Windows NT etki alanı arasında güven ve Active Directory etki alanı oluşturulamıyor veya beklendiği gibi çalışmıyor

Makale çevirileri Makale çevirileri
Makale numarası: 889030 - Bu makalenin geçerli olduğu ürünleri görün.
Hepsini aç | Hepsini kapa

Bu Sayfada

Belirtiler

Microsoft Windows NT 4.0 tabanlı bir etki alanı ve Active Directory tabanlı etki alanı arasında bir güven ilişkisi kurmak çalışırsanız, aşağıdaki belirtilerden biriyle karşılaşabilirsiniz:
  • Güven oluşturulur.
  • Güven oluşturulur, ancak güven beklendiği gibi çalışmıyor.
Ayrıca, aşağıdaki hata iletilerinden birini alabilirsiniz:
"Domain_Name" etki alanına katılmaya çalışırken şu hata oluştu: hesabın bu istasyondan oturum açmaya yetkili değil.
Erişim reddedildi.
Etki alanı denetleyicisi bağlantısı kurulamadı.
Oturum açma başarısızlığı: Bilinmeyen kullanıcı adı veya hatalı parola.
Kullanıcılar NT 4.0 etki alanındaki Active Directory'ye eklemek için Active Directory Kullanıcıları ve Bilgisayarları'nda nesne seçici kullandığınızda etki alanı için aşağıdaki hata iletisini alma olabilir:
Geçerli arama eşleşen öğe yok. Arama parametreleriniz denetleyip yeniden deneyin.

Neden

Bu sorun, aşağıdaki alanların herhangi birinde bir yapılandırma sorunu nedeniyle oluşur:
  • ad çözümlemesi
  • Güvenlik Ayarları
  • Kullanıcı hakları
  • Microsoft Windows 2000 veya Microsoft Windows Server 2003 için Grup üyeliği
Doğru sorunun nedenini belirlemek için <a0></a0>, güven yapılandırması sorun giderme gerekir.

Çözüm

Nesne Seçici Active Directory Kullanıcıları ve Bilgisayarları'nı kullandığınızda "geçerli arama'de eşleşen hiçbir öğe" hata iletisi alırsanız, NT 4.0 etki alanındaki etki alanı denetleyicilerinin Bu bilgisayara ağ kullanıcıdan sağdaki Everyone eklediğinizden emin olun. Bu senaryoda, Nesne Seçici, güven anonim olarak bağlanmaya çalışır. Bu ssettings doğrulamak için şu adımları izleyin. "üç yöntem: kullanıcı hakları doğrulama" bölümü.

Güven sorunlarını gidermek için Windows NT 4.0 tabanlı etki alanı ve Active Directory arasında yapılandırma sorunları, aşağıdaki alanlara doğru yapılandırmasını doğrulamanız gerekir:
  • ad çözümlemesi
  • Güvenlik Ayarları
  • Kullanıcı hakları
  • Microsoft Windows 2000 veya Microsoft Windows Server 2003 için Grup üyeliği
Bunu yapmak için aşağıdaki yöntemleri kullanın.

Bir yöntem: ad çözümlemesinin doğru yapılandırmasını doğrulayın

Bir adım: bir LMHOSTS dosyası oluştur

Birincil etki alanı denetleyicilerinde, etki alanları arası ad çözümleme olanağı sağlamak için bir LMHOSTS dosyası oluşturun. LMHOSTS dosyasını Not Defteri gibi herhangi bir metin düzenleyicisi ile düzenleyebileceğiniz bir metin dosyasıdır. LMHOSTS dosyası, her etki alanı denetleyicisinde, TCP/IP adresi ve etki alanı adı etki alanı denetleyicisinin \0x1b giriş içermesi gerekir. LMHOSTS dosyasının nasıl oluşturulacağı hakkında daha fazla bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
180094Etki alanı doğrulaması için bir LMHOSTS dosyası yazma
LMHOSTS dosyasını oluşturduktan sonra aşağıdaki adımları izleyin:
  1. Aşağıdakine benzer bir metin içeren dosyayı değiştirmeniz:
    1.1.1.1	 <NT_4_PDC_Name>		 #DOM:<NT_4_Domain_Name>	#PRE
    1.1.1.1	 "<NT_4_Domain>  \0x1b"			#PRE
    2.2.2.2	 <Windows_2000_PDC_Name>		 #DOM:<Windows_2000_Domain_Name>	#PRE
    2.2.2.2	 "<2000_Domain>  \0x1b"			#PRE
    
    Not, toplam 20 karakter ve tırnak işaretleri arasında boşluk olmalıdır ("") \0x1b girdi. Böylece, 15 karakteri kullanır etki alanı adından sonra ekleyin. "0X1b" değeri ardından ters eğik çizgi 16th karakter; bu, toplam 20 karakter sağlar.
  2. LMHOSTS dosyası değişiklikleri tamamladığınızda, dosyayı, etki alanı denetleyicilerinde %SystemRoot%</a1> \System32\Drivers\Etc klasörüne kaydedin.
LMHOSTS dosyası hakkında daha fazla bilgi için %SystemRoot%</a2> \System32\Drivers\Etc klasöründe bulunan örnek dosya Lmshosts.SAM görüntüleyin.

Iki adım: önbelleğe LMHOSTS dosyası yüklenemedi

  1. Başlat ' ı tıklatın, Çalıştır ' ı tıklatın, cmd yazın ve Tamam ' ı tıklatın.
  2. Komut isteminde NBTSTAT -R, ve sonra ENTER tuşuna basın. Bu komut, önbelleğe LMHOSTS dosyası yükler.
  3. Komut isteminde NBTSTAT - c, ve sonra ENTER tuşuna basın. Bu komut, önbelleği görüntüler. Dosya doğru yazılmışsa, önbellek aşağıdakine benzer:
    NT4PDCName <03> UNIQUE 1.1.1.1 -1 
    NT4PDCName <00> UNIQUE 1.1.1.1 -1 
    NT4PDCName <20> UNIQUE 1.1.1.1 -1 
    NT4DomainName <1C> GROUP 1.1.1.1 -1 
    NT4DomainName <1B> UNIQUE 1.1.1.1 -1
    W2KPDCName <03> UNIQUE 2.2.2.2 -1 
    W2KPDCName <00> UNIQUE 2.2.2.2 -1 
    W2KPDCName <20> UNIQUE 2.2.2.2 -1 
    W2KDomainName <1C> GROUP 2.2.2.2 -1 
    W2KDomainName <1B> UNIQUE 2.2.2.2 -1
    Dosya önbelleği doğru doldurmuyor, sonraki adımla devam edin.

Üç adımda: LMHOSTS aramasını Windows NT 4.0 tabanlı bir bilgisayarda etkinleştirildiğinden emin olun.

Dosya önbelleği doğru doldurmuyor, o LMHOSTS aramasını Windows NT 4.0 tabanlı bir bilgisayarda etkinleştirildiğinden emin olun. Bunu yapmak için şu adımları izleyin:
  1. Başlat ' ı tıklatın, Ayarlar ' ın üzerine gelin ve sonra Denetim Masası ' nı tıklatın.
  2. Ağları ' nı çift tıklatın, iletişim kuralları sekmesini tıklatın ve sonra da TCP/IP iletişim kuralı ' nı çift tıklatın.
  3. WINS adresi sekmesini tıklatın ve ardından <a0>LMHOSTS aramayı etkinleştir</a0> onay kutusunu seçin.
  4. Bilgisayarı yeniden başlatın.
  5. "LMHOSTS dosyası önbelleğe yüklenemedi" bölümündeki adımları yineleyin.
  6. Dosya önbelleği doğru doldurmuyor, LMHOSTS dosyası %SystemRoot%</a2> \System32\Drivers\Etc klasöründe olduğunu ve dosyanın doğru biçimlendirildiğinden emin olun.

    Örneğin, dosya benzer örnek aşağıdaki biçimlendirme biçimlendirilmiş olması gerekir:
    1.1.1.1	 NT4PDCName		 #DOM:NT4DomainName	#PRE
    1.1.1.1	 "NT4DomainName  \0x1b"			#PRE
    2.2.2.2	 W2KPDCName		 #DOM:W2KDomainName	#PRE
    2.2.2.2	 "W2KDomainName  \0x1b"			#PRE
    
    Not toplam 20 karakterden ve boşluklar tırnak imleri içinde olmalıdır ("") etki alanı adı ve \0x1b girdi.

Dört adım: bağlanırlığı sınamak için ping komutunu kullanın.

Dosya önbelleği her sunucuda doğru doldurur, sunucular arasındaki bağlantıyı sınamak için her sunucuya ping komutunu kullanın. Bunu yapmak için şu adımları izleyin:
  1. Başlat ' ı tıklatın, Çalıştır ' ı tıklatın, cmd yazın ve Tamam ' ı tıklatın.
  2. Komut isteminde Ping Name_Of_Domain_Controller_You_Want_To_Connect_To, ve sonra ENTER tuşuna basın. Ping komutu çalışmazsa, doğru IP adreslerinin LMHOSTS dosyasında listelenen dikkat edin.
  3. Komut isteminde net Name_Of_Domain_Controller_You_Want_To_Connect_To görüntülemek, ve sonra ENTER tuşuna basın. Aşağıdaki hata iletisini aldığınız beklenir:
    Sistem hatası 5 oluştu. Erişim reddedildi
    Net view</a0> komutu, aşağıdaki hata iletisini veya diğer ilgili hata iletisi döndürürse, doğru IP adreslerinin LMHOSTS dosyasında listelenen dikkat edin:
    Sistem hatası 53 oluştu. Ağ yolu bulunmadı
Alternatif olarak, Windows ınternet ad hizmeti (WINS) ad çözümlemesi işlevselliğinin bir LMHOSTS kullanmadan etkinleştirmek için yapılandırılabilir dosya.WINS ad çözümlemesi için kullanma hakkında daha fazla bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
185786WINS için önerilen yöntemler

Iki yöntem: güvenlik ayarlarını görüntüleyin

Genellikle, Active Directory yan güven yapılandırmasının bağlantı sorunlarına neden olan güvenlik ayarları vardır. Ancak, güvenlik ayarları her iki tarafta güven inceledi gerekir.

Bir adım: Windows 2000 Server ve Windows Server 2003'te güvenlik ayarlarını görüntüleyin

Windows 2000 Server ve Windows Server 2003'te, güvenlik ayarları uygulanan veya grup ilkesi, yerel ilke veya bir uygulanan güvenlik şablonu yapılandırılmış.

Geçerli değerlerini yanlış okumaları önlemek için güvenlik ayarlarını belirlemek için doğru Araçları'nı kullanmalısınız.

Geçerli güvenlik ayarlarını doğru bir okunuşunu edinmek için aşağıdaki yöntemleri kullanın:
  • Windows 2000 Server'da, güvenlik yapılandırması ve Çözümlemesi ek bileşenini kullanın.Geçerli güvenlik ilkesini Windows 2000 tabanlı bir bilgisayarda belirleme hakkında daha fazla bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    258595Gpresult sonuç bilgisayar güvenlik ilkesini numaralandırılamıyor
  • Windows Server 2003'te ya da güvenlik yapılandırması ve Çözümlemesi ek bileşenini kullanın veya sonuç kümesi, ilke (RSoP) ek bileşeni. Ilke sonuç kümesi ek bileşenini kullanma hakkında daha fazla bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    323276Nasıl yüklenir ve Windows Server 2003'te RSoP'yi kullanma
Geçerli ayarları belirledikten sonra ilke ayarları uygulama tanımlamanız gerekir. Örneğin, Active Directory veya yerel güvenlik ilkesi ayarları grup ilkesinde belirlemeniz gerekir.

Windows Server 2003'te güvenlik değerlerini ayarlayan ilkeyi, RSoP aracı tarafından tanımlanır. Ancak, Windows 2000'de, Grup ilkesi ve yerel ilke güvenlik ayarlarını içeren ilkesini belirlemek için görüntüleyin gerekir:
  • Grup ilke ayarlarını görüntülemek için <a0></a0>, Grup ilkesi işlemi sırasında günlüğe çıktı için Microsoft Windows 2000 Güvenlik Yapılandırması istemci etkinleştirmeniz gerekir. Grup ilkesi işlemi sırasında günlüğe çıktı için Microsoft Windows 2000 Güvenlik Yapılandırması istemci etkinleştirme hakkında daha fazla bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    245422Güvenlik Yapılandırması istemci Windows 2000'de işlem günlüğü etkinleştirme hakkında
  • Uygulama günlüğüne Olay Görüntüleyicisi'nde görüntüleme ve olay KIMLIĞI bulmak 1000 ve olay KIMLIĞI 1202. Olay KIMLIĞI 1000 ve olay KIMLIĞI 1202 hakkında daha fazla bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    319352Olay KIMLIĞI 1000 ve olay KIMLIĞI 1202 her beş dakikada bir Windows 2000 Server olay günlüğüne kaydediliyor
Aşağıdaki üç bölüm işletim sisteminin tanımlamak ve işletim sisteminin, toplanan bilgileri doğrulayın, güvenlik ayarlarını listeler:
WINDOWS 2000
Aşağıdaki ayarları, gösterildiği şekilde yapılandırılmış olduğundan emin olun.

RestrictAnonymous:
Bu tabloyu kapaBu tabloyu aç
Anonim bağlantılar için ek kısıtlamalar "Yok. Varsayılan izinleri kullan"
LM Uyumluluk:
Bu tabloyu kapaBu tabloyu aç
LAN Manager Kimlik Doğrulama düzeyi"Yalnızca NTLM yanıtı gönder"
SMB imzalama, SMB şifreleme veya her ikisini de:
Bu tabloyu kapaBu tabloyu aç
Istemci iletişimi (her zaman) dijital olarak imzalaDevre Dışı
Istemci iletişimleri dijital olarak imzala (mümkün olduğunda)Etkin
Sunucu iletişimi (her zaman) dijital olarak imzalaDevre Dışı
Sunucu iletişimi dijital olarak imzala (mümkün olduğunda)Etkin
Güvenli kanal: dijital olarak şifrele ya da güvenli kanal verilerini her zaman imzalaDevre Dışı
Güvenli kanal: güvenli kanal verisini (mümkün olduğunda) dijital olarak şifreleDevre Dışı
Güvenli kanal: (mümkün olduğunda) kanal verilerini güvenli dijital olarak imzalaDevre Dışı
Güvenli kanal: Sağlam (Windows 2000 veya daha yenisi) gerektir oturum anahtarıDevre Dışı
Windows Server 2003
Aşağıdaki ayarları, gösterildiği şekilde yapılandırılmış olduğundan emin olun.

RestrictAnonymous ve RestrictAnonymousSam:
Bu tabloyu kapaBu tabloyu aç
Ağ erişimi: Adsız SıD/ad izin çevirisiEtkin
Ağ erişimi: SAM anonim olarak numaralandırılmasına izin verme (hesapları Devre Dışı
Ağ erişimi: anonim numaralandırmasına SAM hesaplarının ve paylaşımlarının izin vermeDevre Dışı
Ağ erişimi: adsız kullanıcılara Everyone izinleri uygulansınEtkin
Ağ erişimi: adlandırılmış yöneltmeler anonim olarak erişilebilecekEtkin
Ağ erişimi: adlandırılmış kanal ve Paylaşımlara anonim erişimi kısıtlaDevre Dışı
Not Varsayılan değeri Ağ erişimi: Adsız SıD/ad çevirisine izin ver ayarı, Windows Server 2008'de DISABLED.Daha fazla bilgi için, Microsoft Bilgi Bankası'ndaki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
942428Windows Server 2003 etki alanı denetleyicilerinin güvenlik tanımlayıcısı (SID), bir kullanıcı adına çözmek, anonim kullanıcıların olanak sağlar.
LM Uyumluluk:
Bu tabloyu kapaBu tabloyu aç
Ağ güvenliği: LAN Yöneticisi kimlik doğrulama düzeyi"Yalnızca NTLM yanıtı gönder"
SMB imzalama, SMB şifreleme veya her ikisini de:
Bu tabloyu kapaBu tabloyu aç
Microsoft ağ istemcisi: iletişimleri dijital olarak imzala (her zaman)Devre Dışı
Microsoft ağ istemcisi: iletişimleri dijital olarak imzala (sunucu kabul ederse)Etkin
Microsoft ağ sunucusu: iletişimleri dijital olarak imzala (her zaman)Devre Dışı
Microsoft ağ sunucusu: iletişimleri dijital olarak imzala (istemci kabul ederse)Etkin
Etki alanı üyesi: dijital olarak şifrele ya da güvenli kanal verilerini her zaman imzala Devre Dışı
Etki alanı üyesi: güvenli kanal verisini (mümkün olduğunda) dijital olarak şifrele Etkin
Etki alanı üyesi: (mümkün olduğunda) kanal verilerini güvenli dijital olarak imzalaEtkin
Etki alanı üyesi: güçlü (Windows 2000 veya daha yenisi) oturum anahtarı gerektirDevre Dışı
Ayarlar düzgün yapılandırıldıktan sonra bilgisayarınızı yeniden başlatmanız gerekir. Güvenlik ayarları, bilgisayar yeniden başlatılıncaya kadar zorlanmaz.

Bilgisayar yeniden başlatıldıktan sonra tüm güvenlik ilkeleri uygulanır ve geçerli ayarların yapılandırılmış olduğundan emin olmak için 10 dakika bekleyin. Ilke güncelleştirmeleri, güncelleştirme ve bir etki alanı denetleyicisinde 5 dakikada ortaya Active Directory güvenlik ayarı değerleri değişebilir olduğundan 10 dakika beklemeniz önerilir. 10 Dakika sonra Windows 2000 ve Windows Server 2003'te güvenlik ayarlarını incelemek için güvenlik yapılandırması ve Çözümlemesi veya başka bir araç kullanın.

Windows NT 4.0

Önemli Bu bölüm, yöntem veya görev kayıt defterini nasıl söyleyin adımları içerir. Ancak kayıt defterini hatalı olarak değiştirirseniz önemli sorunlar oluşabilir. Bu nedenle, bu adımları dikkatlice uyguladığınızdan emin olun. Ek koruma için, kayıt defterini değiştirmeden önce yedeklemeyi unutmayın. Bir sorun oluşursa kayıt defterini daha sonra geri yükleyebilirsiniz. Kayıt defterini yedekleme ve geri yükleme hakkında daha fazla bilgi için, Microsoft Bilgi Bankası'ndaki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
322756Windows'da kayıt defterini yedekleme ve geri yükleme
Regedt32 aracını kullanarak kayıt defterini görüntülemek için Windows NT 4. 0'da, geçerli güvenlik ayarlarını doğrulanması gerekir. Bunu yapmak için şu adımları izleyin:
  1. Başlat ' ı tıklatın, Çalıştır ' ı tıklatın, regedt32 yazın ve Tamam ' ı tıklatın.
  2. Aşağıdaki kayıt defteri alt anahtarlarını genişletin ve sonra da RestrictAnonymous girdisi için atanan değeri görüntüleyin:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters
  3. Aşağıdaki kayıt defteri alt anahtarlarını genişletin ve sonra da LM Uyumluluk girişe atanan değer görüntüleyin:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\LMCompatibilityLevel
  4. Aşağıdaki kayıt defteri alt anahtarlarını genişletin ve sonra da <a1>EnableSecuritySignature</a1> (sunucu) girişe atanan değer görüntüleyin:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\EnableSecuritySignature
  5. Aşağıdaki kayıt defteri alt anahtarlarını genişletin ve sonra da <a1>RequireSecuritySignature</a1> (sunucu) girişe atanan değer görüntüleyin:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\RequireSecuritySignature
  6. Aşağıdaki kayıt defteri alt anahtarlarını genişletin ve sonra da RequireSignOrSeal girişe atanan değer görüntüleyin:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
  7. Aşağıdaki kayıt defteri alt anahtarlarını genişletin ve sonra da SealSecureChannel girişe atanan değer görüntüleyin:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
  8. Aşağıdaki kayıt defteri alt anahtarlarını genişletin ve sonra da SignSecureChannel girişe atanan değer görüntüleyin:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
  9. Aşağıdaki kayıt defteri alt anahtarlarını genişletin ve sonra da RequireStrongKey girişe atanan değer görüntüleyin:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters

<a1>Yöntem</a1> üç: kullanıcı hakları doğrulama

Windows 2000 tabanlı bir bilgisayarda gerekli kullanıcı haklarına doğrulamak için şu adımları izleyin:
  1. Başlat ' ı tıklatın, Programlar ' ın üzerine gelin, Yönetimsel Araçlar ' ın üzerine gelin ve sonra Yerel güvenlik ilkesi ' ni tıklatın.
  2. Yerel ilkeleri ' ni genişletin ve Kullanıcı hakları ataması</a1>'ı tıklatın.
  3. Sağdaki bölmede, Bu bilgisayara ağ üzerinden çift tıklatın.
  4. Yerel ilke ayarı seçmek için tıklatın Everyone yanındaki onay kutusunu, atanan listesinde Grup ve Tamam ' ı tıklatın.
  5. Bu bilgisayara ağ üzerinden erişimi Reddet</a1> çift tıklatın.
  6. Atanan listede ilkeye gruplar olduğunu doğrulayın ve Tamam ' ı tıklatın. Örneğin, Everyone, Authenticated Users ve diğer grupları listelenmeden emin olun.
  7. Tamam ' ı tıklatın ve sonra yerel güvenlik çıkın ilkesi.
Windows Server 2003 tabanlı bir bilgisayarda gerekli kullanıcı haklarına doğrulamak için şu adımları izleyin:
  1. Başlat ' ı tıklatın, Yönetimsel Araçlar ' ın üzerine gelin ve sonra Etki alanı denetleyicisi güvenlik ilkesi ' ni tıklatın.
  2. Yerel ilkeleri ' ni genişletin ve Kullanıcı hakları ataması</a1>'ı tıklatın.
  3. Sağdaki bölmede, Bu bilgisayara ağ üzerinden çift tıklatın.
  4. Everyone grubu Bu bilgisayara ağdan eriş listesinde olduğundan emin olun. Everyone grubu listelenmiyorsa, aşağıdaki adımları izleyin:
    1. Kullanıcı veya Grup Ekle ' yi tıklatın.
    2. Kullanıcı ve grup adları kutusunda Everyone yazın ve Tamam ' ı tıklatın.
  5. Bu bilgisayara ağ üzerinden erişimi Reddet</a1> çift tıklatın.
  6. Ilkeye gruplar Bu bilgisayara ağdan erişimi engelle listesinden doğrulayın ve Tamam ' ı tıklatın. Örneğin, Everyone, Authenticated emin olmayan kullanıcılar ve gruplar, diğer listelenir.
  7. Tamam ' ı tıklatın ve sonra etki alanı kapatın denetleyicisi güvenlik ilkesi.
Gerekli kullanıcı haklarına doğrulamak için bir Windows NT Server 4.0 tabanlı bir bilgisayarda şu adımları izleyin:
  1. Başlat ' ı tıklatın, Programlar ' ın üzerine gelin, Yönetimsel Araçlar ' ın üzerine gelin ve Etki alanları için Kullanıcı Yöneticisi</a1>'ı tıklatın.
  2. Ilkeler menüsünde kullanıcı hakları.
  3. Bu bilgisayara ağdan eriş listesinde sağ tıklatın.
  4. Için ver iletişim kutusunda, Everyone grubuna eklendiğini doğrulayın. Everyone grubuna eklenmez, şu adımları izleyin:
    1. Ekle ' yi tıklatın.
    2. Adlar listesinde, Herkes ' i tıklatın, sonra da Ekle ' yi tıklatın ve sonra Tamam ' ı tıklatın.
  5. Tamam ' ı tıklatın ve sonra da Kullanıcı Yöneticisi'nden çıkın.

Yöntem dört: Grup üyeliğini doğrulama

Bir orman güveni etki alanları arasında kurulmuş, ancak bu iletişim kutusunda diğer etki alanı nesneleri bulmak için kullanıcı Grup ilkesi bir etki alanından diğerine ekleyemezsiniz, "Pre-Windows 2000 uyumlu erişim" grubuna doğru üyeliğine sahip olmayabilirsiniz.

Windows 2000 tabanlı etki alanı denetleyicileri ve Windows Server 2003 tabanlı etki alanı denetleyicilerinin, gerekli bir grup üyeliklerini yapılandırıldığından emin olun.

Windows 2000 tabanlı etki alanı denetleyicilerinde bunun için aşağıdaki adımları izleyin:
  1. Başlat ' ı tıklatın, Programlar ' ın üzerine gelin, Yönetimsel Araçlar ' ın üzerine gelin ve sonra Active Directory Kullanıcıları ve bilgisayarları'nı tıklatın.
  2. Built içinde tıklatın ve sonra da Windows 2000 öncesi uyumlu erişim grubuna çift tıklatın.
  3. Üyeler sekmesini tıklatın ve Everyone grubunun üyeleri listede olmasını sağlayın.
  4. Everyone grubunun üyeleri listede değilse, aşağıdaki adımları izleyin:
    1. Başlat ' ı tıklatın, Çalıştır ' ı tıklatın, cmd yazın ve Tamam ' ı tıklatın.
    2. Komut isteminde net localgroup "Pre-Windows 2000 Compatible Access" everyone / add, ve sonra ENTER tuşuna basın.
Gereken grup üyelikleri, Windows Server 2003 tabanlı etki alanı denetleyicilerinde yapılandırılmış olduğundan emin olmak için varsa bilmelisiniz "Ağ erişimi: Herkes izinlerinin adsız kullanıcılara uygulanmasına izin ver" ilke ayarını devre dışı bırakılır. Tanımadığınız, durumunu belirlemek için Grup ilkesi Nesne Düzenleyicisi'ni kullanın "Ağ erişimi: Herkes izinlerinin adsız kullanıcılara uygulanmasına izin ver" ilke ayarı. Bunu yapmak için şu adımları izleyin:
  1. Başlat ' ı tıklatın, Çalıştır ' ı tıklatın, gpedit.msc yazın ve Tamam ' ı tıklatın.
  2. Aşağıdaki klasörleri genişletin:
    Yerel bilgisayar ilkesi
    Bilgisayar Yapılandırması
    Windows Ayarları
    Güvenlik ayarları
    Yerel ilkeler
  3. Güvenlik seçenekleri ' ni tıklatın ve ardından Ağ erişimi: adsız kullanıcılara Everyone izinleri uygulansın sağ bölmede.
  4. Not edin değeri sütun Güvenlik ayarı, devre dışı veya etkin olur.
Gereken grup üyelikleri, Windows Server 2003 tabanlı etki alanı denetleyicilerinde yapılandırılmış olduğundan emin olmak için aşağıdaki adımları izleyin:
  1. Başlat ' ı tıklatın, Programlar ' ın üzerine gelin, Yönetimsel Araçlar ' ın üzerine gelin ve sonra Active Directory Kullanıcıları ve bilgisayarları'nı tıklatın.
  2. Built içinde tıklatın ve sonra da Windows 2000 öncesi uyumlu erişim grubuna çift tıklatın.
  3. Üyeler sekmesini tıklatın.
  4. Ağ erişimi: adsız kullanıcılara Everyone izinleri uygulansın ilke ayarı devre dışı bırakıldığında, Everyone, Anonymous Logon grubunun üyeleri listesinde olduğundan emin olun. "Ağ erişimi: Herkes izinlerinin adsız kullanıcılara uygulanmasına izin ver" ilke ayarı etkinleştirilmişse, Everyone grubunun üyeleri listesinde olduğundan emin olun.
  5. Everyone grubunun üyeleri listede değilse, aşağıdaki adımları izleyin:
    1. Başlat ' ı tıklatın, Çalıştır ' ı tıklatın, cmd yazın ve Tamam ' ı tıklatın.
    2. Komut isteminde net localgroup "Pre-Windows 2000 Compatible Access" everyone / add, ve sonra ENTER tuşuna basın.

Yöntem 5: gibi güvenlik duvarları, anahtarlar ve yönlendiriciler, ağ aygıtları arasında bağlanırlık doğrulayın.

Aşağıdaki hata iletisine benzer bir hata iletileri almış olan ve LMHOST dosyaların doğru olduğunu doğrulayıncaya bir güvenlik duvarı, yönlendirici veya etki alanı denetleyicileri arasında bağlantı noktaları engellenmiş bir anahtar sorunu neden olabilir:
Etki alanı denetleyicisi bağlantısı kurulamadı
Ağ aygıtları ile ilgili sorunları giderme hakkında bilgi için etki alanı denetleyicileriniz arasındaki bağlantı noktalarını sınamak için komut satırı bağlantı noktası tarayıcı PortQry sürüm 2.0 kullanın. PortQry sürüm 2 hakkında daha fazla bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
832919PortQry sürüm 2.0'daki yeni özellik ve işlevler
Bağlantı noktaları nasıl yapılandırılmalıdır hakkında daha fazla bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
179442Bir güvenlik duvarı etki alanları ve güven ilişkileri için nasıl yapılandırılır

<a1>Yöntem</a1> altı: sorun giderme amacıyla ek bilgi TOPLA

Yukarıdaki yöntemlerden sorunu çözmenize yardımcı değil, neden olan sorunu gidermek için aşağıdaki ek bilgileri toplar:
  • Her iki etki alanı denetleyicilerinde oturum Netlogon etkinleştirin. Tam Netlogon günlüğü hakkında daha fazla bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    109626Net Logon hizmeti için hata ayıklama günlüğünü etkinleştirme (Bu bağlantı, bir kısmı veya tamamı İngilizce olan içeriğe işaret edebilir.)
  • Izleme her iki etki alanı denetleyicilerinde, aynı anda sorun yakalayın. Ağ trafiğini yakalamak hakkında daha fazla bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    812953Ağ İzleyicisi ile ağ trafiği nasıl yakalanır

Daha fazla bilgi

Grup ilke nesnesi (GPO) aşağıdaki liste, karşılık gelen kayıt defteri girdisi ve ilgili işletim sistemleri grup ilkesinde konumunu sağlar:
  • RestrictAnonymous GPO:
    • Windows NT kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters
    • Windows 2000 ve Windows Server 2003'te kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
    • Windows 2000 Grup ilkesi: Bilgisayar Yapılandırması \ Windows Ayarları \ güvenlik ayarları \ anonim bağlantılar için ek güvenlik seçenekleri kısıtlamalar
    • Windows Server 2003 Grup ilkesi: Bilgisayar Yapılandırması \ Windows Ayarları \ güvenlik ayarları \ güvenlik seçenekleri ağ erişimi: anonim numaralandırmasına SAM hesaplarının ve paylaşımlarının izin verme
  • GPO RestrictAnonymousSAM:
    • Windows Server 2003 kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
    • Windows Server 2003 Grup ilkesi: Bilgisayar Yapılandırması \ Windows Ayarları \ güvenlik ayarları \ güvenlik seçenekleri ağ erişimi: anonim numaralandırmasına SAM hesaplarının ve paylaşımlarının izin verme
  • GPO Everyoneıncludesanonymous:
    • Windows Server 2003 kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
    • Windows Server 2003 Grup ilkesi: Bilgisayar Yapılandırması \ Windows Ayarları \ güvenlik ayarları \ güvenlik seçenekleri ağ erişimi: adsız kullanıcılara Everyone izinleri uygulansın
  • LM Uyumluluk GPO:
    • Windows NT, Windows 2000 ve Windows Server 2003 kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\LMCompatibilityLevel
    • Windows 2000 Grup ilkesi: Bilgisayar Yapılandırması \ Windows Ayarları \ güvenlik ayarları \ güvenlik seçenekleri: LAN Yöneticisi kimlik doğrulama düzeyi
    • Windows Server 2003 Grup ilkesi: Bilgisayar Yapılandırması \ Windows Ayarları \ güvenlik ayarları \ güvenlik Seçenekleri\Ağ güvenliği: LAN Yöneticisi kimlik doğrulama düzeyi
  • (Istemci) GPO EnableSecuritySignature:
    • Windows 2000 ve Windows Server 2003'te kayıt defteri konumu: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters\EnableSecuritySignature
    • Windows 2000 Grup ilkesi: Bilgisayar Yapılandırması \ Windows Ayarları \ güvenlik ayarları \ güvenlik seçenekleri: istemci iletişimini (uygunsa) dijital olarak imzala
    • Windows Server 2003 Grup ilkesi: Bilgisayar Yapılandırması \ Windows Ayarları \ güvenlik ayarları \ güvenlik seçenekleri \ Microsoft ağ istemcisi: iletişimleri dijital olarak imzala (sunucu kabul ederse)
  • (Istemci) GPO RequireSecuritySignature:
    • Windows 2000 ve Windows Server 2003'te kayıt defteri konumu:
      HKey_Local_Machine\System\CurrentControlSet\Services\LanManWorkstation\Parameters\RequireSecuritySignature
    • Windows 2000 Grup ilkesi: Bilgisayar Yapılandırması \ Windows Ayarları \ güvenlik ayarları \ güvenlik seçenekleri: istemci iletişimini (her zaman) dijital olarak imzala
    • Windows Server 2003: Bilgisayar Yapılandırması \ Windows Ayarları \ güvenlik ayarları \ güvenlik Options\ Microsoft ağ istemcisi: iletişimleri dijital olarak imzala (her zaman)
  • (Sunucu) GPO EnableSecuritySignature:
    • Windows NT kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\EnableSecuritySignature
    • Windows 2000 ve Windows Server 2003'te kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\EnableSecuritySignature
    • Windows 2000 Grup ilkesi: (, olası) Sunucu iletişimini dijital olarak imzala
    • Windows Server 2003 Grup ilkesi: Microsoft ağ sunucusu: iletişimleri dijital olarak imzala (istemci kabul ederse)
  • (Sunucu) GPO RequireSecuritySignature:
    • Windows NT kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\RequireSecurityS ignature
    • Windows 2000 ve Windows Server 2003'te kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\Require SecuritySignature
    • Windows 2000 Grup ilkesi: Sunucu iletişimini (her zaman) dijital olarak imzala
    • Windows Server 2003 Grup ilkesi: Microsoft ağ sunucusu: iletişimleri dijital olarak imzala (her zaman)
  • GPO RequireSignOrSeal:
    • Windows NT, Windows 2000 ve Windows Server 2003 kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    • Windows 2000 Grup ilkesi: dijital olarak şifrele veya imzala güvenli kanal verisini (her zaman)
    • Windows Server 2003 Grup ilkesi: etki alanı üyesi: dijital olarak şifrele ya da güvenli kanal verisini (her zaman) oturum
  • GPO SealSecureChannel:
    • Windows NT, Windows 2000 ve Windows Server 2003 kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    • Windows 2000 Grup ilkesi: Güvenli kanal: güvenli kanal verisini (uygun olduğunda) dijital olarak şifrele
    • Windows Server 2003 Grup ilkesi: etki alanı üyesi: güvenli kanal verisini (uygun olduğunda) dijital olarak şifrele
  • GPO SignSecureChannel:
    • Windows NT, Windows 2000 ve Windows Server 2003 kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    • Windows 2000 Grup ilkesi: Güvenli kanal: güvenli kanal verisini (uygun olduğunda) dijital olarak imzala
    • Windows Server 2003 Grup ilkesi: etki alanı üyesi: güvenli kanal verisini (uygun olduğunda) dijital olarak imzala
  • GPO RequireStrongKey:
    • Windows NT, Windows 2000 ve Windows Server 2003 kayıt defteri konumu:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    • Windows 2000 Grup ilkesi: Güvenli kanal: Sağlam (Windows 2000 veya daha yenisi) oturum anahtarı gerektir
    • Windows Server 2003 Grup ilkesi: etki alanı üyesi: güçlü (Windows 2000 veya daha yenisi) oturum anahtarı iste

Windows Server 2008

Windows Server 2008 çalıştıran bir etki alanı denetleyicisinde <a0>Windows NT 4.0 ile uyumlu şifreleme algoritmaları izin ver</a0> ilke ayarının varsayılan davranış, bir sorun neden olabilir. Bu ayar, zayıf bir şifreleme algoritmalarını kullanarak Windows Server 2008 tabanlı bir etki alanı denetleyicilerine NETLOGON güvenlik kanalı oluşturmak için Windows işletim sistemleri hem de üçüncü taraf istemciler engeller. Daha fazla bilgi için, Microsoft Bilgi Bankası'ndaki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
942564Windows NT 4.0 tabanlı bir bilgisayarda çalıştığında NETLOGON hizmeti, Windows Server 2008 tabanlı bir etki alanı denetleyicisi, işlem için güvenlik kanalı oluşturmak için kullanmak üzere başarısız olabilir

Referanslar

Daha fazla bilgi için, Microsoft Bilgi Bankası'ndaki makaleleri görüntülemek üzere aşağıdaki makale numaralarını tıklatın:
257942Hata iletisi: Aşağıdaki hata oluştuğundan seçili etki alanına göz atmak için...
246261Windows 2000'de RestrictAnonymous kayıt defteri değeri nasıl kullanılır
258595Gpresult sonuç bilgisayar güvenlik ilkesini numaralandırılamıyor
823659Güvenlik ayarları ve kullanıcı hakları atamalarını değiştirdiğinizde oluşabilecek istemci, hizmet ve program uyumsuzlukları (Bu bağlantı, bir kısmı veya tamamı İngilizce olan içeriğe işaret edebilir.)
278259Everyone grubunun anonim güvenlik tanımlayıcısı içerir

Özellikler

Makale numarası: 889030 - Last Review: 21 Şubat 2009 Cumartesi - Gözden geçirme: 8.2
Bu makaledeki bilginin uygulandığı durum:
  • Microsoft Windows Server 2003 Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows Server 2003 R2 Datacenter Edition (32-Bit x86)
  • Microsoft Windows Server 2003 R2 Enterprise Edition (32-Bit x86)
  • Microsoft Windows Server 2003 R2 Enterprise Edition (64-Bit x86)
  • Microsoft Windows Server 2003 R2 Datacenter Edition (64-Bit x86)
  • Microsoft Windows Server 2003 R2 Standard Edition (32-bit x86)
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0 Enterprise Edition
Anahtar Kelimeler: 
kbmt kbnetwork kbactivedirectory kbtshoot KB889030 KbMttr
Machine-translated Article
ÖNEMLİ: Bu makale, bir kişi tarafından çevrilmek yerine, Microsoft makine-çevirisi yazılımı ile çevrilmiştir. Microsoft size hem kişiler tarafından çevrilmiş, hem de makine-çevrisi ile çevrilmiş makaleler sunar. Böylelikle, bilgi bankamızdaki tüm makalelere, kendi dilinizde ulaşmış olursunuz. Bununla birlikte, makine tarafından çevrilmiş makaleler mükemmel değildir. Bir yabancının sizin dilinizde konuşurken yapabileceği hatalar gibi, makale; kelime dağarcığı, söz dizim kuralları veya dil bilgisi açısından yanlışlar içerebilir. Microsoft, içeriğin yanlış çevrimi veya onun müşteri tarafından kullanımından doğan; kusur, hata veya zarardan sorumlu değildir. Microsoft ayrıca makine çevirisi yazılımını sıkça güncellemektedir.
Makalenin İngilizcesi aşağıdaki gibidir:889030

Geri Bildirim Ver

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com