Код ошибки 5722

  • Remove From My Forums
  • Question

  • Hi,<o:p></o:p>

    We receive 5722 error for some computers: The session setup from the computer PC60 failed to authenticate. The name(s) of the account(s) referenced in the security database is PC60$.
    The following error occurred: Access is denied.

    I found this link:

    http://support.microsoft.com/kb/810977<o:p></o:p>

    I guess some computers there turn off for longer than 30 days and after it turned on password between machine account and dc has expired. <o:p></o:p>

    One solution is to reset machine account through ad. But in some cases we will have to rejoin pc to domain and this is not the way to go.

    Another solution as I read in link above is to change the date of computer account to current one with
    nltest that pc and dc could communicate.<o:p></o:p>

    Could this help if I follow the link?
    How could I prevent this happen in the future? Could I extend password expiration to 1 year? <o:p></o:p>

    Single domain, 2 dc windows 2008 R2, no replication errors. Most of computers windows xp.

    Thank you,

    N<o:p></o:p>

Answers

    • Marked as answer by

      Wednesday, March 28, 2012 9:44 AM

  • From the log it is clear that secure channel between the DC and Client is broken.Log on locally with admin login,remove the worksation/member server from the domain &
    readd it to the domain else try using netdom utility
    to reset the secure channel between the client  & the domain controller.http://support.microsoft.com/kb/260575

    Also ensure correct dns setting on clients /member servers
    1. Each workstation/member server should point to local DNS server as primary DNS and other remote DNS servers as secondary.

    2. Do not set public DNS server in TCP/IP setting of WS.

    The client machine is the one that initiates the password change. The Domain Controller never initiates a password change. The default for computers joined to an AD domain is every 30 days. If the machine is disconnected from the domain, nothing happens to
    the computer account in AD.The computer just requests a password change the next time it authenticates to the domain.Regarding more on the Password age you can refer below link.

    Password Age for Machine Accounts do not expire.
    http://blogs.msdn.com/b/john_daskalakis/archive/2010/02/01/9956266.aspx

    Machine Account Password Process
    http://blogs.technet.com/b/askds/archive/2009/02/15/test2.aspx

    Hope this helps


    Best Regards,

    Sandesh Dubey.

    MCSE|MCSA:Messaging|MCTS|MCITP:Enterprise Adminitrator |
    My Blog

    Disclaimer: This posting is provided «AS IS» with no warranties or guarantees , and confers no rights.

    • Marked as answer by
      Bruce-Liu
      Wednesday, March 28, 2012 9:44 AM

  • Remove From My Forums
  • Общие обсуждения

  • Вот такого типа ошибки имеются на КД, в параметре ServicePrincipalName указано 2 записи, куда копать?

    Тип события: Ошибка
    Источник события: NETLOGON
    Категория события: Отсутствует
    Код события: 5722
    Дата: 08.05.2012
    Время: 14:33:01
    Пользователь: Н/Д
    Компьютер: CO-DC04
    Описание:
    При установке сеанса с компьютера O2-IT09-NB не получено подтверждение имен. В базе данных безопасности содержатся ссылки на учетные записи O2-IT09-NB$. Ошибка:

    Отказано в доступе.

    Дополнительные сведения можно найти в центре справки и поддержки, в «http://go.microsoft.com/fwlink/events.asp».
    Данные:
    0000: 22 00 00 c0 «..À

    • Изменен тип

      24 мая 2012 г. 8:12

Категория Compliance обеспечивает лучший интерфейс для нахождения обновлений программного обеспечения, которые требуются на клиентских компьютерах.

Успешно установленный — обновления установлены на клиентских компьютерах.

задан
14 February 2010 в 22:50

Ссылка

2 ответа

Когда существуют проблемы Kerberos, это — вероятно, DNS. Если это не DNS, это — вероятно, DNS

(От Marc Minasi)

Как часть стандартной проверки, мог Вы проверять:

  • Время. У всех AD участников не должно быть различия больше чем 5 минут от DC по умолчанию
  • dnsdiag: проверьте, что вся зона DNS копируется
  • У Вас есть достаточно свободного пространства на DC?
  • Если у Вас все еще есть DC/wks Windows 2000, можно проверить http://support.microsoft.com/kb/812499

Ссылка

Вот что я сделал, чтобы исправить ошибки на компьютерах, на которых на DC возникла ошибка 5722.
Из DC, Средство просмотра событий, Система
Ошибка:
Дата: 25.03.13
Время: 21:06:08
Источник: NETLOGON
Код события: 5722
При настройке сеанса с компьютера HyperV1 не удалось пройти аутентификацию. Имена учетных записей, указанных в базе данных безопасности: AZSVR-HYPERV1 $. Произошла следующая ошибка:
В доступе отказано.

Как исправить ошибку:
С рабочей станции или сервера, на котором возникли проблемы.
пример
Сервер с проблемой: HyperV1
Домен: BlueNetowork.local
Пользователь-администратор домена: JSmith
Сервер постоянного тока: BN-DC1

Command to run from CMD window open with "Run as Admin..."
Test to make sure it is a "problem computer does not have a valid secure channel established with a domain controller, you receive output that is similar to the following"
    C:\Users\administrator>nltest /sc_query:BlueNetowork.local
    Flags: 0
    Trusted DC Name
    Trusted DC Connection Status Status = 5 0x5 ERROR_ACCESS_DENIED
    The command completed successfully

How to Fix:
    Flush DNS & Arp:
        ipconfig /flushdns
        arp -d *

Restpwd with netdom:
    netdom resetpwd /server:<servername> /userd:<username>\Administrator /passwordd:*
    C:\Users\administrator>netdom resetpwd /server:BN-DC1 /ud:BlueNetowork.local\jsmith /pd:*
    Type the password associated with the domain user:

    The machine account password for the local machine has been successfully reset.

    The command completed successfully.

Test to see if fixed:
    C:\Users\administrator>nltest /sc_verify:BlueNetowork.local
    Flags: b0 HAS_IP  HAS_TIMESERV
    Trusted DC Name \\BN-DC1.BlueNetowork.local
    Trusted DC Connection Status Status = 0 0x0 NERR_Success
    Trust Verification Status = 0 0x0 NERR_Success
    The command completed successfully

ответ дан
4 December 2019 в 15:19

Ссылка

Теги

Похожие вопросы

Сообщение от ze
Посмотреть сообщение

ошибка в первом посте является следствием другой ошибки. ток не говори что других ошибок по домену нет… не поверю. ну и результат dcdiag можно бы почитать///

Domain Controller Diagnosis

Performing initial setup:
Done gathering initial info.

Doing initial required tests

Testing server: Default-First-Site-NameSERVER
Starting test: Connectivity
……………………. SERVER passed test Connectivity

Doing primary tests

Testing server: Default-First-Site-NameSERVER
Starting test: Replications
……………………. SERVER passed test Replications
Starting test: NCSecDesc
……………………. SERVER passed test NCSecDesc
Starting test: NetLogons
……………………. SERVER passed test NetLogons
Starting test: Advertising
……………………. SERVER passed test Advertising
Starting test: KnowsOfRoleHolders
……………………. SERVER passed test KnowsOfRoleHolders
Starting test: RidManager
……………………. SERVER passed test RidManager
Starting test: MachineAccount
……………………. SERVER passed test MachineAccount
Starting test: Services
……………………. SERVER passed test Services
Starting test: ObjectsReplicated
……………………. SERVER passed test ObjectsReplicated
Starting test: frssysvol
……………………. SERVER passed test frssysvol
Starting test: frsevent
……………………. SERVER passed test frsevent
Starting test: kccevent
……………………. SERVER passed test kccevent
Starting test: systemlog
……………………. SERVER passed test systemlog
Starting test: VerifyReferences
……………………. SERVER passed test VerifyReferences

Running partition tests on : ForestDnsZones
Starting test: CrossRefValidation
……………………. ForestDnsZones passed test CrossRefValidation

Starting test: CheckSDRefDom
……………………. ForestDnsZones passed test CheckSDRefDom

Running partition tests on : DomainDnsZones
Starting test: CrossRefValidation
……………………. DomainDnsZones passed test CrossRefValidation

Starting test: CheckSDRefDom
……………………. DomainDnsZones passed test CheckSDRefDom

Running partition tests on : Schema
Starting test: CrossRefValidation
……………………. Schema passed test CrossRefValidation
Starting test: CheckSDRefDom
……………………. Schema passed test CheckSDRefDom

Running partition tests on : Configuration
Starting test: CrossRefValidation
……………………. Configuration passed test CrossRefValidation
Starting test: CheckSDRefDom
……………………. Configuration passed test CheckSDRefDom

Running partition tests on : mydomain
Starting test: CrossRefValidation
……………………. mydomain passed test CrossRefValidation
Starting test: CheckSDRefDom
……………………. mydomain passed test CheckSDRefDom

Running enterprise tests on : mydomain.ru
Starting test: Intersite
……………………. mydomain.ru passed test Intersite
Starting test: FsmoCheck
……………………. mydomain.ru passed test FsmoCheck

title description ms.date author ms.author manager audience ms.topic ms.prod localization_priority ms.reviewer ms.custom ms.technology

Event ID 5722 is logged

Describes how to diagnose and resolve a problem where event 5722 appears in the system log of your domain controller.

10/09/2020

Deland-Han

delhan

dcscontentpm

itpro

troubleshooting

windows-server

medium

kaushika, jarrettr

sap:user-computer-group-and-object-management, csstroubleshoot

windows-server-active-directory

This article describes how to diagnose and resolve a problem where event 5722 appears in the system log of your domain controller.

Applies to:   Windows 2000
Original KB number:   810977

[!NOTE]
This article applies to Windows 2000. Support for Windows 2000 ends on July 13, 2010. For more information, see the Microsoft Support Lifecycle Policy.

Summary

When you use Event Viewer to view the system log in a Windows domain controller, you may find event 5722 logged. This problem may occur in either of two scenarios:

  • When a computer updates its computer account password with a domain controller
  • When a computer is joined to a domain with a name that already exists

This article describes how to differentiate the two scenarios and how to resolve the problem.

Symptoms

On a Microsoft Windows domain controller, the following event is logged in the system log:

Event Type: Error
Event Source: NETLOGON
Event Category: None
Event ID: 5722
Date: Date
Time: Time
User: N/A
Computer: ComputerName
Description: The session setup from the computer ComputerName failed to authenticate. The name of the account referenced in the security database is AccountName $.
The following error occurred:
Access is denied.

Cause

In a Microsoft Windows domain, starting with Windows 2000, a discrete communication channel helps provide a more secure communication path between the domain controller and the member servers or workstations. This channel is known as a secure channel. When you join a computer to a domain, a computer account is created, and a password is shared between the computer and the domain. By default, this password is changed every 30 days. The secure channel’s password is stored together with the computer account on the primary domain controller (PDC). The password is replicated to all replica domain controllers.

Event 5722 is logged in the following scenarios:

  • When a computer updates its computer account password with a domain controller, the event is logged in the system log of the authenticating domain controller.

    In this scenario, the computer’s secure channel with the authenticating domain controller is still valid.

  • When you join a computer to a domain by using a name that is already in use by another computer, or when an existing computer account is reset. An existing computer account may be reset by using Active Directory Users and Computers or by using the Netdom.exe utility.

    In this scenario, the computer’s account password does not match the password on the domain controller, and you cannot set a secure channel from the original computer to the domain controller.

Resolution

[!WARNING]
If you use the ADSI Edit snap-in, the LDP utility, or any other LDAP version 3 client, and you incorrectly modify the attributes of Active Directory objects, you can cause serious problems. These problems may require you to reinstall Microsoft Windows 2000 Server, Microsoft Windows Server 2003, Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003, or both Windows and Exchange. Microsoft cannot guarantee that problems that occur if you incorrectly modify Active Directory object attributes can be solved. Modify these attributes at your own risk.

To resolve this problem, first determine which scenario is the cause of the problem. You can follow these steps:

  1. Note the date and the time that the event was logged in the system log.

  2. Click Start, point to Programs, point to Resource Kit, and then click Tools Management Console.

  3. In the console tree, click Tools A to Z.

  4. In the details pane, click ADSI Editor.

    [!NOTE]
    ADSI Edit is included with the Windows Support Tools. You can install the Windows Support Tools from the SupportTools folder of the Windows 2000 Server CD-ROM.

    To install ADSI Edit on computers running Windows Server® 2003 or Windows® XP operating systems, install Windows Server 2003 Support Tools from the Windows Server 2003 product CD or from the Microsoft Download Center. For more information about how to install Windows Support Tools from the product CD, see Install Windows Support Tools.

    On servers running Windows Server 2008 or Windows Server 2008 R2, ADSI Edit is installed when you install the Active Directory Domain Services (AD DS) role to make a server a domain controller. You can also install Windows Server 2008 Remote Server Administration Tools (RSAT) on domain member servers or stand-alone servers. For specific instructions, see Installing or Removing the Remote Server Administration Tools Pack.

    To install ADSI Edit on computers running Windows Vista® with Service Pack 1 (SP1) or Windows 7, you must install RSAT.

  5. In ADSI Edit, locate and then right-click the computer that is causing the problem.

  6. Click Properties.

  7. In Select which properties to view, click Both.

  8. In Select a property to view, click PwdLastSet.

    If the ntte value is not converted in the UI to a readable date and timestamp, run the following command or proceed to step 9 for an alternate method:

    w32tm /ntte pwdlastsetvalue  
  9. Copy the value that appears in the Value(s) box to the clipboard.

  10. Click Start, point to Programs, point to Accessories, and then click Calculator.

  11. On the View menu, click Scientific.

  12. Click Dec to set the numbering system to decimal.

  13. Paste the value from the clipboard into Calculator.

  14. To change the value from decimal to hexadecimal decimal numbering system, click Hex.

  15. On the Edit menu, click Copy.

  16. Paste the hexadecimal number from the clipboard to a file in Notepad.

  17. Count eight characters from the rightmost character of the hexadecimal string, and then press SPACEBAR.

    [!NOTE]
    This action splits the hexadecimal string into two hexadecimal strings.

  18. If the hexadecimal string on the left side contains only seven characters, add a zero to the beginning of the string.

  19. At a command prompt, type

    Nltest /time: RightSideHexadecimalstringLeftSideHexadecimalString  

    You will receive output that is similar to:

     C:>nltest /time:a25cc370 01c294bc  
     a25cc370 01c294bc = 11/25/2002 13:55:41  
     The command completed successfully.
  20. Note the decoded date and time.

  21. Check whether the date and time that you noted in step 1 and the decoded date and time that you noted in step 20 match.

  22. If the date and time that event 5722 was logged and the decoded date and time match, check whether the computer that is causing the problem has a secure channel established with a domain controller by typing the following command at a command prompt:

    Nltest /server: **ComputerName** /sc_query: **DomainName**  

    If the problem computer has a valid secure channel established with a domain controller, you receive output that is similar to:

     C:>Nltest /server:computer1 /sc_query: DomainName Flags: 30  
    HAS_IP HAS_TIMESERV  
    Trusted DC Name \homenode1.myhouse.com Trusted DC Connection Status Status = 0 0x0 NERR_Success The command completed successfully.  
    

    If the problem computer does not have a valid secure channel established with a domain controller, you receive output that is similar to:

     C:>nltest /server:machine1 /sc_query: DomainName Flags: 0  
    Trusted DC Name  
    Trusted DC Connection Status Status = 5 0x5 ERROR_ACCESS_DENIED The command completed successfully.  
    

If the date and time of event 5722 and the decoded date and time do not match, the problem computer’s account password may not match the password that is on the domain controller. This issue can occur under either of the following circumstances:

  • An administrator resets a computer account by using Active Directory Users and Computers or another tool such as Netdom.exe.
  • A new computer is joined to the domain by using a name that already exists in the domain.

[!NOTE]
If Netlogon service logging is turned on for the domain controller, you confirm this scenario by checking for a Netlogon.log entry that is similar to the following:

05/06 13:35:25 [MISC] NlMainLoop: Notification that trust account added (or changed) TRUSTING_DOMAIN$ 0x#### 4

This message is not logged if a computer updates its own computer account password.

To resolve problems that are related to duplicate computer names, rejoin the original computer to the domain.

You can ignore event 5722 if both of the following conditions are true:

  • If the date and time of event 5722 and the decoded date and time match.
  • A valid secure channel is established between the problem computer and a domain controller.

[!NOTE]
When both of these conditions are true, event 5722 is logged on the domain controller when the computer tries to authenticate with a domain controller during the computer account update process.

Administrators can also query Active Directory information from any computer in the domain by using Ldp.exe. The version of Ldp.exe that is included in the Windows XP Service Pack 2 Support Tools can also be used to decode the PwdLastSet value.

References

For additional information about enabling debug logging, click the following article number to view the article in the Microsoft Knowledge Base:

109626 enabling debug logging for the Net Logon service

Рекомендуется: Fortect

  • 1. Скачайте и установите Fortect
  • 2. Откройте программу и нажмите «Сканировать»
  • 3. Нажмите «Восстановить», чтобы начать процесс восстановления.
  • Загрузите это программное обеспечение и почините свой компьютер за считанные минуты. г.

    В этом руководстве мы собираемся определить некоторые из возможных причин, которые могут привести к доступу к событию с идентификатором 5722 и после того, как мы предоставим вам возможные решения, которые вы можете попробовать, если хотите избавиться от этой проблемы.Событие 5722 обычно регистрируется в следующих ситуациях: Когда компьютер улучшает пароль своей личной учетной записи с помощью элемента управления доменом, это событие обычно регистрируется в системном дереве вашего контроллера на текущем веб-сайте проверки подлинности. В этом случае частное безопасное просеивание с контролем имени веб-сайта для проверки подлинности все еще действует.

    Q [current_date format=’F Y’] 14: событие Netlogon с идентификатором 5770 в дополнение к 5722 на PDC

    ИНФОРМАЦИЯ, ПРЕДОСТАВЛЯЕМАЯ В БАЗЕ ЗНАНИЙ МАЙКРОСОФТ, ЯВЛЯЕТСЯ ПРЕДОСТАВЛЯЕТСЯ “КАК ЕСТЬ” БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ МАЙКРОСОФТ ВСЕ ГАРАНТИИ, ЯВНЫЕ ИЛИ ПОДРАЗУМЕВАЕМЫЕ, ВКЛЮЧАЯ ГАРАНТИИ И КОММЕРЧЕСКАЯ ПРИГОДНОСТЬ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ. НЕТ КОМПАНИЯ MICROSOFT ИЛИ ЕЕ ПОСТАВЩИКИ НЕСУТ ОТВЕТСТВЕННОСТЬ ЗА ЭТО СОБЫТИЕ ЛЮБОЙ УЩЕРБ, В ТОМ ЧИСЛЕ ПРЯМОЙ, КОСВЕННЫЙ, СЛУЧАЙНЫЙ, КОСВЕННЫЙ, КОММЕРЧЕСКИЙ ИЛИ ОСОБЫЙ УЩЕРБ, ДАЖЕ ЕСЛИ КОМПАНИЯ MICROSOFT ИЛИ ЕЕ ПОСТАВЩИКИ БЫЛИ УВЕДОМЛЕНЫ О ВОЗМОЖНОСТЬ ТАКИХ ПОВРЕЖДЕНИЙ. НЕКОТОРЫЕ ШТАТЫ НЕ ДОПУСКАЮТ ИСКЛЮЧЕНИЙ ИЛИ ОГРАНИЧЕНИЕ ОТВЕТСТВЕННОСТИ ЗА КОСВЕННЫЕ ИЛИ СЛУЧАЙНЫЕ УБЫТКИ СООТВЕТСТВЕННО ВЫШЕУКАЗАННОЕ ОГРАНИЧЕНИЕ МОЖЕТ НЕ ПРИМЕНЯТЬСЯ.

    Событие 2886 (DIRLOG_ENCOURAGE_LDAP_SIGNING) — это хорошее, надежное, хорошее событие журнала безопасности Windows для большинства систем ведения журнала Microsoft Windows, действительно способствующее LDAPServerIntegrity.

    Каким должен быть идентификатор события 5722?

    Событие 5722 было пронизано следующими недугами: Когда реальный компьютер обновляет свою учетную запись компьютера с помощью регулятор домена, домен, в котором происходит проверка подлинности системного файла контроллера домена. В этом случае частный защищенный телевизионный канал может иногда быть действительным для аутентификации контроллера арены.

    Рекомендуется: Fortect

    Вы устали от медленной работы компьютера? Он пронизан вирусами и вредоносными программами? Не бойся, друг мой, Fortect здесь, чтобы спасти положение! Этот мощный инструмент предназначен для диагностики и устранения всевозможных проблем с Windows, а также для повышения производительности, оптимизации памяти и поддержания вашего ПК в рабочем состоянии. Так что не ждите больше — скачайте Fortect сегодня!

  • 1. Скачайте и установите Fortect
  • 2. Откройте программу и нажмите «Сканировать»
  • 3. Нажмите «Восстановить», чтобы начать процесс восстановления.
  • Или PayPal с этой ссылкой

    Важная информация: Mac PC & Help and Support использует десерты. Продолжая просматривать эту статью, вы подтверждаете, что мы используем файлы cookie. Более Для исключения

    Сценарий Microsoft Visual Basic

    Вы можете использовать программное обеспечение для сброса учетной записи устройства. Вы должны войти в свою учетную запись компьютера в магазине, используя интерфейс iadsuser. Вы можете использовать метод SetPassword, например, для установки начального значения большинства паролей безопасности. Начальным для компьютера обычно является “имя_компьютера$”.

    Я хочу помочь вам понять или узнать идентификатор события для присоединения домена к системе и присоединения к домену.

    Загрузите это программное обеспечение и почините свой компьютер за считанные минуты. г.

    Event Id 5722 Access Is
    Gebeurtenis Id 5722 Toegang Is
    Id D Evenement 5722 L Acces Est
    Ereignis Id 5722 Zugriff Ist
    Id De Evento 5722 Acceso Es
    Handelse Id 5722 Atkomst Ar
    O Acesso Do Id Do Evento 5722 E
    Identyfikator Zdarzenia 5722 Dostep Jest
    Id Evento 5722 L Accesso E
    이벤트 Id 5722 액세스는
    г.

    Lawrence Scanlon

    Понравилась статья? Поделить с друзьями:

    Интересное по теме:

  • Код ошибки 5f3a
  • Код ошибки 5719
  • Код ошибки 537
  • Код ошибки 523613fm1
  • Код ошибки 5b02

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии