d регистрируется в одном из следующих условий:

    • Учетная запись пользователя, пытающаяся присоединить компьютер к домену, превысила ограничение в 10 компьютеров, присоединенных к домену.
    • Существует ограничение объекта групповой политики, чтобы запретить пользователям, прошедшим проверку подлинности, присоединять компьютер к домену.

    Убедитесь, что учетная запись пользователя входит в группу, указанную в политике Добавление рабочих станций в домен объекта групповой политики контроллера домена по умолчанию или объекта групповой политики с победой .

    Параметр GPO находится в разделеПолитики>конфигурации> компьютераПараметры Windows Параметры>>безопасностиЛокальные политики Назначение> прав пользователяДобавление рабочих станций в домен.

    Чтобы проверить ограничение по умолчанию на количество рабочих станций, которые пользователь может присоединить к домену, см. статью Ограничение по умолчанию на количество рабочих станций, которые пользователь может присоединить к домену.

    Другие ошибки, возникающие при присоединении компьютеров под управлением Windows к домену

    Дополнительные сведения см. в разделе:

    • Устранение неполадок с сообщениями о сетевых ошибках и их устранение
    • Устранение неполадок с сообщениями об ошибках проверки подлинности и их устранение
  • Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *