- Remove From My Forums
-
Общие обсуждения
-
Добрый день.
Есть рабочий DC1 на win2k3 R2 x64 SP2 en., на одном сайте (site 1). И DC2 на win2k3 R2 x64 SP2 en., на другом (site 2)
На сайте (site 1) установил два контроллера домена DC3,4 под управлением win2k8 R2 x64 RUS.
Проблема: Как только ввели два DC win2k8 R2 x64 RUS. периодически в логах появлялась сообщение 4013. На днях заметил, при попытке добавления записи в зону в логах появляется ошибка 4015 соответственно запись типа A не добавляется,
хотя, когда только ввели два контроллера домена, записи добавлялись. Ещё один момент. В эти выходные на старом контроллере домена в оснастке DFS добавил новые контроллеры домена в Namespace Servers.Подскажите в чём может быть проблема?
-
Изменен тип
19 августа 2013 г. 11:53
нет действий
-
Изменен тип
Hi
We have a 2008 functional level active drirectory running on two domain controllers — 2008 Standard and 2012 R2 Standard. DNS is active directory integrated and is installed on both DC’s. DHCP was installed on the 2008 DC, but was migrated over to the 2012
DC a few weeks ago as per the instructions here: http://www.brycematheson.io/how-to-migrate-dhcp-from-windows-server-2008-to-2012-2016/
We have a mix of static IP’s and dynamic IP’s. DHCP lease length is set to 8 hours.
After the migration I disabled the DHCP service on the 2008 server. A few hiccups occurred with mismatched DNS A and PTR records during thre next few days. After I cleaned those up I removed the DHCP role from the 2008 server.
About a week ago I noticed that while domain joined computers’ DNS records were fine, guest devices running Android and Apple OS, all of which were being assigned dynamic addresses had two PTR records — one current and one stale.
I deleted the stale records and did some research. I changed the DHCP IPv4 Advanced Properties so that conflict detection attempts was changed from 0 to 1, and created a dedicated AD account named DHCProtocol to use for DNS dynamic update registration credentials
and set its password to never expire.
I was looking at the DNS logs yesterday and noticed many 4015 events. Note that these events only occurr on the 2012 server which hosts the DHCP role:
Log Name: DNS Server
Source: Microsoft-Windows-DNS-Server-Service
Date: 12/04/2018 13:14:04
Event ID: 4015
Task Category: None
Level: Error
Keywords: (131072)
User: HTLINCSDHCProtocol
Computer: Atlas.htlincs.local
Description:
The DNS server has encountered a critical error from the Active Directory. Check that the Active Directory is functioning properly. The extended error debug information (which may be empty) is «0000051B: AtrErr: DSID-030F22B2, #1:
0: 0000051B: DSID-030F22B2, problem 1005 (CONSTRAINT_ATT_TYPE), data 0, Att 20119 (nTSecurityDescriptor)». The event data contains the error.
There are other accounts listed with 4051, but these are machine-name$ accounts. The majority of the entries reference the user as DHCProtocol.
More research led to this article: https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-c03366032. I restarted all our servers to install the lastest round of Windows Updates and hoped the restart might resolve the issue but the 4015 events continued
to be logged.
I set the diagnostic logging for Directory Access to 5 as per the hpe.com article. The next 4015 error (shown above) coincided with the following from the Directory Access log:
Log Name: Directory Service
Source: Microsoft-Windows-ActiveDirectory_DomainService
Date: 12/04/2018 13:14:04
Event ID: 1175
Task Category: Directory Access
Level: Information
Keywords: Classic
User: SYSTEM
Computer: Atlas.htlincs.local
Description:
Internal event: A privileged operation (rights required = 0x) on object DC=152,DC=0.168.192.in-addr.arpa,cn=MicrosoftDNS,DC=ForestDnsZones,DC=htlincs,DC=local failed because a non-security related error occurred.
Immediately followed by:
Log Name: Directory Service
Source: Microsoft-Windows-ActiveDirectory_DomainService
Date: 12/04/2018 13:14:04
Event ID: 1174
Task Category: Directory Access
Level: Information
Keywords: Classic
User: HTLINCSDHCProtocol
Computer: Atlas.htlincs.local
Description:
Internal event: A privileged operation (rights required = 0x) was successfully performed on object DC=152,DC=0.168.192.in-addr.arpa,cn=MicrosoftDNS,DC=ForestDnsZones,DC=htlincs,DC=local.
Having got this far, I am not sure how to proceed. Can anyone help me with this, or to understand what is happening please?
Thanks.
Hi
We have a 2008 functional level active drirectory running on two domain controllers — 2008 Standard and 2012 R2 Standard. DNS is active directory integrated and is installed on both DC’s. DHCP was installed on the 2008 DC, but was migrated over to the 2012
DC a few weeks ago as per the instructions here: http://www.brycematheson.io/how-to-migrate-dhcp-from-windows-server-2008-to-2012-2016/
We have a mix of static IP’s and dynamic IP’s. DHCP lease length is set to 8 hours.
After the migration I disabled the DHCP service on the 2008 server. A few hiccups occurred with mismatched DNS A and PTR records during thre next few days. After I cleaned those up I removed the DHCP role from the 2008 server.
About a week ago I noticed that while domain joined computers’ DNS records were fine, guest devices running Android and Apple OS, all of which were being assigned dynamic addresses had two PTR records — one current and one stale.
I deleted the stale records and did some research. I changed the DHCP IPv4 Advanced Properties so that conflict detection attempts was changed from 0 to 1, and created a dedicated AD account named DHCProtocol to use for DNS dynamic update registration credentials
and set its password to never expire.
I was looking at the DNS logs yesterday and noticed many 4015 events. Note that these events only occurr on the 2012 server which hosts the DHCP role:
Log Name: DNS Server
Source: Microsoft-Windows-DNS-Server-Service
Date: 12/04/2018 13:14:04
Event ID: 4015
Task Category: None
Level: Error
Keywords: (131072)
User: HTLINCSDHCProtocol
Computer: Atlas.htlincs.local
Description:
The DNS server has encountered a critical error from the Active Directory. Check that the Active Directory is functioning properly. The extended error debug information (which may be empty) is «0000051B: AtrErr: DSID-030F22B2, #1:
0: 0000051B: DSID-030F22B2, problem 1005 (CONSTRAINT_ATT_TYPE), data 0, Att 20119 (nTSecurityDescriptor)». The event data contains the error.
There are other accounts listed with 4051, but these are machine-name$ accounts. The majority of the entries reference the user as DHCProtocol.
More research led to this article: https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-c03366032. I restarted all our servers to install the lastest round of Windows Updates and hoped the restart might resolve the issue but the 4015 events continued
to be logged.
I set the diagnostic logging for Directory Access to 5 as per the hpe.com article. The next 4015 error (shown above) coincided with the following from the Directory Access log:
Log Name: Directory Service
Source: Microsoft-Windows-ActiveDirectory_DomainService
Date: 12/04/2018 13:14:04
Event ID: 1175
Task Category: Directory Access
Level: Information
Keywords: Classic
User: SYSTEM
Computer: Atlas.htlincs.local
Description:
Internal event: A privileged operation (rights required = 0x) on object DC=152,DC=0.168.192.in-addr.arpa,cn=MicrosoftDNS,DC=ForestDnsZones,DC=htlincs,DC=local failed because a non-security related error occurred.
Immediately followed by:
Log Name: Directory Service
Source: Microsoft-Windows-ActiveDirectory_DomainService
Date: 12/04/2018 13:14:04
Event ID: 1174
Task Category: Directory Access
Level: Information
Keywords: Classic
User: HTLINCSDHCProtocol
Computer: Atlas.htlincs.local
Description:
Internal event: A privileged operation (rights required = 0x) was successfully performed on object DC=152,DC=0.168.192.in-addr.arpa,cn=MicrosoftDNS,DC=ForestDnsZones,DC=htlincs,DC=local.
Having got this far, I am not sure how to proceed. Can anyone help me with this, or to understand what is happening please?
Thanks.
Содержание
- RODC logs DNS event 4015 every three minutes with error code 00002095
- Symptoms
- Cause
- Resolution
- More information
- Disclaimer
- RODC регистрирует событие DNS 4015 каждые три минуты с кодом ошибки 00002095
- Симптомы
- Причина
- Решение
- Дополнительные сведения
- Заявление об отказе от ответственности
- Event error 4015 dns
- Вопрос
- Event error 4015 dns
- Asked by:
- Question
- Event error 4015 dns
- Лучший отвечающий
- Вопрос
RODC logs DNS event 4015 every three minutes with error code 00002095
This article describes event ID 4015 that occurs when you run the Domain Name Service (DNS) role on a Read-Only Domain Controller (RODC) and a writable Domain Controller (hosting DNS) isn’t accessible.
Applies to: В Windows Server 2012 R2
Original KB number: В 969488
Symptoms
If we’re running the Domain Name Service (DNS) role on a Read-Only Domain Controller (RODC) and a writable Domain Controller (hosting DNS) isn’t accessible, we see the following event being logged on the RODC.
Log Name: DNS Server
Source: Microsoft-Windows-DNS-Server-Service
Date: date time
Event ID: 4015
Task Category: None
Level: Error
Keywords: Classic
User: N/A
Computer: computer_name
Description:
The DNS server has encountered a critical error from the Active Directory. Check that the Active Directory is functioning properly. The extended error debug information (which may be empty) is «00002095: SvcErr: DSID-03210A6A, problem 5012 (DIR_ERROR), data 16». The event data contains the error.
Cause
When a Read Only Domain Controller (RODC) locates a writeable DNS server to perform ReplicateSingleObject (RSO), it performs a DSGETDC function with the following flags set:
DS_AVOID_SELF
DS_TRY_NEXTCLOSEST_SITE
DS_DIRECTORY_SERVICE_6_REQUIRED
DS_WRITEABLE_REQUIRED
Once a DC is returned from the DSGETDC call, it uses the result to search for the NS record in DNS. If the DSGETDC call fails, or it fails to find the NS record of the DC returned from DSGETDC, the error 4105 will be logged.
Possible causes of the 4105 error:
No writeable DC is accessible, or none returned from DSGETDC call
The DSGETDC call was successful, but the DC returned doesn’t have the DNS Server Role installed, or doesn’t register an NS record in DNS.
The following command can be ran from the RODC to check which DC is returned from the DSGETDC call:
Where DOMAIN.COM is your domain name.
Resolution
To resolve either cause above, ensure that a writable DC is accessible from the RODC, that the DNS Server Role is installed on that DC, and that the NS record is registered in DNS for the writable DC.
More information
For more information about the DSGETDC function, see TechNet article:
Disclaimer
Microsoft and/or its suppliers make no representations or warranties about the suitability, reliability, or accuracy of the information contained in the documents and related graphics published on this website (the «materials») for any purpose. The materials may include technical inaccuracies or typographical errors and may be revised at any time without notice.
To the maximum extent permitted by applicable law, Microsoft and/or its suppliers disclaim and exclude all representations, warranties, and conditions whether express, implied, or statutory, including but not limited to representations, warranties, or conditions of title, non-infringement, satisfactory condition or quality, merchantability and fitness for a particular purpose, with respect to the materials.
Источник
RODC регистрирует событие DNS 4015 каждые три минуты с кодом ошибки 00002095
В этой статье описывается событие с идентификатором 4015, которое происходит при запуске роли службы доменных имен (DNS) на контроллере домена Read-Only (RODC), а доступный для записи контроллер домена (размещение DNS) недоступен.
Применяется к: Windows Server 2012 R2
Исходный номер базы знаний: 969488
Симптомы
Если мы запускаем роль службы доменных имен (DNS) на контроллере домена Read-Only (RODC), а доступный для записи контроллер домена (размещение DNS) недоступен, мы видим следующее событие, регистрируемое в RODC.
Имя журнала: DNS-сервер
Источник: Microsoft-Windows-DNS-Server-Service
Дата: дата и время
Идентификатор события: 4015
Категория задач: нет
Уровень: ошибка
Ключевые слова: классическая
Пользователь: Н/А
Компьютер: имякомпьютера_
Описание:
На DNS-сервере произошла критическая ошибка из Active Directory. Убедитесь, что Active Directory работает правильно. Сведения об отладке расширенных ошибок (которые могут быть пустыми) — «00002095: SvcErr: DSID-03210A6A, проблема 5012 (DIR_ERROR), данные 16». Данные события содержат ошибку.
Причина
Когда контроллер домена только для чтения (RODC) находит доступный для записи DNS-сервер для выполнения replicateSingleObject (RSO), он выполняет функцию DSGETDC со следующими флагами:
DS_AVOID_SELF
DS_TRY_NEXTCLOSEST_SITE
DS_DIRECTORY_SERVICE_6_REQUIRED
DS_WRITEABLE_REQUIRED
После возвращения контроллера домена из вызова DSGETDC он использует результат для поиска записи NS в DNS. Если вызов DSGETDC завершается сбоем или не удается найти запись NS контроллера домена, возвращенную из DSGETDC, будет записана ошибка 4105.
Возможные причины ошибки 4105:
Контроллер домена, доступный для записи, недоступен или не возвращается при вызове DSGETDC
Вызов DSGETDC выполнен успешно, но возвращенный контроллер домена не установил роль DNS-сервера или не регистрирует запись NS в DNS.
Чтобы проверить, какой контроллер домена возвращается из вызова DSGETDC, можно выполнить следующую команду:
Где DOMAIN.COM находится ваше доменное имя.
Решение
Чтобы устранить описанные выше причины, убедитесь, что доступный для записи контроллер домена из контроллера домена, что роль DNS-сервера установлена на этом контроллере домена и что запись NS зарегистрирована в DNS для доступного для записи контроллера домена.
Дополнительные сведения
Дополнительные сведения о функции DSGETDC см. в статье TechNet:
Заявление об отказе от ответственности
Корпорация Майкрософт и (или) ее поставщики не делают никаких представлений или гарантий о пригодности, надежности или точности сведений, содержащихся в документах и связанных графических элементах, опубликованных на этом веб-сайте (материалы) для каких-либо целей. Эти материалы могут включать технические неточности или о типографические ошибки и могут быть изменены в любое время без предварительного уведомления.
В максимальной степени, разрешенной применимым законодательством, корпорация Майкрософт и (или) ее поставщики не допускают и исключают все представления, гарантии и условия, как явные, подразумеваемые, так и предусмотренные законом, включая, помимо прочего, представления, гарантии или условия заголовка, отсутствие нарушения прав, удовлетворительное условие или качество, товарную пригодность и пригодность для определенной цели в отношении материалов.
Источник
Event error 4015 dns
Вопрос
Установили новый контроллер домена на Windows 2012 R2, (режим работы домена 2008R2), при перезагрузке сервера появляется ошибка:
DNS-сервер обнаружил критическую ошибку Active Directory. Проверьте работоспособность Active Directory. Дополнительная отладочная информация об ошибке: «» (может отсутствовать). Данные о событии содержат сведения об ошибке.
Также почему-то данная ошибка журнале отображается так:
Тип события: Ошибка
Источник события: Microsoft-Windows-DNS-Server-Service
Категория события: Отсутствует
Код события: 4015
Дата: 16.01.2015
Время: 15:03:52
Пользователь: NT AUTHORITYСИСТЕМА
Компьютер: LPTDC4.lptrans.ru
Описание:
Не найдено описание для события с кодом ( 4015 ) в источнике ( Microsoft-Windows-DNS-Server-Service ). Либо вызывающий данное событие компонент не установлен на этот локальный компьютер, либо установка повреждена. Установите или восстановите компонент на локальном компьютере либо обратитесь к производителю компонента за новой версией.
Если событие было сохранено с другого компьютера или переадресовано с удаленного компьютера, может потребоваться включить отображение сведений в события при их сохранении либо при установке подписки с переа .
Данные:
0000: 51 00 00 00 Q.
Может кто сталкивался с подобной проблемой, подскажет в чем дело?
PS: Также в логах присутвует такие предупреждения:
Глобальный список блокировки запросов является средством защиты от атак на сеть с помощью блокировки DNS-запросов от некоторых узлов с определенными именами. Это средство явилось причиной отказа DNS-сервера выполнить запрос с кодом ОШИБКА ИМЕНИ для wpad.rusagrotrans.ru., ходя данные для этого DNS-имени существуют в базе данных DNS. Другие запросы во всех локальных управляющих зонах для других имен, начинающихся с меток, входящих в список блокировки, также выполняться не будут, но при блокировке запросов события в журнал записываться не будут до перезапуска службы DNS-сервера на этом компьютере. Сведения об этом средстве и инструкции по его настройке см. в документации продукта.
Ниже приводится текущий глобальный список блокировки запросов(слишком длинный список для данного события может быть усечен):
wpad
isatap
Источник
Event error 4015 dns
This forum has migrated to Microsoft Q&A. Visit Microsoft Q&A to post new questions.
Asked by:
Question
We have a 2008 functional level active drirectory running on two domain controllers — 2008 Standard and 2012 R2 Standard. DNS is active directory integrated and is installed on both DC’s. DHCP was installed on the 2008 DC, but was migrated over to the 2012 DC a few weeks ago as per the instructions here: http://www.brycematheson.io/how-to-migrate-dhcp-from-windows-server-2008-to-2012-2016/
We have a mix of static IP’s and dynamic IP’s. DHCP lease length is set to 8 hours.
After the migration I disabled the DHCP service on the 2008 server. A few hiccups occurred with mismatched DNS A and PTR records during thre next few days. After I cleaned those up I removed the DHCP role from the 2008 server.
About a week ago I noticed that while domain joined computers’ DNS records were fine, guest devices running Android and Apple OS, all of which were being assigned dynamic addresses had two PTR records — one current and one stale.
I deleted the stale records and did some research. I changed the DHCP IPv4 Advanced Properties so that conflict detection attempts was changed from 0 to 1, and created a dedicated AD account named DHCProtocol to use for DNS dynamic update registration credentials and set its password to never expire.
I was looking at the DNS logs yesterday and noticed many 4015 events. Note that these events only occurr on the 2012 server which hosts the DHCP role:
Log Name: DNS Server
Source: Microsoft-Windows-DNS-Server-Service
Date: 12/04/2018 13:14:04
Event ID: 4015
Task Category: None
Level: Error
Keywords: (131072)
User: HTLINCSDHCProtocol
Computer: Atlas.htlincs.local
Description:
The DNS server has encountered a critical error from the Active Directory. Check that the Active Directory is functioning properly. The extended error debug information (which may be empty) is «0000051B: AtrErr: DSID-030F22B2, #1:
0: 0000051B: DSID-030F22B2, problem 1005 (CONSTRAINT_ATT_TYPE), data 0, Att 20119 (nTSecurityDescriptor)». The event data contains the error.
There are other accounts listed with 4051, but these are machine-name$ accounts. The majority of the entries reference the user as DHCProtocol.
More research led to this article: https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-c03366032. I restarted all our servers to install the lastest round of Windows Updates and hoped the restart might resolve the issue but the 4015 events continued to be logged.
I set the diagnostic logging for Directory Access to 5 as per the hpe.com article. The next 4015 error (shown above) coincided with the following from the Directory Access log:
Log Name: Directory Service
Source: Microsoft-Windows-ActiveDirectory_DomainService
Date: 12/04/2018 13:14:04
Event ID: 1175
Task Category: Directory Access
Level: Information
Keywords: Classic
User: SYSTEM
Computer: Atlas.htlincs.local
Description:
Internal event: A privileged operation (rights required = 0x) on object DC=152,DC=0.168.192.in-addr.arpa,cn=MicrosoftDNS,DC=ForestDnsZones,DC=htlincs,DC=local failed because a non-security related error occurred.
Immediately followed by:
Log Name: Directory Service
Source: Microsoft-Windows-ActiveDirectory_DomainService
Date: 12/04/2018 13:14:04
Event ID: 1174
Task Category: Directory Access
Level: Information
Keywords: Classic
User: HTLINCSDHCProtocol
Computer: Atlas.htlincs.local
Description:
Internal event: A privileged operation (rights required = 0x) was successfully performed on object DC=152,DC=0.168.192.in-addr.arpa,cn=MicrosoftDNS,DC=ForestDnsZones,DC=htlincs,DC=local.
Having got this far, I am not sure how to proceed. Can anyone help me with this, or to understand what is happening please?
Источник
Event error 4015 dns
Этот форум закрыт. Спасибо за участие!
Лучший отвечающий
Вопрос
При выключении сервера в Event Viewer регистрируются события:
Код: 4015
Источник: DNS
DNS-серверу обнаружил критическую ошибку Active Directory. Убедитесь, что Active Directory работает правильно. Расширенная информация об ошибке: «». Данные события содержат сведения об ошибке.
Дополнительные сведения можно найти в центре справки и поддержки, в «http://go.microsoft.com/fwlink/events.asp».
и сразу после этого 4 сообщения
Код 4004
Источник DNS
DNS-серверу не удалось загрузить зону, поскольку не удалось завершить перечисление служб зоны name.xy.local. Данный DNS-сервер настроен для получения и использования информации этой зоны из Active Directory. Проверьте, что Active Directory функционирует нормально и повторите перечисление зоны. Расширенная информация об ошибке: «». Данные события содержат сведения об ошибке.
Дополнительные сведения можно найти в центре справки и поддержки, в «http://go.microsoft.com/fwlink/events.asp».
Вместо «name» появляются имена зон прямого просмотра
Система: Windows 2003 Server R2 +SP2
Ошибка проявляется после каждой 2й перезагрузки.
Источник
Event 4015 when running DNS on RODC can be resolved with this handy guide from our experts.
At Bobcares, we offer solutions for every query, big and small, as a part of our Server Management Services.
Let’s take a look at how our Support Team is ready to help customers with Event 4015 when running DNS on RODC.
How to fix Event 4015 when running DNS on RODC
Event 4015 often occurs when we run the Domain Name Service role on an RODC (Read-Only Domain Controller) in addition to a writable Domain Controller (hosting DNS) being inaccessible.
According to our Support Team, we can see the event logged on the RODC as seen below:
Log Name: DNS Server
Source: Microsoft-Windows-DNS-Server-Service
Date: date time
Event ID: 4015
Task Category: None
Level: Error
Keywords: Classic
User: N/A
Computer: computer_name
Description:
The DNS server has encountered a critical error from the Active Directory. Check that the Active Directory is functioning properly. The extended error debug information (which may be empty) is “00002095: SvcErr: DSID-03210A6A, problem 5012 (DIR_ERROR), data 16”. The event data contains the error.
After careful analysis, our Support Techs have come to the conclusion that when an RODC locates a writeable DNS server in order to perform ReplicateSingleObject (RSO), the DSGETDC function occurs with that the following flags:
DS_AVOID_SELF
DS_TRY_NEXTCLOSEST_SITE
DS_DIRECTORY_SERVICE_6_REQUIRED
DS_WRITEABLE_REQUIRED
Furthermore, after DC returns from the DSGETDC call, it utilizes the results to look for the NS record in DNS. In case DSGETDC call fails or is not able to locate the NS record of the DC from the DSGETDC, thereby logging error 4105. Additionally, here are two reasons, that may be the cause behind the 4105 error:
- No accessible writeable DC or none returned after DSGETDC call.
- A successful DSGETDC call, but the returned DC does not have the DNS Server Role installed or does not have an NS record in DNS.
Moreover, we can run the following command from RODC in order to check which DC comes back as a result of the DSGETDC call:
nltest /dsgetdc: DOMAIN.COM /WRITABLE /AVOIDSELF /TRY_NEXT_CLOSEST_SITE/DS_6
Here DOMAIN.COM is our domain name.
Fortunately, we can resolve this issue by ensuring there is a writeable DC accessible from the RODC, ensuring that the DNS Server role is installed on the DC in addition to the NS record in DNS for the writeable DC.
[Looking for a solution to another query? We are just a click away.]
Conclusion
In brief, our skilled Support Engineers at Bobcares demonstrated how to deal with Event 4015 when running DNS on RODC.
PREVENT YOUR SERVER FROM CRASHING!
Never again lose customers to poor server speed! Let us help you.
Our server experts will monitor & maintain your server 24/7 so that it remains lightning fast and secure.
GET STARTED
Вернёмся к старым баранам!
DNS упала сегодня ночью через 4 часа после того, как команды bat-файла перезапустили службу DNS.
Лог выдал следующие ошибки:
DNS log
Уведомление ID=3
DNS-сервер прекратил работу.
Ошибка ID=4015 источник DNS
DNS-серверу обнаружил критическую ошибку Active Directory.
Убедитесь, что Active Directory работает правильно.
Расширенная информация об ошибке: «». Данные события содержат сведения об ошибке.
Предупреждение ID=4013 Источник DNS
DNS-серверу не удалось открыть Active Directory.
Этот DNS-сервер настроен для использования информации службы каталогов и не
может работать без доступа к данному каталогу.
Для запуска DNS-cервера необходимо дождаться доступа к каталогу.
Если DNS-сервер был запущен, а соответствующее событие не отражено в журнале,
это означает, что он все еще ждет получения доступа к данному каталогу, чтобы начать работу.
Дальше Ошибка ID=4015 источник DNS повторяется n-раз…
NTFrs log
Предупреждение ID=13562
Ниже следует сводка предупреждений и ошибок,
которые произошли при опросе службой репликации файлов (FRS)
сведений конфигурации набора репликации FRS у контроллера домена «server.domain.local».
Не удалось найти объект-компьютер для этого компьютера.
Попытка будет повторена на следующем цикле опроса.
Предупреждение ID=13562
Ниже следует сводка предупреждений и ошибок, которые произошли
при опросе службой репликации файлов (FRS)
сведений конфигурации набора репликации FRS у контроллера домена
«server.domain.local».
Не удалось выполнить привязку к контроллеру домена.
Попытка будет повторена на следующем цикле опроса.
И что самое интересное в логах АД никаких ошибок нет! Глобальный каталог функционирует, никаких сбоев при дефрагментации не было.
Непонятно!
Может bat-ник почаще в планировщике запускать, скажем раз в 2 часа
каждый день?
Подскажите пожалуйста правильный выход!
_________________
С уважением!
0 / 0 / 0 Регистрация: 07.06.2018 Сообщений: 33 |
|
1 |
|
10.08.2020, 05:56. Показов 9232. Ответов 9
привет форумчани, требуется ваша помощь. Сервер физический. данная ошибка недавно появилась. «DNS-сервер обнаружил критическую ошибку Active Directory. Проверьте работоспособность Active Directory. Дополнительная отладочная информация об ошибке: «0000208D: NameErr: DSID-03100238, problem 2001 (NO_OBJECT), data 0, best match of: Контроллер домена один. До этого была ошибка с временем на двух DNS серверах. (Было установлено разное время, исправлено).
0 |
Programming Эксперт 94731 / 64177 / 26122 Регистрация: 12.04.2006 Сообщений: 116,782 |
10.08.2020, 05:56 |
9 |
Модератор 11410 / 6980 / 1899 Регистрация: 25.12.2012 Сообщений: 29,387 |
|
10.08.2020, 09:52 |
2 |
AD на каком из них поднят?
0 |
0 / 0 / 0 Регистрация: 07.06.2018 Сообщений: 33 |
|
11.08.2020, 07:35 [ТС] |
3 |
HDC — главный (мастер схемы) DC был один изначально, как я пришел на рабочее место и решил его не трогать, т.к с ним нареканий не было. Добавлено через 2 часа 19 минут
0 |
0 / 0 / 0 Регистрация: 07.06.2018 Сообщений: 33 |
|
13.08.2020, 03:21 [ТС] |
4 |
!up
0 |
174 / 166 / 28 Регистрация: 20.10.2014 Сообщений: 1,037 |
|
14.08.2020, 15:25 |
5 |
стесняюсь спросить, а эти сервера вообще друг-друга видят? и я не понял, почему AD не реплицировали? Добавлено через 32 секунды Добавлено через 1 минуту
0 |
0 / 0 / 0 Регистрация: 07.06.2018 Сообщений: 33 |
|
17.08.2020, 00:56 [ТС] |
6 |
стесняюсь спросить, а эти сервера вообще друг-друга видят? и я не понял, почему AD не реплицировали? Добавлено через 32 секунды Добавлено через 1 минуту 1. Пинги проходят по имени и по ip
0 |
0 / 0 / 0 Регистрация: 07.06.2018 Сообщений: 33 |
|
20.08.2020, 00:13 [ТС] |
7 |
!up
0 |
174 / 166 / 28 Регистрация: 20.10.2014 Сообщений: 1,037 |
|
20.08.2020, 14:51 |
8 |
ikaruskam, У меня есть два предположения: 2. по какой-то причине новый КД выпал из домена, или нарушена настройка\связь между ними Добавлено через 2 минуты Добавлено через 3 минуты Добавлено через 3 минуты Добавлено через 1 минуту Не по теме: был у меня один случАй… когда один комп имел аж 3 DNS имени в записях АД.
0 |
174 / 166 / 28 Регистрация: 20.10.2014 Сообщений: 1,037 |
|
21.08.2020, 09:27 |
9 |
1. Проверьте в DNS записи в зоне _msdsc.viladm.ru (или как-то так) 4. лезем в зоны прямого и обратного просмотра Добавлено через 58 секунд
0 |
174 / 166 / 28 Регистрация: 20.10.2014 Сообщений: 1,037 |
|
01.09.2020, 12:53 |
10 |
есть новости?
0 |
IT_Exp Эксперт 87844 / 49110 / 22898 Регистрация: 17.06.2006 Сообщений: 92,604 |
01.09.2020, 12:53 |
Помогаю со студенческими работами здесь Error displaying the error page: Application Instantiation Error Error displaying the error page: Application Instantiation Error Ошибка в тестовом примере: «Error 1 error C2143: syntax error : missing ‘;’ before ‘if'» Ошибка «Error displaying the error page: Application Instantiation Error» Исправить ошибку Parse error: syntax error, unexpected T_VARIABLE, expecting ‘,’ or ‘;’ Ошибка: Fatal error: Uncaught Error: Call to undefined function mysql_num_rows() in <?php Искать еще темы с ответами Или воспользуйтесь поиском по форуму: 10 |
Спасибо за быстрый ответ.
Так же скрин ipconfig.
Сообщение об ошибки появляется при загрузки сервера.
Сейчас попробую перезагрузить DNS и посмотреть, будет ошибка или нет.
Сервер DNS перезагружал, данная ошибка не появляется.
Она появляется только после перезагрузки сервера.
Зато появилась еще одна ошибка.
Не удалось установить связь DCOM с компьютером 195.54.192.39 через какой-либо из настроенных протоколов; запрос от PID 1bf8 (C:\Windows\system32\dcdiag.exe).
Не уверен есть связь или нет?
- Изменено akamsp 1 декабря 2017 г. 8:54
Сервер DNS перезагружал, данная ошибка не появляется.
Она появляется только после перезагрузки сервера.
Зато появилась еще одна ошибка.
Не удалось установить связь DCOM с компьютером 195.54.192.39 через какой-либо из настроенных протоколов; запрос от PID 1bf8 (C:\Windows\system32\dcdiag.exe).
Не уверен есть связь или нет?
Спасибо.
Значит, ошибка у вас возникает вследствие каких-то временных сбоев при перезагрузке (к примеру, коммутатор Ethernet (управляемый физический или виртуальный), если на его порту не отключен STP, будет блокировать трафик 50 секунд после запуска драйвера сетевой карты). Если сервер DNS сам восстанавливает работоспособность по прошествии некоторого времени после перезагрузки (а на моей практике так бывало всегда в случае подобных ошибок, хотя и не сразу — с задержкой до получаса), то можно считать эту ошибку некритичной.
В противном случае (кроме, естественно, нахождения и устранения источника проблемы) можно, например, добавить задание, запускаемое при старте системы, которое после задержки перезапускает службу сервера DNS. Или же — изменить тип запуска службы сервера DNS на «Автоматически (отложенный запуск)».
Ошибка DCOM — это результат работы команды dcdiag /test:DNS: в процессе тестов она попыталась обратиться к некоему стороннему серверу (например, серверу пересылки) по RPC в предположении, что он — сервер, работающий под управлением MS Windows. Игнорируйте её.
Устранение неполадок DNS Event ID 4013 (DNS-сервер не мог загружать зоны DNS, интегрированные с AD)
В этой статье устраняется ИД события 4013, войдите в журнал событий DNS контроллеров доменов, которые после Windows будут размещены роли сервера DNS.
Применяется к: Windows Server 2012 R2
Исходный номер КБ: 2001093
Симптомы
На компьютере Windows, на который размещены контроллеры домена Active Directory, роли сервера DNS перестают отвечать на 15-25 минут. Эта проблема возникает после отображения сообщения о подготовке сетевых подключений и перед отображением Windows логотипа (Ctrl+Alt+Del).
Следующий DNS Event ID 4013 входит в журнал событий DNS контроллеров доменов, которые после начала Windows сервера DNS:
В этой записи журнала значения <%status% > не могут быть зарегистрированы. Или они включают, но не ограничиваются следующими значениями:
Примеры сценариев клиентов
Несколько контроллеров домена на сайте Active Directory, которые одновременно перезагружаются.
- В том же центре обработки данных развернут домен контроллера с двумя доменами.
- Роль сервера DNS установлена на обоих контроллерах домена, и в ней размещены встроенные в AD копии _msdcs.<forest root domain> и доменные зоны Active Directory.
- DC1 настроен для использования DC2 для предпочтительной DNS и для альтернативной DNS.
- DC2 настроена на использование DC1 для предпочтительной DNS и себя для альтернативной DNS.
- Все контроллеры домена имеют бесперебойное питание (UPS) и резервные копии электрогенератора.
- Центр обработки данных испытывает частые отключения электроэнергии от 2 до 10 часов. Устройства UPS держат контроллеры домена в работе до тех пор, пока генераторы не поставляют питание, но не могут запустить систему HVAC. Защита от температуры, встроенная в компьютеры класса сервера, закрывает контроллеры домена, когда внутренние температуры достигают пределов производителя.
- Когда питание в конечном итоге восстановлено, контроллеры домена висят в течение 20 минут. Эта проблема возникает после отображения сетевых подключений и перед отображением запроса logon.
- DNS Event ID 4013 входит в журнал событий DNS.
Открытие консоли управления DNS (DNSMGMT. MSC) сбой и создает следующее сообщение об ошибке:
Связаться с <computername> сервером не удалось. Ошибка была: сервер недоступен. Хотите добавить его в любом случае?
Открытие оснастки пользователей и компьютеров Active Directory (DSA). MSC) создает следующее сообщение об ошибке:
Сведения о именова-именах не могут быть расположены
Единые контроллеры домена на сайте Active Directory
Один контроллер домена развернут на сайте.
Установлена роль DNS Server, в ней размещены встроенные в AD копии _msdcs.<forest root domain> и доменные зоны Active Directory.
Контроллер домена указывает на себя для предпочтительного DNS.
Контроллер домена не имеет альтернативного DNS-сервера, указанного или указывает на контроллер домена по ссылке широкой сети (WAN).
Контроллер домена перезапущен из-за отключения электроэнергии.
Во время перезапуска может не работать ссылка WAN.
Когда контроллер домена запущен, он может висеть в течение 20 минут. Эта проблема возникает после отображения сетевых подключений и перед отображением запроса logon.
DNS Event ID 4013 входит в журнал событий DNS.
Открытие консоли управления DNS (DNSMGMT. MSC) сбой и создает следующее сообщение об ошибке:
Связаться с <computername> сервером не удалось. Ошибка была: сервер недоступен. Хотите добавить его в любом случае?
Открытие оснастки пользователей и компьютеров Active Directory (DSA). MSC) создает следующее сообщение об ошибке:
Сведения о именова-именах не могут быть расположены.
Причина
Копия Active Directory в некоторых контроллерах домена содержит ссылки на другие контроллеры домена в лесу. Эти контроллеры домена пытаются реплицировать все локальные разделы каталогов во время Windows запуска в рамках начальной синхронизации или синхронизации init.
В попытке загрузки с последним содержимым зоны DNS серверы Microsoft DNS, на которые встроены AD-копии зон DNS, задерживают запуск службы DNS на несколько минут после Windows запуска. Задержка не произойдет, если Active Directory выполнил первую синхронизацию во время Windows запуска. Тем временем Active Directory задерживается из-за входящие разделы репликации каталогов. Репликация отложена до тех пор, пока она не сможет разрешить GUID CNAME своего контроллера исходных доменов на IP-адрес на DNS-серверах, используемых контроллером домена назначения для разрешения имен. Длительность зависания при подготовке сетевых подключений зависит от количества локальных разделов каталогов, проживающих в копии Active Directory контроллера домена. Большинство контроллеров домена имеют по крайней мере следующие пять разделов:
- схема
- configuration
- domain
- раздел приложения DNS в лесу
- раздел приложения DNS для всей области домена
И эти контроллеры домена могут испытывать задержку запуска на 15-20 минут. Наличие дополнительных разделов увеличивает задержку запуска.
DNS Event ID 4013 в журнале событий DNS указывает на задержку запуска службы DNS. Это происходит из-за того, что входящие репликации разделов Active Directory не происходили.
Несколько условий могут усугубить следующие проблемы:
- медленное Windows запуска
- ведение журнала событий DNS 4013 на DNS-серверах, настроенных для зоны, интегрированной с AD, которые неявно находятся на компьютерах, действующих в качестве контроллеров домена.
К этим условиям относятся следующие условия:
- Настройка DNS-сервера, на который размещены зоны DNS, интегрированные с AD. Его копия Active Directory содержит знания других контроллеров домена в лесу, чтобы указать на себя исключительно для разрешения имен DNS.
- Настройка DNS-сервера, на который размещены зоны DNS, интегрированные с AD. Его копия Active Directory содержит знания о других контроллерах домена в лесу, чтобы указать DNS-серверы, которые либо не существуют, в настоящее время находятся в автономном режиме, не доступны в сети, либо не содержат необходимые зоны и записи, необходимые для входящие репликации Active Directory. Примеры включают запись GUID контроллера домена CNAME и соответствующую запись A или AAAA потенциальных контроллеров домена источника.
- Загрузка контроллера домена и DNS-сервера с зонами DNS, интегрированными с AD. Его копия Active Directory содержит знания других контроллеров домена о том, что является эффективной изолированной сетью, так как:
- Сетевой адаптер или сетевой стек на вызываемом или целевом компьютере отключен или нефункционарен.
- Контроллер домена загружается в изолированную сеть.
- Копия Active Directory локального контроллера домена содержит ссылки на устаревшие контроллеры домена, которые больше не существуют в сети.
- Копия Active Directory локального контроллера домена содержит ссылки на другие контроллеры домена, которые в настоящее время отключены.
- Существует проблема в контроллере домена источника, контроллере домена назначения или DNS или сетевой инфраструктуре. Таким образом, копия Active Directory контроллера домена локального домена содержит ссылки на другие контроллеры домена, которые находятся в Интернете и доступны, но не могут быть успешно реплицированы из.
В Windows Server 2003 и Windows 2000 Server SP3 или более поздней модели контроллеры домена, которые исполняют главные роли в операциях, также должны успешно реплицировать входящие изменения в раздел каталога, который поддерживает состояние роли магистрали операций. Перед выполнением операций, зависящих от FSMO, необходимо выполнить успешную репликацию. Такие начальные синхронизации были добавлены, чтобы убедиться, что контроллеры домена были в согласии с владением ролью FSMO и состоянием ролей. Начальные требования к синхронизации, необходимые для работы ролей FSMO, отличаются от начальной синхронизации, о которой говорится в этой статье, когда Active Directory должен входящие репликации, чтобы немедленно запустить службу DNS Server.
Решение
Некоторые microsoft и внешний контент рекомендовали Repl Perform Initial Synchronizations установить значение реестра до 0 , чтобы обойти начальные требования к синхронизации в Active Directory. Подкайка конкретного реестра и значения для этого параметра являются следующими:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
Имя значения: Repl Perform Initial Synchronizations
Тип значения: REG_DWORD
Данные значения: 0Это изменение конфигурации не рекомендуется использовать в производственных средах или в любой среде на постоянной основе. Использование следует использовать Repl Perform Initial Synchronizations только в критических ситуациях для решения временных и конкретных проблем. Параметр по умолчанию должен быть восстановлен после решения таких проблем.
Другие возможные варианты:
Удалите ссылки на устаревшие контроллеры домена.
Сделайте автономные или не функционируют контроллеры домена рабочими.
Контроллеры домена, принимающие зоны DNS, интегрированные с AD, не должны указать на один контроллер домена и особенно только на себя в качестве предпочтительного DNS для разрешения имен.
Регистрация имен dNS и разрешение имен для контроллеров домена — это относительно легкая операция, которая очень кэшется клиентами и серверами DNS.
Настройка контроллеров домена, указывающих на IP-адрес одного сервера DNS, включая адрес 127.0.0.0.1, представляет собой одну точку сбоя. Этот параметр допустим в лесу только с одним контроллером домена, но не в лесах с несколькими контроллерами домена.
Контроллеры домена hub-site должны указать на DNS-серверы на том же сайте, что и для предпочитаемого и альтернативного DNS-сервера, а затем в качестве другого альтернативного DNS-сервера.
Контроллеры домена веб-сайтов филиала должны настроить предпочтительный IP-адрес DNS-сервера, чтобы указать на сервер DNS-узла, альтернативный IP-адрес DNS-сервера, чтобы указать на сервер DNS на месте или на ближайший доступный сайт, и, наконец, на себя с помощью 127.0.0.0.1 или текущего статического IP-адреса.
Указать на серверы DNS-узлового узла уменьшает количество переходов, необходимых для полной регистрации критически важных записей контроллера домена SRV и HOST. Контроллеры домена на сайте концентратора, как правило, получают наибольшее административное внимание, как правило, имеют самую большую коллекцию контроллеров домена на том же сайте. Поскольку они на одном сайте, происходят изменения репликации между собой:
- каждые 15 секунд в Windows Server 2003 или более поздней
- каждые пять минут в Windows 2000 Server
Такое поведение делает такие записи DNS хорошо известными.
Динамический контроллер домена SRV и регистрации записей A и AAAA не могут сделать его отключенным, если регистрируемый контроллер домена на сайте филиала не сможет реплицировать исходящий.
Компьютеры и серверы-члены должны по-прежнему указать на оптимальные для сайта DNS-серверы в качестве предпочтительных DNS. Кроме того, они могут указать на серверы DNS вне сайта для дополнительной допуска неисправности.
Ваша конечная цель состоит в том, чтобы предотвратить все, что может вызвать отказ в обслуживании, а также балансировать затраты, риски и использование сети, например:
- Задержки репликации и сбои репликации
- сбои оборудования, сбои программного обеспечения
- операционные практики
- кратковременные и долгосрочные отключения электроэнергии
- пожар, кража, наводнение и землетрясения
- террористические события
Убедитесь, что контроллеры домена назначения могут разрешать контроллеры исходных доменов с помощью DNS (например, избежать ошибок).
Необходимо убедиться, что контроллеры домена могут успешно разрешать управляемые записи CNAME для хозяйных записей текущих и потенциальных контроллеров домена. Это позволяет избежать высокой задержки, которая введена логикой отката разрешения имен.
Контроллеры домена должны указать на DNS-серверы, которые:
- Доступны в Windows запуске.
- Хост, вперед или делегирование _msdcs.<forest root domain> и основные зоны Суффикса DNS для текущих и потенциальных контроллеров домена.
- Можно разрешить текущие записи GUID CNAME (например, dded5a29-fc25-4fd8-aa98-7f472fc6f09b._msdcs.contoso.com ) и хост-записи текущих и потенциальных контроллеров домена источника.
Недостающие, дублирующие или устаревшие записи CNAME и хост-записей способствуют этой проблеме. Очистка не включена на серверах Microsoft DNS по умолчанию, что повышает вероятность устаревших записей хост-серверов. В то же время очистка DNS может быть настроена слишком агрессивно, что приводит к преждевременной очистке допустимых записей из зон DNS.
Оптимизация контроллеров домена для отката разрешения имен.
Неумело настраивать DNS правильно, чтобы контроллеры домена могли разрешать записи GUID домена CNAME для хозяйских записей в DNS. Для обеспечения конечной репликации разделов Active Directory Windows Server 2003 SP1 и более поздние контроллеры домена были изменены для выполнения отката разрешения имен:
- от контроллера домена CNAME GUID до полноквалифицированного имени хост-кодов.
- от полностью квалифицированного имени хост-имени до имени компьютера NetBIOS.
В журналах событий службы каталогов репликация событий NTDS 2087 и 2088 указывают на то, что:
- контроллер домена назначения не смог разрешить запись GUID GUID контроллера домена CNAME в хост-запись.
- Происходит откат разрешения имен.
Можно настроить файлы WINS, HOST и LMHOST. Так контроллеры домена назначения могут разрешить имена текущих и потенциальных контроллеров домена источника. Из трех решений использование WINS более масштабируемо, так как WINS поддерживает динамические обновления.
IP-адреса и имена компьютеров неизбежно становятся устаревшими. Из-за этой проблемы статичные записи в файлах HOST и LMHOST со временем становятся недействительными. Когда возникает эта проблема, запросы для одного контроллера домена могут быть неправильно разрешены другому контроллеру домена. И запрос имени не наблюдается в сетевом следе.
Измените значение запуска для службы DNS-сервера вручную при загрузке в известной плохой конфигурации.
Если загрузка контроллера домена в известной плохой конфигурации, которая обсуждается в этой статье, выполните следующие действия:
- Установите значение запуска службы DNS Server вручную.
- Перезагружайся, подождите, пока контроллер домена будет рекламироваться.
- Перезапустите службу DNS Server.
Если значение запуска службы для службы DNS Server установлено вручную, Active Directory не ждет запуска службы DNS Server.
Дополнительные рекомендации
Избегайте единичек сбоя.
Примеры одиночных точек сбоя:
- Настройка доменного тока для указать на IP-адрес сервера с одним DNS-сервером.
- Размещение всех DNS-серверов на гостевом виртуальном компьютере на одном физическом хост-компьютере
- Размещение всех DNS-серверов на одном физическом сайте
- Ограничение сетевых подключений таким образом, что контроллеры домена назначения имеют только один сетевой путь для доступа к KDC или DNS Server
Установите достаточноЕ количество DNS-серверов для локальных, региональных и корпоративных показателей избыточности, но не так много, что управление становится бременем. DNS обычно является легкой операцией, которая высоко кэшется клиентами DNS и DNS-серверами.
Каждый сервер Microsoft DNS, работающий на современном оборудовании, может удовлетворять 10 000-20 000 клиентов на каждый сервер. Установка роли DNS на каждом контроллере домена может привести к чрезмерному числу DNS-серверов в вашем предприятии. И это увеличит затраты.
Ошеломляйте перезагрузку DNS-серверов в вашем предприятии, когда это возможно.
- Для установки некоторых хотфиксов, пакетов служб и приложений может потребоваться перезагрузка.
- Некоторые клиенты перезагружают контроллеры домена по расписанию (каждые семь дней, каждые 30 дней).
- Запланировать перезагрузку и установку программного обеспечения, требуемого для перезагрузки, с умом. Это необходимо для предотвращения одновременной перезагрузки только DNS-сервера или потенциального партнера репликации источника, на который указывает контроллер домена назначения для разрешения имен.
Если Windows обновления или программного обеспечения управления устанавливается программное обеспечение, которое требует перезагрузки, ошеломляйте установки на целевых контроллерах домена, чтобы половина доступных DNS-серверов, которые контроллеры домена указывают на перезагрузку для разрешения имен одновременно.
Установка устройств UPS в стратегически важных местах для обеспечения доступности DNS во время кратковременных отключений электроэнергии.
Уполномойте серверы DNS на основе UPS с помощью генераторов на месте.
Чтобы справиться с расширенными отключениями, некоторые клиенты развернули на месте электрические генераторы, чтобы сохранить ключевые серверы в Интернете. Некоторые клиенты обнаружили, что генераторы могут использовать серверы в центре обработки данных, но не на месте HVAC. Отсутствие кондиционирования воздуха может привести к отключению локальных серверов, когда температура на внутреннем компьютере достигнет определенного порогового значения.
Дополнительные сведения
Тестирование 10 мая 2010 г. командой разработчиков Active Directory:
DNS ждет NTDS, и он не может начаться до завершения начальной репликации каталога. Это потому, что последние данные DNS еще не могут быть реплицированы на контроллер домена. С другой стороны, NTDS необходимо DNS для решения IP-адреса контроллера домена источника для репликации. Предположим, что DC1 указывает на DC2 в качестве DNS-сервера, а DC2 — на DC1 в качестве DNS-сервера. При одновременной перезагрузке DC1 и DC2 запуск будет медленным из-за этой взаимной зависимости. Основной причиной этого медленного запуска является DNSQueryTimeouts.
Если служба DNS Server работает хорошо при запуске NTDS, NTDS принимает только два запроса DNS для решения IP-адреса контроллера домена источника:
- один для IPv4
- другой для IPv6
И эти DNS-запросы возвращаются практически мгновенно.
Если служба DNS Server недоступна при старте NTDS, NTDS необходимо отправить 10 запросов DNS для решения IP-адреса:
- четыре для имени на основе GUID
- четыре для полноквалифицированного имени
- два для однометного имени
Задержка для каждого запроса DNS контролируется DNSQueryTimeouts. По умолчанию для DNSQueryTimeouts установлено значение 1 1 2 4 4. Это означает, что клиент DNS будет ждать 12 (1 + 1 + 2 + 4 + 4) секунд для ответа сервера DNS. Каждый источник контекста именования занимает 120 секунд для решения IP-адреса. Предположим, что существует пять контекстов именования (Конфигурация, Схема, домен, ForestDnsZones, DomainDnsZones) и один источник репликации. В этом сценарии для завершения начальной репликации NTDS требуется 850 (170 X 5) секунд или более 14 минут.
Для проверки вышеуказанного поведения было сделано несколько тестов.
Перезагрузка контроллера домена, когда DNS-сервер является третьим контроллером домена, который находится в Интернете. Для каждого контекста именования каждого источника у нас есть два запроса DNS, и они завершались практически мгновенно:
Перезагрузка DC1 и DC2 одновременно. DC1 использует DC2 для DNS DC2, а DC1 — для DNS. Для каждого контекста именования каждого источника у нас есть 10 запросов DNS и каждый запрос занимает около 12 секунд:
Чтобы дополнительно изучить связь между DNSQueryTimeouts и медленным запуском, DNSQueryTimeouts были назначены 1 1 2 4 4 , чтобы клиент DNS ждал 31 (1 + 1 + 2 + 4 + 4) секунды. В этом тесте 31 секунда была потрачена на ожидание:
Dns сервер ожидает от доменных служб active directory сигнала о том что первичная синхронизация
Вопросом задался после попытки проверить:
C:\>nslookup adr
╤хЁтхЁ: dc1.krcc.local
Address: 10.24.30.51╚ь*: adr.krcc.local
Address: 10.24.30.101C:\>nslookup 10.24.30.101
╤хЁтхЁ: dc1.krcc.local
Address: 10.24.30.51*** dc1.krcc.local не удалось найти 10.24.30.101: Non-existent domain
При перезагрузке сервер 2008 R2 (AD+DNS+DHCP+WINS) выдает следующее в жуpнале DNS (других ошибок нет):
Тип события: Предупреждение
Источник события: DNS
Категория события: Отсутствует
Код события: 4013
Дата: 29.09.2014
Время: 18:27:52
Пользователь: Н/Д
Компьютер: dc1.krcc.localОписание:
DNS-сервер ожидает от доменных служб Active Directory (AD DS) сигнала о том, что первичная синхронизация каталога завершена. Службу DNS-сервера невозможно запустить до завершения первичной синхронизации, так как критические данные DNS могут быть еще не реплицированными на этот контроллер домена. Если журнал событий AD DS показывает, что имеются проблемы с разрешением DNS-имен в адреса, рассмотрите возможность добавления IP-адреса другого DNS-сервера для этого домена в список DNS-серверов в свойствах протокола IP этого компьютера. Такое событие будет записываться в журнал каждые две минуты, пока служба AD DS не сообщит об успешном завершении первичной синхронизации.dcdiag /fix — проверки проходят по всем разделам (ошибок нет, кроме SystemLog — не критично ИМХО)
Запуск проверки: SystemLog
Возникло предупреждение. Код события (EventID): 0x800110F7
Время создания: 09/30/2014 09:11:08
Строка события: WINS-сервер обнаружил возможность повторной регистрации имени по адресу 10.24.30.121 для узла WK ( 10.24.30.24 ).
Возникло предупреждение. Код события (EventID): 0x800110F7
Время создания: 09/30/2014 09:34:26
Строка события: WINS-сервер обнаружил возможность повторной регистрации имени по адресу 10.24.30.24 для узла WK ( 10.24.30.121 ).
Возникло предупреждение. Код события (EventID): 0x800110F7
Время создания: 09/30/2014 09:51:06
Строка события: WINS-сервер обнаружил возможность повторной регистрации имени по адресу 10.24.30.121 для узла WK ( 10.24.30.24 ).
. DC1 — не пройдена проверка SystemLogСетка работает нормально, претензий нет ни у меня ни у еще сотни человек.
Все записи A и PTR есть, прямая и обратная зоны есть, WINS тоже вроде не чихает.Мысль уже третий день ходит по-кругу — и выхода не видит. Подскажите как лечить или какие идеи будут?