Windows NT 도메인 간의 트러스트 및 Active Directory 도메인에 연결할 수 없습니다 또는 예상대로 작동하지 않습니다.

기술 자료 번역 기술 자료 번역
기술 자료: 889030 - 이 문서가 적용되는 제품 보기.
모두 확대 | 모두 축소

이 페이지에서

현상

Microsoft Windows NT 4.0 기반 도메인과 Active Directory 기반 도메인 간에 트러스트를 설정하려고 할 때 다음 현상 중 하나가 나타날 수 있습니다.
  • 트러스트를 설정할 수 없습니다.
  • 트러스트가 설정되어 있지만 트러스트를 예상대로 작동하지 않습니다.
또한 다음과 같은 오류 메시지가 나타날 수 있습니다.
"Domain_Name" 도메인에 참가하는 동안 다음 오류가 발생했습니다: 계정은 이 스테이션에서 로그인할 수 있는 권한이 없습니다.
액세스가 거부되었습니다.
도메인 컨트롤러에 연결할 수 없습니다.
로그온 실패: 알 수 없는 사용자 이름 또는 암호가 잘못되었습니다.
Active Directory 사용자 및 컴퓨터 개체를 선택에 사용하는 사용자는 Active Directory NT 4.0 도메인에서 추가 도메인, 다음과 같은 오류 메시지를 주고받을 수 있습니다.
현재 검색을 일치하는 항목이 없습니다. 검색 매개 변수를 확인하고 다시 시도하십시오.

원인

이 문제는 다음 영역 중 하나에서 구성 문제로 인해 발생합니다.
  • 이름 확인
  • 보안 설정
  • 사용자 권한
  • Microsoft Windows 2000 또는 Microsoft Windows Server 2003에서 그룹 구성원
올바르게 문제의 원인을 확인할 수 있도록 트러스트 구성 문제를 해결해야 합니다.

해결 방법

Active Directory 사용자 및 컴퓨터 개체를 선택에 사용할 때 "현재 검색 조건과 일치하는 항목이 없습니다" 오류 메시지가 나타날 경우, NT 4.0 도메인에 있는 도메인 컨트롤러에 Everyone네트워크 사용자가 이 컴퓨터 액세스 권한이 포함되어 있는지 확인하십시오. 이 시나리오에서는 개체 선택을 익명으로 트러스트를 통해 연결을 시도합니다. 이러한 ssettings 확인하려면 다음 단계를 수행하십시오. 있는 "세 가지 방법: 사용자 권한 확인" 섹션.

트러스트 문제를 해결하는 데 Windows NT 4.0 기반 도메인 및 Active Directory 간의 구성 문제, 다음 영역 올바른 구성을 확인해야 합니다.
  • 이름 확인
  • 보안 설정
  • 사용자 권한
  • Microsoft Windows 2000 또는 Microsoft Windows Server 2003에서 그룹 구성원
이렇게 하려면 다음 방법을 사용하십시오.

메서드 하나를: 이름 확인 올바른 구성 확인

한 단계: LMHOSTS 파일 만들기

도메인 간 이름 확인 기능을 제공하기 위해 주 도메인 컨트롤러에서 LMHOSTS 파일을 만듭니다. LMHOSTS 파일을 메모장과 같은 텍스트 편집기를 사용하여 편집할 수 있는 텍스트 파일입니다. 각 도메인 컨트롤러에서 LMHOSTS 파일에 TCP/IP 주소, 도메인 이름 및 다른 도메인 컨트롤러의 \0x1b 항목이 있어야 합니다. LMHOSTS 파일을 만드는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
180094도메인 유효성 검사하기 위해 LMHOSTS 파일을 작성하는 방법
LMHOSTS 파일을 만든 후에는 다음과 같이 하십시오.
  1. 다음 텍스트와 비슷한 텍스트가 들어 있는 파일을 수정할:
    1.1.1.1	 <NT_4_PDC_Name>		 #DOM:<NT_4_Domain_Name>	#PRE
    1.1.1.1	 "<NT_4_Domain>  \0x1b"			#PRE
    2.2.2.2	 <Windows_2000_PDC_Name>		 #DOM:<Windows_2000_Domain_Name>	#PRE
    2.2.2.2	 "<2000_Domain>  \0x1b"			#PRE
    
    노트 저기 총 20개의 문자와 공백은 따옴표 사이에 있어야 합니다 ("") \0x1b 항목의. 15자까지 사용할 수 있도록 도메인 이름 뒤에 공백을 추가하십시오. 16번째 문자 다음에 "0x1b" 값을 백슬래시 있으며 이 20자 총 있습니다.
  2. LMHOSTS 파일에 대한 변경 내용을 끝나면 도메인 컨트롤러에서 %SystemRoot% \System32\Drivers\Etc 폴더에 파일을 저장하십시오.
LMHOSTS 파일에 대한 자세한 내용은 %SystemRoot% \System32\Drivers\Etc 폴더에 있는 Lmhosts.sam 예제 파일을 봅니다.

두 단계: 캐시에 LMHOSTS 파일 로드

  1. 시작 을, 실행 을, cmd 를 입력한 다음 확인 을 누릅니다.
  2. 명령 프롬프트에서 NBTSTAT -R, 다음 Enter 키를 누릅니다. 이 명령은 LMHOSTS 파일을 캐시에 로드합니다.
  3. 명령 프롬프트에서 NBTSTAT - c, 다음 Enter 키를 누릅니다. 이 명령은 캐시를 표시합니다. 파일이 올바르게 작성된 경우 캐시를 다음과 유사한:
    NT4PDCName <03> UNIQUE 1.1.1.1 -1 
    NT4PDCName <00> UNIQUE 1.1.1.1 -1 
    NT4PDCName <20> UNIQUE 1.1.1.1 -1 
    NT4DomainName <1C> GROUP 1.1.1.1 -1 
    NT4DomainName <1B> UNIQUE 1.1.1.1 -1
    W2KPDCName <03> UNIQUE 2.2.2.2 -1 
    W2KPDCName <00> UNIQUE 2.2.2.2 -1 
    W2KPDCName <20> UNIQUE 2.2.2.2 -1 
    W2KDomainName <1C> GROUP 2.2.2.2 -1 
    W2KDomainName <1B> UNIQUE 2.2.2.2 -1
    파일 캐시를 올바르게 채우는 있지 않은 경우 다음 단계로 계속 진행합니다.

3 단계: LMHOSTS 조회 Windows NT 4.0 기반 컴퓨터에서 사용할 수 있는지 확인

파일 캐시를 올바르게 채우는 있지 않은 경우 해당 LMHOSTS 조회 Windows NT 4.0 기반 컴퓨터에서 사용할 수 있는지 확인하십시오. 이렇게 하려면 다음과 같이 하십시오.
  1. 시작 을 누르고 설정 가리킨 다음 제어판 을 누릅니다.
  2. 네트워크 두 번, 프로토콜 탭을 클릭한 다음 TCP/IP 프로토콜 을 두 번 클릭하십시오.
  3. WINS 주소 탭을 누른 다음 LMHOSTS 조회 사용 확인란을 선택하십시오.
  4. 컴퓨터를 다시 시작하십시오.
  5. "LMHOSTS 파일을 캐시에 로드" 절의 단계를 반복하십시오.
  6. 파일 캐시를 올바르게 채우는 있지 않은 경우, LMHOSTS 파일에 %SystemRoot% \System32\Drivers\Etc 폴더 및 파일 형식이 올바로 지정되었는지 확인하십시오.

    예를 들어, 파일을 다음 예제에서는 서식이 비슷한 포맷되어 있어야 합니다:
    1.1.1.1	 NT4PDCName		 #DOM:NT4DomainName	#PRE
    1.1.1.1	 "NT4DomainName  \0x1b"			#PRE
    2.2.2.2	 W2KPDCName		 #DOM:W2KDomainName	#PRE
    2.2.2.2	 "W2KDomainName  \0x1b"			#PRE
    
    노트 저기 총 20 문자 및 공백 구두점 기호가 안에 있어야 합니다 ("") 도메인 이름 및 \0x1b 항목의.

4 단계: Ping 명령을 사용하여 연결성을 테스트하려면

각 서버에 제대로 캐시 파일을 채우는 경우 Ping 명령을 각 서버에서 서버 간의 연결을 테스트하는 데 사용하십시오. 이렇게 하려면 다음과 같이 하십시오.
  1. 시작 을, 실행 을, cmd 를 입력한 다음 확인 을 누릅니다.
  2. 명령 프롬프트에서 Ping Name_Of_Domain_Controller_You_Want_To_Connect_To, 다음 Enter 키를 누릅니다. Ping 명령이 작동하지 않는 경우, LMHOSTS 파일에서 올바른 IP 주소 목록에 있는지 확인하십시오.
  3. 명령 프롬프트에서 net Name_Of_Domain_Controller_You_Want_To_Connect_To 보고, 다음 Enter 키를 누릅니다. 다음 오류 메시지가 나타난다 예상됩니다.
    시스템 오류 5가 발생했습니다. 액세스가 거부되었습니다.
    net view 명령을 다음 오류 메시지 또는 다른 관련된 오류 메시지를 반환하는 경우, LMHOSTS 파일에서 올바른 IP 주소 목록에 있는지 확인하십시오.
    시스템 오류 53이 발생했습니다. 네트워크 경로를 찾을 수 없습니다.
또는, Windows 인터넷 이름 서비스(WINS) 있는 LMHOSTS 사용하지 않고 이름 확인 기능을 사용하도록 구성할 수도 있습니다 파일.WINS 이름 확인에 사용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
185786WINS 위한 권장된 방법

방법 2: 보안 설정 보기

일반적으로 트러스트 구성이 오른쪽에 있는 Active Directory 연결 문제로 인해 보안 설정을 가집니다. 그러나 트러스트가 양쪽에서 모두 보안 설정은 검사할 수 합니다.

한 단계: Windows 2000 Server 및 Windows Server 2003 보안 설정 보기

Windows 2000 Server 및 Windows Server 2003 보안 설정은 있습니다 수 적용되거나 그룹 정책, 로컬 정책 또는 적용된 보안 템플릿을 구성합니다.

정확하지 않은 읽기 방지하기 위해 보안 설정의 현재 값을 확인하려면 올바른 도구를 사용해야 합니다.

현재 보안 설정을 정확하게 읽는 구하려면 다음 방법을 사용하십시오.
  • Windows 2000 Server 보안 구성 및 분석 스냅인을 사용하십시오.Windows 2000 기반 컴퓨터의 현재 보안 정책을 확인하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    258595Gpresult 결과 컴퓨터 보안 정책을 열거합니다
  • Windows Server 2003에서 두 보안 구성 및 분석 스냅인을, 사용 또는 해당 정책의 결과 집합 (RSoP) 스냅인. 정책 결과 집합 스냅인을 사용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    323276설치 및 Windows Server 2003에서 RSoP 사용하는 방법
현재 설정을 확인한 후 설정을 적용하는 정책을 식별해야 합니다. 예를 들어, Active Directory 또는 로컬 보안 정책 설정 설정이 그룹 정책에서 결정해야 합니다.

Windows Server 2003에서 보안 값을 설정하는 정책은 RSoP 도구는 통해 식별됩니다. 그러나 Windows 2000 그룹 정책 및 로컬 정책 보안 설정이 포함된 정책을 확인하기 위해 보기 합니다.
  • 그룹 정책 설정을 보려면 그룹 정책 처리 중 Microsoft Windows 2000 보안 구성 클라이언트 로깅 출력을 사용하도록 설정해야 합니다. 그룹 정책 처리 중 Microsoft Windows 2000 보안 구성 클라이언트 로깅 출력을 활성화하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    245422Windows 2000에서 처리 보안 구성 클라이언트 로깅 사용 방법
  • 이벤트 뷰어에서 응용 프로그램 로그 보기 및 찾기 이벤트 ID 1000 및 이벤트 ID 1202. 이벤트 ID 1000 및 이벤트 ID 1202에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    319352이벤트 로그에 이벤트 ID 1000 및 이벤트 ID 1202 Windows 2000 Server의 5분마다 기록됩니다.
다음 세 개의 섹션에서는 운영 체제 식별하여 나열합니다 보안 설정을 수집한 정보 운영 체제에 확인해야 합니다.
Windows 2000
표시된 대로 다음 설정이 구성되었는지 확인하십시오.

RestrictAnonymous:
표 축소표 확대
익명의 연결에 추가적인 제한 "없음입니다. 기본 사용 권한을 사용하는 "
LM 호환성:
표 축소표 확대
LAN Manager 인증 수준"NTLM 응답 보내기"
SMB 서명 SMB 암호화, 또는 둘 모두를:
표 축소표 확대
디지털 서명 (항상) 클라이언트 통신사용 안 함
클라이언트 쪽 통신에 디지털 서명 (가능한 경우)사용
디지털 서명 (항상) 서버 통신사용 안 함
서버 쪽 통신에 디지털 서명 (가능한 경우)사용
보안 채널: 디지털 암호화 또는 서명(항상) 보안 채널 데이터를 (항상)사용 안 함
보안 채널: 보안 채널 데이터를 디지털 암호화 (가능한 경우)사용 안 함
보안 채널: 가능한 경우 디지털 보안 채널 데이터를 서명사용 안 함
보안 채널: 강력한 (Windows 2000 또는 그 이상) 필요 세션 키사용 안 함
Windows Server 2003
표시된 대로 다음 설정이 구성되었는지 확인하십시오.

RestrictAnonymous 및 RestrictAnonymousSam:
표 축소표 확대
네트워크 액세스: 익명 SID/이름 허용 변환사용
네트워크 액세스: SAM 익명 열거 허용 안 함 계정 사용 안 함
네트워크 액세스: 계정 및 공유의 익명 열거를 SAM 허용하지 않음사용 안 함
네트워크 액세스: Everyone 사용 권한을 익명 사용자에게 적용 Let사용
네트워크 액세스: 익명으로 액세스할 수 있는 명명된 파이프사용
네트워크 액세스: 명명된 파이프 및 공유를 익명 액세스 제한사용 안 함
참고 기본적으로 값은 해당 네트워크 액세스: 익명 SID/이름 변환 허용 설정을 Windows Server 2008에서 사용할 수 없습니다.추가 정보는 다음 문서 번호를 클릭하여 Microsoft 기술 자료에서 확인하십시오:
942428Windows Server 2003 도메인 컨트롤러를 익명 사용자가 보안 식별자 (SID) 사용자 이름을 확인할 수 있도록 합니다.
LM 호환성:
표 축소표 확대
네트워크 보안: LAN Manager 인증 수준"NTLM 응답 보내기"
SMB 서명 SMB 암호화, 또는 둘 모두를:
표 축소표 확대
Microsoft 네트워크 클라이언트: 디지털 서명 통신 (항상)사용 안 함
Microsoft 네트워크 클라이언트: 디지털 서명 통신 (서버에서 동의한 경우)사용
Microsoft 네트워크 서버: 디지털 서명 통신 (항상)사용 안 함
Microsoft 네트워크 서버: 디지털 서명 통신 (클라이언트에서 동의한 경우)사용
도메인 구성원: 디지털 암호화 또는 서명(항상) 보안 채널 데이터를 (항상) 사용 안 함
도메인 구성원: 보안 채널 데이터를 디지털 암호화 (가능한 경우) 사용
도메인 구성원: 가능한 경우 디지털 보안 채널 데이터를 서명사용
도메인 구성원: 고급 세션 키 요청 (Windows 2000 또는 그 이상)사용 안 함
설정을 올바르게 구성된 후 컴퓨터를 다시 시작해야 합니다. 컴퓨터를 다시 시작할 때까지는 보안 설정이 적용되지 않습니다.

컴퓨터가 다시 시작된 후 적용된 모든 보안 정책 및 효과적인 설정이 구성되지 않도록 하려면 10분 정도 기다립니다. 5분마다 도메인 컨트롤러 및 업데이트 정책 업데이트가 발생할 수 있는 Active Directory 보안 설정 값이 바뀔 수 있으므로 10분 때까지 기다리는 것이 좋습니다. 10분 후에 보안 구성 및 분석 또는 다른 도구를 사용하여 Windows 2000 및 Windows Server 2003 보안 설정을 확인합니다.

Windows NT 4.0

중요한 이 섹션에서는, 메서드 또는 작업이 레지스트리 수정 방법을 알려 주는 단계가 포함되어 있습니다. 그러나 레지스트리를 잘못 수정하면 심각한 문제가 발생할 수 있습니다. 따라서 다음 이 단계를 주의 깊게 따라야 합니다. 추가 보호 기능을 수정하기 전에 레지스트리를 백업해야. 그런 다음 문제가 발생할 경우 레지스트리를 복원할 수 있습니다. 백업 및 복원하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
322756백업 및 Windows 에서 레지스트리를 복원하는 방법
Windows NT 4 .0에서 레지스트리를 보려면 Regedt32 도구를 사용하여 현재 보안 설정은 확인해야 합니다. 이렇게 하려면 다음과 같이 하십시오.
  1. 시작 을 누르고, 실행 을, regedt32 를 입력한 다음 확인 을 누릅니다.
  2. 다음 레지스트리 하위 키를 확장한 다음 RestrictAnonymous 항목에 할당된 값을 보고:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters
  3. 다음 레지스트리 하위 키를 확장한 다음 LM 호환성 항목에 할당된 값을 보고:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\LMCompatibilityLevel
  4. 다음 레지스트리 하위 키를 확장한 다음 EnableSecuritySignature (서버) 항목에 할당된 값을 보고:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\EnableSecuritySignature
  5. 다음 레지스트리 하위 키를 확장한 다음 RequireSecuritySignature (서버) 항목에 할당된 값을 보고:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\RequireSecuritySignature
  6. 다음 레지스트리 하위 키를 확장한 다음 RequireSignOrSeal 항목에 할당된 값을 보고:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
  7. 다음 레지스트리 하위 키를 확장한 다음 SealSecureChannel 항목에 할당된 값을 보고:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
  8. 다음 레지스트리 하위 키를 확장한 다음 SignSecureChannel 항목에 할당된 값을 보고:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
  9. 다음 레지스트리 하위 키를 확장한 다음 RequireStrongKey 항목에 할당된 값을 보고:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters

방법 3: 사용자 권한 확인

Windows 2000 기반 컴퓨터에서 필요한 사용자 권한을 확인하려면 다음과 같이 하십시오.
  1. 시작 을 누르고, 프로그램, 관리 도구 차례로 가리킨 다음 로컬 보안 정책 을 클릭하십시오.
  2. 로컬 정책 을 확장한 다음 사용자 권한 할당 을 누릅니다.
  3. 오른쪽 창에서 네트워크에서 이 컴퓨터 액세스 를 두 번 클릭하십시오.
  4. 로컬 정책 설정 확인란을 선택하고 Everyone 옆의 확인란을 담당자 목록에서 그룹 및 다음 확인 을 누릅니다.
  5. 네트워크에서 이 컴퓨터 액세스 거부를 두 번 클릭하십시오.
  6. 담당자 목록에서 원칙을 그룹이 있는지 확인한 다음 확인 을 누릅니다. 예를 들어, 해당 Everyone, 인증된 사용자 및 다른 그룹에 나열되어 있는지 확인하십시오.
  7. 확인 을 누른 다음 로컬 보안 종료합니다 정책.
Windows Server 2003 기반 컴퓨터에서 필요한 사용자 권한을 확인하려면 다음과 같이 하십시오.
  1. 시작 을 누르고 관리 도구 가리킨 다음 도메인 컨트롤러 보안 정책 을 클릭하십시오.
  2. 로컬 정책 을 확장한 다음 사용자 권한 할당 을 누릅니다.
  3. 오른쪽 창에서 네트워크에서 이 컴퓨터 액세스 를 두 번 클릭하십시오.
  4. 네트워크에서 이 컴퓨터 액세스 목록에 Everyone 그룹에 있는지 확인하십시오. Everyone 그룹이 나열되지 않는 경우 다음과 같이 하십시오.
    1. 사용자 또는 그룹 추가 클릭하십시오.
    2. 사용자 및 그룹 이름 상자에 Everyone 을 입력한 다음 확인 을 누릅니다.
  5. 네트워크에서 이 컴퓨터 액세스 거부를 두 번 클릭하십시오.
  6. 네트워크에서 이 컴퓨터 액세스 거부 목록에서 원칙을 그룹이 있는지 확인한 다음 확인 을 누릅니다. 예를 들어, Everyone 인증된 확인하십시오 사용자와 다른 그룹에 나열되어 있습니다.
  7. 확인 을 누른 다음 도메인 닫습니다 컨트롤러 보안 정책.
필요한 사용자 권한을 확인할 수 있는 Windows NT Server 4.0 기반 컴퓨터에 이 다음과 같이 하십시오.
  1. 시작 을 누르고, 프로그램, 관리 도구 차례로 가리킨 다음 도메인 사용자 관리자 를 클릭하십시오.
  2. 정책 메뉴에서 사용자 권한.
  3. 오른쪽 목록에서 네트워크에서 이 컴퓨터 액세스 를 클릭하십시오.
  4. 부여 수 상자에서 Everyone 그룹에 추가되었는지 확인하십시오. Everyone 그룹에 추가된 경우 다음과 같이 하십시오.
    1. 추가 클릭하십시오.
    2. 이름 목록에서 Everyone추가 차례로 클릭한 다음 확인 을 누릅니다.
  5. 확인 을 누른 다음 사용자 관리자를 종료하십시오.

방법 4: 그룹 구성원 확인

도메인 간에 트러스트를 설정할 경우 대화 상자의 다른 도메인 개체를 찾을 원칙을 사용자 그룹을 한 도메인에서 다른 있기 때문에 사용할 수 없습니다, Pre-Windows 2000 호환 액세스"그룹에 올바른 구성원을 가질 수 없습니다.

Windows 2000 기반 도메인 컨트롤러 및 Windows Server 2003 기반 도메인 컨트롤러에 대한 필수 그룹 구성원 자격이 구성되어 있는지 확인하십시오.

이렇게 하려면 Windows 2000 기반 도메인 컨트롤러에서 다음과 같이 하십시오.
  1. 시작 을 누르고, 프로그램, 관리 도구 차례로 가리킨 다음 Active Directory 사용자 및 컴퓨터를 클릭하십시오.
  2. 기본 의 클릭한 다음 Windows 2000 이전 버전 호환 액세스 그룹을 두 번 클릭하십시오.
  3. 구성원 탭을 클릭한 다음 멤버 목록에서 Everyone 그룹에 있는지 확인하십시오.
  4. Everyone 그룹의 구성원 목록에 없는 경우 다음 이 단계를 수행하십시오.
    1. 시작 을, 실행 을, cmd 를 입력한 다음 확인 을 누릅니다.
    2. 명령 프롬프트에서 "Windows 2000 이전 버전 호환 액세스" net localgroup 모든 사람이/add, 다음 Enter 키를 누릅니다.
Windows Server 2003 기반 도메인 컨트롤러에 필요한 그룹 구성원 자격이 구성되었는지 확인하려면 경우 알고 있어야 합니다, "네트워크 액세스: Everyone 사용 권한을 익명 사용자에게 적용 Let" 정책 설정을 사용할 수 없습니다. 사용자가 알고 있는 경우 그룹 정책 개체 편집기의 상태를 확인할 수 있는 "네트워크 액세스: Everyone 사용 권한을 익명 사용자에게 적용 Let" 정책 설정. 이렇게 하려면 다음과 같이 하십시오.
  1. 시작 을 누르고, 실행 을, gpedit.msc 를 입력한 다음 확인 을 누릅니다.
  2. 다음 폴더를 확장하십시오.
    로컬 컴퓨터 정책
    컴퓨터 구성
    Windows 설정
    보안 설정
    로컬 정책
  3. 보안 옵션 을 누른 다음 네트워크 액세스: Everyone 사용 권한을 익명 사용자에게 적용 오른쪽 창에서.
  4. 참고 경우 값을 보안 설정사용 안 함 또는 사용 열입니다.
Windows Server 2003 기반 도메인 컨트롤러에 필요한 그룹 구성원 자격이 구성되었는지 확인하려면 다음과 같이 하십시오.
  1. 시작 을 누르고, 프로그램, 관리 도구 차례로 가리킨 다음 Active Directory 사용자 및 컴퓨터를 클릭하십시오.
  2. 기본 의 클릭한 다음 Windows 2000 이전 버전 호환 액세스 그룹을 두 번 클릭하십시오.
  3. 구성원 탭을 클릭하십시오.
  4. 경우 해당 네트워크 액세스: Everyone 사용 권한을 익명 사용자에게 적용 정책 설정을 사용할 수 없습니다, Everyone 을 Anonymous Logon 그룹의 구성원 목록에 있는지 확인합니다. 경우, "네트워크 액세스: Everyone 사용 권한을 익명 사용자에게 적용 Let" 정책 설정을 사용하면, Everyone 그룹의 구성원 목록에 있는지 확인합니다.
  5. Everyone 그룹의 구성원 목록에 없는 경우 다음 이 단계를 수행하십시오.
    1. 시작 을, 실행 을, cmd 를 입력한 다음 확인 을 누릅니다.
    2. 명령 프롬프트에서 "Windows 2000 이전 버전 호환 액세스" net localgroup 모든 사람이/add, 다음 Enter 키를 누릅니다.

방법 5: 네트워크 장치 (예: 방화벽, 스위치 또는 라우터를 통해 연결 확인

다음 오류 메시지와 유사한 오류 메시지를 받아 LMHOST 파일이 올바른지 확인한 경우 방화벽, 라우터 또는 도메인 컨트롤러 사이에서 포트가 차단된 스위치를 문제가 발생할 수 있습니다.
도메인 컨트롤러에 연결할 수 없습니다.
네트워크 장치 문제를 해결하는 데 도메인 컨트롤러 사이의 포트를 테스트하려면 PortQry 명령줄 포트 스캐너 버전 2.0 사용하십시오. PortQry 버전 2에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
832919PortQry 버전 2.0의 에서 새로운 기능과
포트를 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
179442도메인 및 트러스트를 위한 방화벽을 구성하는 방법

방법 6: 문제를 해결하는 데 도움이 되는 추가 정보를 수집

이전 메서드 문제를 해결하는 도움이 되지 않을 경우 문제의 원인을 해결하는 데 도움이 되는 다음과 같은 추가 정보를 수집하십시오.
  • Netlogon을 두 도메인 컨트롤러에 대한 로깅을 활성화하십시오. 전체 Netlogon 로깅 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    109626Net Logon 서비스의 디버그 로깅 사용
  • 두 도메인 컨트롤러에서 추적을 문제가 발생하는 동시에 캡처하십시오. 네트워크 트래픽을 캡처하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    812953네트워크 모니터를 사용하여 네트워크 트래픽을 캡처하는 방법

추가 정보

다음 목록은 그룹 정책 개체 (GPO) 해당 레지스트리 항목 및 적용 가능한 운영 체제 그룹 정책에서 위치를 제공합니다.
  • RestrictAnonymous GPO:
    • Windows NT 레지스트리 위치:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters
    • Windows 2000 및 Windows Server 2003 레지스트리 위치:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
    • Windows 2000 그룹 정책: 컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 익명 연결에 대한 보안 옵션 추가적인 제한
    • Windows Server 2003 그룹 정책: 컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 보안 옵션 네트워크 액세스: 계정 및 공유의 익명 열거를 SAM 허용하지 않음
  • GPO RestrictAnonymousSAM:
    • Windows Server 2003 레지스트리 위치:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
    • Windows Server 2003 그룹 정책: 컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 보안 옵션 네트워크 액세스: 익명 열거 SAM 계정과 공유의 허용 안
  • GPO EveryoneIncludesAnonymous:
    • Windows Server 2003 레지스트리 위치:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
    • Windows Server 2003 그룹 정책: 컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 보안 옵션 네트워크 액세스: Everyone 사용 권한을 익명 사용자에게 적용
  • LM 호환성 GPO:
    • Windows NT와 Windows 2000, Windows Server 2003 레지스트리 위치:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\LMCompatibilityLevel
    • Windows 2000 그룹 정책: 컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 보안 옵션: LAN Manager 인증 수준을
    • Windows Server 2003 그룹 정책: 컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 보안 옵션\네트워크 보안: LAN Manager 인증 수준을
  • EnableSecuritySignature (클라이언트) GPO:
    • Windows 2000 및 Windows Server 2003 레지스트리 위치: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters\EnableSecuritySignature
    • Windows 2000 그룹 정책: 컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 보안 옵션: 디지털 서명 (가능하면) 클라이언트 통신
    • Windows Server 2003 그룹 정책: 컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 보안 옵션 \ Microsoft 네트워크 클라이언트: 디지털 서명 통신 (서버에서 동의한 경우)
  • RequireSecuritySignature (클라이언트) GPO:
    • Windows 2000 및 Windows Server 2003 레지스트리 위치:
      HKey_Local_Machine\System\CurrentControlSet\Services\LanManWorkstation\Parameters\RequireSecuritySignature
    • Windows 2000 그룹 정책: 컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 보안 옵션: 클라이언트 통신 디지털 서명
    • Windows Server 2003: 컴퓨터 구성 \ Windows 설정 \ 보안 설정 \ 보안 Options\ Microsoft 네트워크 클라이언트: 디지털 서명 통신 (항상)
  • EnableSecuritySignature (서버) GPO:
    • Windows NT 레지스트리 위치:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\EnableSecuritySignature
    • Windows 2000 및 Windows Server 2003 레지스트리 위치:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\EnableSecuritySignature
    • Windows 2000 그룹 정책: 디지털 서명 (때 가능한) 서버 통신
    • Windows Server 2003 그룹 정책: Microsoft 네트워크 서버: 디지털 서명 통신 (클라이언트에서 동의한 경우)
  • RequireSecuritySignature (서버) GPO:
    • Windows NT 레지스트리 위치:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\RequireSecurityS ignature
    • Windows 2000 및 Windows Server 2003 레지스트리 위치:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\Require SecuritySignature
    • Windows 2000 그룹 정책: 디지털 서명 (항상) 서버 통신
    • Windows Server 2003 그룹 정책: Microsoft 네트워크 서버: 디지털 서명 통신 (항상)
  • GPO RequireSignOrSeal:
    • Windows NT, Windows 2000 및 Windows Server2003 레지스트리 위치:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    • Windows 2000 그룹 정책: 디지털 암호화 또는 서명(항상) 보안 채널 데이터를 (항상)
    • Windows Server2003 그룹 정책: 도메인 구성원: 디지털 암호화 또는 서명(항상) 보안 채널 데이터를
  • GPO SealSecureChannel:
    • Windows NT, Windows 2000 및 Windows Server2003 레지스트리 위치:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    • Windows 2000 그룹 정책: 보안 채널: 보안 채널 데이터를 디지털 암호화(가능하면)
    • Windows Server 2003 그룹 정책: 도메인 구성원: 보안 채널 데이터를 디지털 암호화(가능하면)
  • GPO SignSecureChannel:
    • Windows NT와 Windows 2000, Windows Server 2003 레지스트리 위치:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    • Windows 2000 그룹 정책: 보안 채널: 보안 채널 데이터를 디지털 서명
    • Windows Server 2003 그룹 정책: 도메인 구성원: 보안 채널 데이터를 디지털 서명
  • GPO RequireStrongKey:
    • Windows NT와 Windows 2000, Windows Server 2003 레지스트리 위치:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    • Windows 2000 그룹 정책: 보안 채널: 고급 세션 키 요청 (Windows 2000 또는 그 이상)
    • Windows Server 2003 그룹 정책: 도메인 구성원: 고급 세션 키 요청 (Windows 2000 또는 그 이상)

Windows Server 2008

Windows Server 2008을 실행하는 도메인 컨트롤러에서 Windows NT 4.0 호환 암호화 알고리즘을 허용 정책 설정 기본 동작을 문제가 발생할 수 있습니다. 이 설정은 Windows 운영 체제 및 타사 클라이언트는 약한 암호화 알고리즘을 NETLOGON Windows Server 2008 기반 도메인 컨트롤러에 보안 채널을 설정할 것을 금지합니다. 추가 정보는 다음 문서 번호를 클릭하여 Microsoft 기술 자료에서 확인하십시오:
942564Windows NT 4.0 기반 컴퓨터에 NETLOGON 서비스가 작업 Windows Server 2008 기반 도메인 컨트롤러에 보안 채널을 설정하는 데 사용할 때 실패할 수 있습니다.

참조

자세한 내용은 Microsoft 기술 자료에 있는 문서를 보려면 다음 문서 번호를 클릭하시기 바랍니다:
257942오류 메시지: 다음 오류 때문에 선택한 도메인을 찾아볼 수 없습니다...
246261Windows 2000에서 RestrictAnonymous 레지스트리 값을 사용하는 방법
258595Gpresult 결과 컴퓨터 보안 정책을 열거합니다
823659클라이언트, 서비스 및 사용자 권한 할당 및 보안 설정을 수정할 때 발생할 수 있는 프로그램 비호환성
278259그룹의 모든 사람이 익명 보안 식별자가 포함되어 있지 않습니다.

속성

기술 자료: 889030 - 마지막 검토: 2009년 2월 21일 토요일 - 수정: 8.2
본 문서의 정보는 다음의 제품에 적용됩니다.
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003 R2 Datacenter Edition (32-Bit x86)
  • Microsoft Windows Server 2003 R2 Enterprise Edition (32-Bit x86)
  • Microsoft Windows Server 2003 R2 Enterprise x64 Edition
  • Microsoft Windows Server 2003 R2 Datacenter x64 Edition
  • Microsoft Windows Server 2003 R2 Standard Edition (32-bit x86)
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0 Enterprise Edition
키워드:?
kbmt kbnetwork kbactivedirectory kbtshoot KB889030 KbMtko
기계 번역된 문서
중요: 본 문서는 전문 번역가가 번역한 것이 아니라 Microsoft 기계 번역 소프트웨어로 번역한 것입니다. Microsoft는 번역가가 번역한 문서 및 기계 번역된 문서를 모두 제공하므로 Microsoft 기술 자료에 있는 모든 문서를 한글로 접할 수 있습니다. 그러나 기계 번역 문서가 항상 완벽한 것은 아닙니다. 따라서 기계 번역 문서에는 마치 외국인이 한국어로 말할 때 실수를 하는 것처럼 어휘, 구문 또는 문법에 오류가 있을 수 있습니다. Microsoft는 내용상의 오역 또는 Microsoft 고객이 이러한 오역을 사용함으로써 발생하는 부 정확성, 오류 또는 손해에 대해 책임을 지지 않습니다. Microsoft는 이러한 문제를 해결하기 위해 기계 번역 소프트웨어를 자주 업데이트하고 있습니다.

피드백 보내기

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com