Active Directory Replication ID d’événement 2087 : Échec de recherche DNS a provoqué la réplication échoue

Ce problème se produit généralement lorsqu’un échec de recherche de nom de domaine (DNS) entraîne l’échec de la réplication. Lorsqu’un contrôleur de domaine de destination reçoit 2087 d’ID d’événement dans le journal des événements Service d’annuaire, tente de résoudre l’identificateur global unique (GUID) dans le nom NetBIOS, le nom de domaine pleinement qualifié (FQDN) et l’enregistrement de ressource alias (CNAME) à l’adresse IP toutes les adresses du contrôleur de domaine source a échoué. Impossible de localiser le partenaire de réplication source empêche la réplication avec cette source jusqu'à ce que le problème est résolu.

Voici un exemple de texte de l’événement :

Log Name: Directory Service
Source: Microsoft-Windows-ActiveDirectory_DomainService
Date: 3/9/2008  11:00:21 AM
Event ID: 2087
Task Category: DS RPC Client 
Level: Error
Keywords: Classic
User: ANONYMOUS LOGON
Computer: DC3.contoso.com
Description:
Active Directory could not resolve the following DNS host name of 
the source domain controller to an IP address. This error prevents 
additions, deletions and changes in Active Directory Domain Services from replicating 
between one or more domain controllers in the forest. Security 
groups, group policy, users and computers and their passwords will 
be inconsistent between domain controllers until this error is 
resolved, potentially affecting logon authentication and access 
to network resources. 

Source domain controller: 
  DC2 
Failing DNS host name: 
  b0069e56-b19c-438a-8a1f-64866374dd6e._msdcs.contoso.com 

NOTE: By default, only up to 10 DNS failures are shown for any 
given 12 hour period, even if more than 10 failures occur.  To 
log all individual failure events, set the following diagnostics 
registry value to 1: 

Registry Path: 
HKLM\System\CurrentControlSet\Services\NTDS\Diagnostics\22 DS RPC Client 

User Action: 

1) If the source domain controller is no longer functioning or 
its operating system has been reinstalled with a different 
computer name or NTDSDSA object GUID, remove the source domain 
controller's metadata with ntdsutil.exe, using the steps outlined 
in MSKB article 216498. 

2) Confirm that the source domain controller is running Active 
Directory Domain Services and is accessible on the network by typing 
"net view \\<source DC name>" or "ping <source DC name>". 

3) Verify that the source domain controller is using a valid 
DNS server for DNS services, and that the source domain 
controller's host record and CNAME record are correctly 
registered, using the DNS Enhanced version of DCDIAG.EXE 
available on http://www.microsoft.com/dns 

dcdiag /test:dns 

4) Verify that this destination domain controller is using 
a valid DNS server for DNS services, by running the DNS Enhanced 
version of DCDIAG.EXE command on the console of the destination 
domain controller, as follows: 

dcdiag /test:dns 

5) For further analysis of DNS error failures see KB 824449: 
http://support.microsoft.com/?kbid=824449 

Additional Data 
Error value: 
11004 The requested name is valid, but no data of the requested 
type was found.

 

Diagnostic

Échec de résolution de l’enregistrement de ressource alias (CNAME) actuel du contrôleur de domaine source à une adresse IP peut avoir les causes suivantes :

  • Le contrôleur de domaine source est hors tension, est en mode hors connexion ou se trouve sur un réseau isolé, et les données Active Directory et DNS du contrôleur de domaine en mode hors connexion n’a pas été supprimées pour indiquer que le contrôleur de domaine est inaccessible.

  • L’une des conditions suivantes existe :

    • Le contrôleur de domaine source n’a pas inscrit ses enregistrements de ressources dans DNS.

    • Le contrôleur de domaine de destination est configuré pour utiliser un serveur DNS non valide.

    • Le contrôleur de domaine source est configuré pour utiliser un serveur DNS non valide.

    • Le serveur DNS utilisé par le contrôleur de domaine source n’héberge pas les zones correctes, ou les zones ne sont pas configurées pour accepter les mises à jour dynamiques.

    • Les serveurs DNS directs que les requêtes de contrôleur de domaine de destination ne peut pas résoudre l’adresse IP du contrôleur de domaine source à la suite des redirecteurs inexistants ou non valides ou des délégations.

  • Les Services de domaine Active Directory (AD DS) qui a été supprimé sur le contrôleur de domaine source et puis réinstallé avec la même adresse IP, mais la connaissance du nouveau GUID Paramètres NTDS n’a pas atteint le contrôleur de domaine de destination.

  • Les services AD DS a été supprimé sur le contrôleur de domaine source et puis réinstallé avec une adresse IP différente, mais l’hôte actuel (A) enregistrement de ressource adresse pour l’adresse IP du contrôleur de domaine source n’est pas enregistré ou qu’il n’existe pas sur les serveurs DNS qui les requêtes de contrôleur de domaine de destination en raison de la latence de réplication ou d’erreur de réplication.

  • Le système d’exploitation du contrôleur de domaine source a été réinstallé avec un nom d’ordinateur différent, mais ses métadonnées n’a pas été supprimée ou a été supprimé et pas encore une réplication entrante par le contrôleur de domaine de destination.

Résolution

Tout d’abord, déterminez si le contrôleur de domaine source fonctionne. Si le contrôleur de domaine source ne fonctionne pas, supprimer ses métadonnées restantes à partir des services AD DS.

Si le contrôleur de domaine source ne fonctionne pas, passez aux procédures pour diagnostiquer et résoudre le problème DNS, si nécessaire :

  • Dcdiag permet de diagnostiquer les problèmes DNS.

  • Inscrire les enregistrements de ressource de service (SRV) DNS et enregistrements de l’hôte.

  • Synchronisation de la réplication entre les contrôleurs de domaine source et de destination.

  • Vérifiez la cohérence du GUID Paramètres NTDS.

Déterminer si un contrôleur de domaine fonctionne.

Pour déterminer si le contrôleur de domaine source fonctionne, utilisez le test suivant.

Configuration requise

Pour déterminer si un contrôleur de domaine fonctionne.

  • Pour vérifier que le contrôleur de domaine AD DS est en cours d’exécution et qu’il est accessible sur le réseau, à l’invite de commande, tapez la commande suivante et appuyez sur ENTRÉE :

    net view \\<SourceDomainControllerName>

    <SourceDomainControllerName> est le nom NetBIOS du contrôleur de domaine.

Cette commande affiche les partages Netlogon et SYSVOL, indiquant que le serveur fonctionne comme un contrôleur de domaine. Si ce test indique que le contrôleur de domaine ne fonctionne pas sur le réseau, déterminez la nature de la déconnexion et que le contrôleur de domaine peut être récupéré ou si ses métadonnées doivent être supprimées manuellement à partir des services AD DS. Si le contrôleur de domaine ne fonctionne pas et ne peut pas être restauré, vous pouvez utiliser la procédure dans la section suivante, « Nettoyage des métadonnées du contrôleur de domaine, » pour supprimer les données associées à ce serveur AD DS.

Nettoyage des métadonnées du contrôleur de domaine

Si les tests montrent que le contrôleur de domaine est plus fonctionne mais que vous toujours voir les objets qui représente le contrôleur de domaine dans les Sites Active Directory et le composant logiciel enfichable Services réplication continue d’être tentée et vous devez supprimer ces objets de domaine Active Directory manuellement. Vous devez utiliser l’outil Ntdsutil pour nettoyer (supprimer) des métadonnées pour le contrôleur de domaine défaillant.

Si le contrôleur de domaine défaillant est le dernier contrôleur de domaine dans le domaine, vous devez également supprimer les métadonnées pour le domaine. Laisser un délai suffisant pour tous les serveurs de catalogue global dans la forêt pour le trafic entrant répliquer la suppression du domaine avant de promouvoir un nouveau domaine portant le même nom.

Le processus de nettoyage des métadonnées est amélioré dans la version de Ntdsutil qui est inclus avec Windows Server 2003 Service Pack 1 (SP1). Vous trouverez des instructions pour le nettoyage des métadonnées à l’aide de la version de Windows Server 2003 de Ntdsutil et la version de Windows Server 2003 SP1 de Ntdsutil dans la procédure suivante.

Configuration requise

Pour nettoyer les métadonnées de serveur

  1. Ouvrez une invite de commande.

  2. À l'invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :

    ntdsutil

  3. À la ntdsutil: invite de commande, tapez la commande suivante et appuyez sur ENTRÉE :

    metadata cleanup

  4. Effectuer le nettoyage des métadonnées comme suit :

    Remarque

    Si vous supprimez les métadonnées de domaine ainsi que les métadonnées de serveur, ignorez la procédure suivante et utilisez la procédure qui commence à l’étape un.

     

- If you are performing server metadata cleanup only and you are using the version of Ntdsutil.exe that is included with Windows Server 2003 SP1, at the `metadata cleanup:` command prompt, type the following command, and then press ENTER:  
      
    `remove selected server <ServerName>`  
      
    Or  
      
    `remove selected server <ServerName1> on <ServerName2>`  
      
    
    
    <table>
    <colgroup>
    <col style="width: 50%" />
    <col style="width: 50%" />
    </colgroup>
    <thead>
    <tr class="header">
    <th>Parameter</th>
    <th>Description</th>
    </tr>
    </thead>
    <tbody>
    <tr class="odd">
    <td><p><ServerName>, <ServerName1></p></td>
    <td><p>The distinguished name of the domain controller whose metadata you want to remove, in the form cn=<ServerName>,cn=Servers,cn=<SiteName>, cn=Sites,cn=Configuration,dc=<ForestRootDomain></p></td>
    </tr>
    <tr class="even">
    <td><p><ServerName2></p></td>
    <td><p>The DNS name of the domain controller to which you want to connect and from which you want to remove server metadata</p></td>
    </tr>
    </tbody>
    </table>

  - If you are performing metadata cleanup by using the version of Ntdsutil.exe that is included with Windows Server 2003 with no service pack, or if you are performing both domain metadata cleanup and server metadata cleanup, perform metadata cleanup as follows:  
      

<!-- end list -->

1.  At the `metadata cleanup:` prompt, type the following command, and then press ENTER:  
      
    `connection`  
      

2.  At the `server connections:` prompt, type the following command, and then press ENTER:  
      
    `connect to server <Server>`  
      

3.  At the `connection:` prompt, type the following command, and then press ENTER:  
      
    `quit`  
      

4.  At the `metadata cleanup:` prompt, type the following command, and then press ENTER:  
      
    `select operation target`  
      

5.  At the `select operation target:` prompt, type the following command, and then press ENTER:  
      
    `list sites`  
      

6.  A numbered list of sites appears. Type the following command, and then press ENTER:  
      
    `select site <SiteNumber>`  
      

7.  At the `select operation target:` prompt, type the following command, and then press ENTER:  
      
    `list domains in site`  
      

8.  A numbered list of domains in the selected site appears. Type the following command, and then press ENTER:  
      
    `select domain <DomainNumber>`  
      

9.  At the `select operation target:` prompt, type the following command, and then press ENTER:  
      
    `list servers in site`  
      

10. A numbered list of servers in a domain and site is displayed. Type the following command, and then press ENTER:  
      
    `select server <ServerNumber>`  
      

11. At the `select operation target:` prompt, type the following command, and then press ENTER:  
      
    `quit`  
      

12. At the `metadata cleanup:` prompt, type the following command, and then press ENTER:  
      
    `remove selected server`  
      

13. If the server whose metadata you have removed is the last domain controller in the domain and you want to remove the domain metadata, at the `metadata cleanup:` prompt, type the following command, and then press ENTER:  
      
    `remove selected domain`  
      
    Metadata for the domain that you selected in step h is removed.  
      

14. At the `metadata cleanup:` and `ntdsutil:` prompts, type `quit`, and then press ENTER.  
      
    
    
    <table>
    <colgroup>
    <col style="width: 50%" />
    <col style="width: 50%" />
    </colgroup>
    <thead>
    <tr class="header">
    <th>Parameter</th>
    <th>Description</th>
    </tr>
    </thead>
    <tbody>
    <tr class="odd">
    <td><p><Server></p></td>
    <td><p>The DNS name of a domain controller that you want to connect to</p></td>
    </tr>
    <tr class="even">
    <td><p><SiteNumber></p></td>
    <td><p>The number that is associated with the site of the server that you want to clean up, which appears in the list</p></td>
    </tr>
    <tr class="odd">
    <td><p><DomainNumber></p></td>
    <td><p>The number that is associated with the domain of the server that you want to clean up, which appears in the list</p></td>
    </tr>
    <tr class="even">
    <td><p><ServerNumber></p></td>
    <td><p>The number that is associated with the server that you want to clean up, which appears in the list</p></td>
    </tr>
    </tbody>
    </table>

 

Dcdiag permet de diagnostiquer les problèmes DNS

Si le contrôleur de domaine ne fonctionne pas en ligne, passez à l’aide de l’outil Dcdiag pour diagnostiquer et résoudre les problèmes DNS qui peut-être interférer avec la réplication Active Directory.

Pour terminer ce processus, utilisez les procédures suivantes :

  • Vérifiez la connectivité et les fonctionnalités DNS de base.

  • Vérifiez l’inscription de l’enregistrement de ressource alias (CNAME) dans DNS.

  • Vérifier et d’activer les mises à jour dynamiques sécurisées.

Avant de commencer ces procédures, rassemblez les informations suivantes, ce qui sont contenues dans le texte du message d’événement ID 2087 :

  • Le nom de domaine complet du contrôleur de domaine source et contrôleur de domaine de destination

  • L’adresse IP du contrôleur de domaine source

La version mise à jour de Dcdiag qui est inclus dans les outils de Support de Windows dans Windows Server 2003 SP1 contient des tests qui fournissent consolidée et améliorées de tests des fonctionnalités DNS de base et avancées. Vous pouvez utiliser cet outil pour diagnostiquer les fonctionnalités DNS de base et les mises à jour dynamiques.

Lorsque vous utilisez la version SP1 améliorée de Dcdiag pour tester de DNS, il y a des exigences spécifiques qui ne s’appliquent pas à tous les tests Dcdiag.

Configuration requise

  • L’appartenance à des Administrateurs de l’entreprise, ou équivalent est le minimum requis pour effectuer les nouveaux tests DNS qui sont disponibles dans la version SP1 de Dcdiag. Consultez les détails sur l’utilisation de comptes appropriés et les appartenances aux groupes au niveau Local et des groupes de domaine par défaut (http://go.microsoft.com/fwlink/?LinkId=83477).

  • Outils : Dcdiag.exe

  • Système d'exploitation :

    • Vous pouvez exécuter la version améliorée de Dcdiag sur les ordinateurs exécutant les systèmes d’exploitation suivants :

      Windows XP Professionnel

      Windows Server 2003

      Windows Server 2003 avec SP1

    • Vous pouvez exécuter des tests de nouveau Dcdiag DNS contre des serveurs DNS qui sont installés sur les contrôleurs de domaine exécutant les systèmes d’exploitation suivants :

      Windows 2000 Server avec Service Pack 3 (SP3)

      Windows 2000 Server avec Service Pack 4 (SP4)

      Windows Server 2003

      Windows Server 2003 avec SP1

Remarque

Vous pouvez utiliser le commutateur /f : dans les commandes de Dcdiag pour enregistrer la sortie dans un fichier texte. /F :nom de fichier permet de générer le fichier à l’emplacement indiqué dans le nom de fichier, par exemple, /f:c:\Test\DnsTest.txt.

 

Vérifier les fonctionnalités DNS de base

Pour vérifier les paramètres qui peuvent interférer avec la réplication Active Directory, vous pouvez commencer en exécutant le test DNS de base qui permet de s’assurer que le DNS fonctionne correctement sur le contrôleur de domaine.

Le test de la base DNS vérifie les points suivants :

  • Connectivité : Le test détermine si les contrôleurs de domaine sont enregistrés dans le système DNS peuvent être contactés par la commande PING et ont Lightweight Directory Access Protocol / connectivité (LDAP/RPC) d’appel de procédure distante. Si le test de connectivité échoue sur un contrôleur de domaine, aucun autre test n’est exécutés sur ce contrôleur de domaine. Le test de connectivité est effectué automatiquement avant l’exécution de tout autre test DNS.

  • Les services essentiels : le test confirme que les services suivants sont en cours d’exécution et disponible sur le contrôleur de domaine testé :

    • Service Client DNS

    • Service d’ouverture de session réseau

    • Service du centre de distribution de clés (KDC, Key Distribution Center)

    • Service de serveur DNS (si DNS est installé sur le contrôleur de domaine)

  • Configuration du client DNS : le test confirme que les serveurs DNS sur toutes les cartes sont accessibles.

  • Enregistrements de ressource : le test confirme que l’enregistrement de ressource hôte (A) de chaque contrôleur de domaine est enregistré sur au moins un des serveurs DNS qui est configuré sur le client.

  • Zone et début d’autorité (principale SOA) : si le contrôleur de domaine exécute le service serveur DNS, le test confirme que la zone du domaine Active Directory et le début de l’enregistrement de ressource d’autorité (principale SOA) pour la zone du domaine Active Directory sont présents.

  • Zone racine : vérifie si la racine (.) zone est présent.

Pour vérifier les fonctionnalités DNS de base

  1. Une fois dans l'invite de commandes, tapez la commande suivante et puis appuyez sur ENTRÉE :

    dcdiag /test:dns /s:<SourceDomainControllerName> /DnsBasic

    <SourceDomainControllerName> est le nom unique, le nom NetBIOS ou le nom DNS du contrôleur de domaine.

    Comme alternative, vous pouvez tester tous les contrôleurs de domaine dans la forêt en tapant /e: Au lieu de /s:.

  2. Copiez le rapport dans le bloc-notes ou un éditeur de texte équivalent.

  3. Faites défiler jusqu’au bas du fichier journal Dcdiag la table de résumé.

  4. Remarque Les noms de tous les contrôleurs de domaine de ce rapport d’état « Avertir » ou « Échec » dans la table de résumé.

  5. Recherchez la section de détail pour le contrôleur de domaine de problème en recherchant la chaîne « DC : < nom_contrôleur_domaine > ».

  6. Apportez les modifications de configuration requises sur les clients et les serveurs DNS.

  7. Pour valider les modifications de configuration, exécutez de nouveau Dcdiag /test:DNS avec la /e:ou /s: commutateur.

Si le test de la base DNS n’affiche aucune erreur, continuez en vérifiant que les enregistrements de ressources qui sont utilisés pour localiser les contrôleurs de domaine sont enregistrés dans le système DNS.

Vérifier l’enregistrement de ressource

Le contrôleur de domaine de destination utilise l’enregistrement de ressource alias (CNAME) DNS pour trouver son partenaire de réplication du contrôleur de domaine source. Bien que les contrôleurs de domaine exécutant Windows Server 2003 avec SP1 peuvent trouver des partenaires de réplication source à l’aide de noms de domaine complets, ou, en cas d’échec, les noms NetBIOS, la présence de l’enregistrement de ressource alias (CNAME) est attendue et le fonctionnement de DNS correcte doit être vérifiée .

Vous pouvez utiliser Dcdiag pour vérifier l’enregistrement de tous les enregistrements de ressources qui sont essentielles pour l’emplacement des contrôleurs de domaine à l’aide de l’essai de dcdiag/test : DNS /DnsRecordRegistration . Ce test permet de vérifier l’inscription des enregistrements de ressource suivants dans DNS :

  • alias (CNAME) (l’enregistrement de ressource basée sur le GUID qui localise un partenaire de réplication)

  • hôte (A) (l’enregistrement de ressource hôte qui contient l’adresse IP du contrôleur de domaine)

  • LDAP SRV (emplacement du service (SRV) enregistrement de ressource rechercher les serveurs LDAP)

  • GC SRV (emplacement du service (SRV) enregistrement de ressource localiser les serveurs de catalogue global)

  • PDC SRV (emplacement du service (SRV) enregistrement de ressource localiser des maîtres d’opérations émulateur principal de domaine (PDC) de contrôleur)

Comme alternative, vous pouvez utiliser la procédure suivante pour ne vérifier que l’enregistrement de ressource alias (CNAME).

Pour vérifier l’enregistrement de ressource alias (CNAME)

  1. Dans le composant logiciel enfichable DNS, localiser un contrôleur de domaine qui exécute le service serveur DNS, où le serveur héberge la zone DNS portant le même nom que le domaine Active Directory du contrôleur de domaine.

  2. Dans l’arborescence de la console, cliquez sur la zone nommée _msdcs.Dns_Domain_Name.  

    Remarque

    Dans le DNS de Windows 2000 Server, _msdcs.Nom_domaine DNS est un sous-domaine de la zone DNS pour le nom de domaine Active Directory. Dans Windows Server 2003 DNS _msdcs.Nom_domaine DNS est une zone séparée.

     

  3. Dans le volet de détails, vérifiez que les enregistrements de ressource suivants sont présents :

    • Un enregistrement de ressource alias (CNAME) nommé Dsa_Guid._msdcs.Dns_Domain_Name

    • Un enregistrement de ressource hôte (A) correspondant pour le nom du serveur DNS

Si l’enregistrement de ressource alias (CNAME) n’est pas enregistré, vérifiez que les mises à jour dynamiques fonctionnent correctement. Utilisez le test dans la section suivante.

 

Vérifiez les mises à jour dynamiques

Si le test de la base DNS indique que les ressources enregistrements n’existent pas dans DNS, utilisez la mise à jour dynamique de test pour diagnostiquer pourquoi le service Net Logon n’a pas inscrit les enregistrements de ressources automatiquement. Pour vérifier que la zone du domaine Active Directory est configurée pour accepter les mises à jour dynamiques sécurisées et procéder à l’inscription d’un enregistrement de test (_dcdiag_test_record), utilisez la procédure suivante. L’enregistrement de test est supprimé automatiquement après l’essai.

Pour vérifier les mises à jour dynamiques

  • Une fois dans l'invite de commandes, tapez la commande suivante et puis appuyez sur ENTRÉE :

    dcdiag /test:dns /s:<SourceDomainControllerName> /DnsDynamicUpdate

    où < SourceDomainControllerName > est le nom unique, le nom NetBIOS ou le nom DNS du contrôleur de domaine.

    Comme alternative, vous pouvez tester tous les contrôleurs de domaine à l’aide de la /e: passer à la place de la /s: commutateur.

Si une mise à jour dynamique sécurisée n’est pas configuré, procédez comme suit pour le configurer.

Pour activer les mises à jour dynamiques sécurisées

  1. Ouvrez le composant logiciel enfichable DNS.

  2. Dans l’arborescence de la console, cliquez sur la zone applicable, puis cliquez sur Propriétés.

  3. Sous l’onglet Général , vérifiez que la zone est intégrée à Active Directory.

  4. Dans les Mises à jour dynamiques, cliquez sur sécurisé uniquement.

Inscrire les enregistrements de ressources DNS

Si les enregistrements de ressources DNS n’apparaissent pas dans le système DNS pour le contrôleur de domaine source, vous avez vérifié les mises à jour dynamiques et que vous souhaitez enregistrer immédiatement les enregistrements de ressources DNS, vous pouvez forcer l’inscription manuellement à l’aide de la procédure suivante. Le service d’ouverture de session réseau sur un contrôleur de domaine inscrit les enregistrements de ressource DNS requis pour le contrôleur de domaine se trouve sur le réseau. Le service Client DNS inscrit l’enregistrement de ressource hôte (A) qui désigne l’enregistrement d’alias (CNAME).

Configuration requise

  • L’appartenance au groupe Admins du domaine dans le domaine racine de la forêt ou du groupe d’Administrateurs de l’entreprise ou équivalent, est le minimum requis pour effectuer cette procédure.

  • Outils : net stop/startipconfig

Pour enregistrer manuellement les enregistrements de ressources DNS

  1. Pour lancer l’inscription des enregistrements de ressource de localisateur de contrôleur de domaine manuellement sur le contrôleur de domaine source, à l’invite de commande tapez les commandes suivantes et appuyez sur ENTRÉE après chaque commande :

     

    net stop net logon & net start net logon

    Pour lancer l’enregistrement de l’enregistrement de ressource hôte A manuellement, à l’invite de commande, tapez la commande suivante et appuyez sur ENTRÉE :

     

    ipconfig /flushdns & ipconfig /registerdns

    Attendez 15 minutes, puis examinez les événements dans l’Observateur d’événements afin de garantir une inscription correcte des enregistrements de ressource.

Répétez la procédure décrite dans la section « Vérifier ressource enregistrement » plus haut dans cette section afin de vérifier que les enregistrements de ressources s’affichent dans le système DNS.

Synchronisation de la réplication entre les contrôleurs de domaine source et de destination

Après avoir effectué les tests de DNS, utilisez la procédure suivante pour synchroniser la réplication sur la connexion entrante à partir du contrôleur de domaine source vers le contrôleur de domaine de destination.

Configuration requise

Pour synchroniser la réplication à partir d’un contrôleur de domaine source

  1. Ouvrez Sites et Services Active Directory.

  2. Dans l’arborescence de la console, double-cliquez sur le conteneur Sites , double-cliquez sur le site du contrôleur de domaine auquel vous souhaitez synchroniser la réplication, double-cliquez sur le conteneur de serveurs , double-cliquez sur l’objet serveur du contrôleur de domaine, puis cliquez sur Paramètres NTDS.

  3. Dans le volet de détails, dans la colonne à partir du serveur , recherchez l’objet de connexion qui affiche le nom du contrôleur de domaine source.

  4. Cliquez droit sur l’objet connexion appropriée, puis cliquez sur Répliquer maintenant.

  5. Cliquez sur OK.

Si la réplication n’aboutit pas, vous pouvez utiliser la procédure dans la section suivante pour vérifier la cohérence du GUID Paramètres NTDS.

Vérifier la cohérence du GUID Paramètres NTDS

Si vous avez effectué tous les tests DNS et autres tests et que la réplication n’aboutit pas, utilisez la procédure suivante pour vérifier que le GUID de l’objet Paramètres NTDS qui utilise le contrôleur de domaine de destination pour rechercher son partenaire de réplication correspond au GUID qui est actuellement en vigueur sur le contrôleur de domaine source. Pour effectuer ce test, vous permet d’afficher le GUID de l’objet tel qu’il apparaît dans le répertoire local de chaque contrôleur de domaine.

Configuration requise

  • L’appartenance au groupe Admins du domaine dans le domaine du contrôleur de domaine de destination, ou équivalent est le minimum requis pour effectuer cette procédure.

  • Outil : Ldp.exe (outils de Support de Windows)

Pour vérifier la cohérence du GUID Paramètres NTDS

  1. Cliquez sur Démarrer, sur exécuter, tapez Ldp, puis cliquez sur OK.

  2. Dans le menu Connexion, cliquez sur Connecter.

  3. Dans la boîte de dialogue connexion , laissez vide la zone serveur .

  4. Dans la zone Port, tapez 389, puis cliquez sur OK.

  5. Dans le menu connexion , cliquez sur lier.

  6. Dans la boîte de dialogue lier , fournir des informations d’identification des administrateurs de l’entreprise. S’il n’est pas déjà sélectionné, cliquez sur domaine.

  7. Dans domaine, tapez le nom du domaine racine de la forêt, puis cliquez sur OK.

  8. Dans le menu affichage , cliquez sur arborescence.

  9. Dans la boîte de dialogue Tree View , tapez :

    CN=Configuration,DC=Forest_Root_Domain

    puis cliquez sur OK.

  10. Naviguez jusqu'à l’objet CN = NTDS Settings, CN =SourceServerName, CN = serveurs, CN =SiteName, CN = Sites, CN = configuration, DC =domaine_racine_forêt.

  11. Double-cliquez sur l’objet Paramètres NTDS et, dans le volet de détails, afficher la valeur de l' attribut objectGUID. Cliquez sur cette valeur et puis copiez-le dans le bloc-notes.

  12. Dans le menu connexion , cliquez sur Déconnecter.

  13. Répétez les étapes 2 à 11, mais à l’étape 3, tapez le nom du contrôleur de domaine source, par exemple, DC03.

  14. Dans le bloc-notes, comparer les valeurs des deux GUID.

  15. Si les valeurs ne correspondent pas, le contrôleur de domaine de destination doit recevoir la réplication du GUID valide. Vérifiez la valeur GUID sur d’autres contrôleurs de domaine et essayez de réplication sur le contrôleur de domaine de destination avec un autre contrôleur de domaine qui a le GUID correct.

  16. Si les valeurs correspondent, vérifiez que le GUID correspond le GUID dans le Dsa_Guid._msdcs.Enregistrement de ressource de nom_domaine DNS pour le contrôleur de domaine source comme suit :

    1. Remarque Les serveurs DNS principaux, chaque contrôleur de domaine identifie dans les propriétés TCP/IP dans leurs paramètres de réseau. Tous les serveurs DNS sont répertoriés dans les propriétés TCP/IP respectifs doivent pouvoir indirectement ou directement résoudre cet enregistrement de ressource alias (CNAME).

    2. Les serveurs répertoriés, d’identifier l’ou les serveurs de cette zone de domaine nom faisant autorité en examinant les noms des serveurs qui sont répertoriés pour les enregistrements nom de serveur (NS) à la racine de la zone. (Dans le composant logiciel enfichable DNS, sélectionnez la zone de recherche directe pour le domaine racine et puis d’afficher les enregistrements de serveur (NS) de nom dans le volet d’informations.)

    3. Sur le serveur de noms ou les serveurs obtenus à l’étape b, ouvrez le composant logiciel enfichable DNS et double-cliquez sur la zone de recherche directe pour le nom de domaine de racine de forêt. Double-cliquez sur le dossier _msdcs et notez les enregistrements de ressources alias (CNAME) qui existe pour le nom de votre serveur.

    4. Il n’y a aucun enregistrements présents ou si les enregistrements sont incorrects, consultez l’article 241505 dans la Base de connaissances Microsoft (http://go.microsoft.com/fwlink/?LinkId=69994).

Besoin d’aide ?

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoindre Microsoft Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×