Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1624 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Infrastructures serveurs

  Problème Active Directory 2008 R2

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Problème Active Directory 2008 R2

n°99404
austin-pou​rri
Posté le 03-08-2012 à 15:01:34  profilanswer
 

Bonjour,
 
 
Pour vous expliquer la situation le plus clairement possible...
 
Alors il y as quelques mois nous rencontrions l'erreur 4004, ainsi que les erreurs suivante : 4000 - 4007
 
Les services DNS devant inaccéssible, entrainant l'AD la réplication ....
 
Du coup j'ai pris l'initiative de monter un nouveau domaines, qui n'avait pas un historique bancale...
 
après un peu plus d'un mois d'activité, les mêmes erreurs sont de retour ! Je ne vous cache pas mon humeur et desespoire ...
 
Alors ce matin j'ai juste ajouté un PC a l'AD et pouf plus d'AD ... j'ai les message :
 
group policy indisponible (1006)
 
Échec du traitement de la stratégie de groupe. Windows n’a pas pu s’authentifier auprès du service Active Directory d’un contrôleur de domaine. (Échec de l’appel de fonction de liaison LDAP). Consultez l’onglet des détails pour plus d’informations sur le code d’erreur et la description.
 
 
et Security-Kerberos (4)
 
Le client Kerberos a reçu une erreur KRB_AP_ERR_MODIFIED du serveur srvad1nti$. Le nom cible utilisé était LDAP/srvad1nti.ice.local/ICE. Cela indique que le serveur cible n’a pas réussi à déchiffrer le ticket fourni par le client. Cela risque de se produire lorsque le nom principal du serveur (SPN) cible est inscrit sur un compte différent de celui utilisé par le service cible. Veuillez vous assurer que le SPN est inscrit sur, et uniquement sur, le compte utilisé par le serveur. Cette erreur peut aussi se produire lorsque le service cible utilise un mot de passe pour le compte du service cible qui diffère par rapport à celui que possède le centre de distribution de clés Kerberos pour le compte du service cible. Veuillez vous assurer que le service sur le serveur et le centre de distribution de clés Kerberos sont tous deux mis à jour pour utiliser le mot de passe actuel. Si le nom de serveur n’est pas pleinement qualifié, et que le domaine cible (ICE.LOCAL) diffère du domaine client (ICE.LOCAL), vérifiez s’il existe des comptes de serveur de même nom dans ces deux domaines, ou utilisez le nom pleinement qualifié pour identifier le serveur.
 
 
 
Ses erreur remonte regulierement. Certains poste en TSE sont devenu innaccéssible (accès refusé lors du logon),
 
le dossier netlogon est indisponible sur le controleur principal, et fonctionne sur le secondaire.
 
 
Dans les enregistrement DNS du premier controleur, je ne peux pas supprimer le moindre enregistrement... accès refusé. Sur le second j'ai la possibilité de le faire.
 
 
Nous utilisons des controleurs de domains virtuelle sur Vmware ESXi5
 
par ailleur, je n'ai pas encore redémarrer mes controleurs, ce qui explique que j'ai encore la vue sur le DNS. si jamais je devais les reboot, je perdrais l'accès a celui ci (j'ai effectuer un clone des controleur et ma théori c'est mise en pratique.)
 
 
Je reçois également l'erreur ADWS : 1206
 
Les services Web Active Directory n’ont pas pu déterminer si l’ordinateur est un serveur de catalogue global.
 
 
Pour l'instant je compte effectuer les manipulations sur mes clones de domaines... je suis ouvert à toutes proposition !
 
 
Bien cordialement,

mood
Publicité
Posté le 03-08-2012 à 15:01:34  profilanswer
 

n°99405
phil255
Posté le 03-08-2012 à 15:49:14  profilanswer
 

Si tu fais un dnslint puis dcdiag puis netdiag, as tu des erreurs quelques part ?
 
Tu n'as sans soute pas surveiller la réplication des DC ?
Et le DC principale attend que la replication soit ok avant de répondre sur le réseau.
 
Vérifie si tu as des erreurs dans la réplication de fichier, service d'annuaire et système
 
 
Vérifie si tu as des erreurs du NTDS KCC 1311, 1566
ou 2087,2088,2042,13,88,1988
 
Avertissement 13565 ...

n°99407
nebulios
Posté le 03-08-2012 à 15:53:29  profilanswer
 

1) On ne virtualise pas des DC n'importe comment.
2) On ne clone pas des DC.
3) Quand tu dis que tu as remonté des domaines, tu as fait ça comment ? Ca se planifie un minimum. Tu peux décrire ton architecture ?
 
Bref ça pue là, j'ai comme l'impression que ton AD est sérieusement en vrac.
 

n°99409
phil255
Posté le 03-08-2012 à 16:02:01  profilanswer
 

nebulios a écrit :

1) On ne virtualise pas des DC n'importe comment.
2) On ne clone pas des DC.
3) Quand tu dis que tu as remonté des domaines, tu as fait ça comment ? Ca se planifie un minimum. Tu peux décrire ton architecture ?
 
Bref ça pue là, j'ai comme l'impression que ton AD est sérieusement en vrac.
 


Oui et je suis prêt à parier qu'il y a des erreurs depuis 1mois environ dans l'observateur d'evenement,
Je crois que c'est un moi la période max de non réplication des DC.
 
 

n°99410
austin-pou​rri
Posté le 03-08-2012 à 17:39:34  profilanswer
 

Déja merci pour les réponse rapide :)
 
Alors je vais lancer les test, mais avant je tenais a précisé, que l'ancien AD avais 3 ans.. il était déja virtualisé ... et il c'est mit a planté il y as quelques mois (6)...
 
Le week end dernier nous avons tout migrer sur un domaine tout neuf qui n'a rien a voire avec l'ancien.
Il était en test depuis 2 mois, et aucun soucis dans les réplicat, aucun soucis nul part en faite (pensant que les soucis venais des ESXi j'ai surveiller a mort.
Ce matin j'ai ajouté un poste qui n'avais pas été migrer encore , et 20 mnt plus tard le domaines se barrais en sucette... ticket keyrberos .... (Es ce possible que cela vienne d'une machine ???)
 
Pour le clone: ça me permet juste d'expérimenté des solutions dessus, il est dans un réseaux fermer. Car si je reboot mes AD, toute mes connexion entrante, VPN, remote APP tombe.. et j'ai vraiment pas envie de tenter ma chance :(
 
Je ne fais jamais de snaspshot des controleur, ni clones ...
 
Les deux AD sont configurer simplement. il font juste le role de DHCP en plus du DNS - AD
 
 
Donc les deux AD sont :
srvad1 : 192.168.4.1 dns : 192.168.4.2 - 192.168.4.1
srvad2 : 192.168.4.2 dns : 192.168.4.1 - 192.168.4.2
Ils sont tout les deux en W2K8 R2, les MAJ sont coupé pour évité qu'il reboot quand il le souhaite.
Ils ont la meme heure , synchro sur pool.ntp.org
Chaqu'un des AD est hebergé sur un ESXi différent.
 
voilà :)

n°99411
nebulios
Posté le 03-08-2012 à 17:54:16  profilanswer
 

Ça commence mal, tu as déjà tout faux :/  
 
Configuration DNS -> la configuration par défaut est OK, ne pas y toucher (en premier : DNS de l'autre DC, puis localhost)
Mises à jour coupées -> Jamais, avec un paramétrage propre il n' a pas de reboot automatique
Même synchro sur pool.ntp.org -> ça ne fonctionnera jamais, seul le ePDC doit se synchroniser avec, pour les autres machines ne pas toucher à la configuration par défaut. Rien qu'avec ça ton AD est mort si cela persiste.
AD hébergés sur les ESXi -> vérifier que la synchro temporelle avec l'hôte est désactivée, et il est fortement conseillé de maintenir au moins un DC physique.
 
Donc là ce qu'il te faut, c'est faire appel à une autre source avec de solides compétences AD pour qu'il essaye de sauver ce qui peut l'être et remonter une architecture propre par la suite.

n°99412
austin-pou​rri
Posté le 03-08-2012 à 18:10:59  profilanswer
 

Pour les DNS c'est ce que je dit non ?
 
DC1 :  
DNS 1 : DC 2  
DNS 2 : lui meme
 
DC2 :  
DNS 1 : DC 1
DNS 2 : lui même
 
Quand je dit coupé, je dit pas de reboot auto ;)  
 
Ok je look pour le PDC ;)  
 
Désolé si je ne suis pas super claire.. je ne suis pas un pro pour m'exprimer non plus :(
 
Oui la synchro est coupé sur les ESXi.
Pour ce qui est d'un DC physique, totalement d'accord avec toi! seul soucis, ma direction ne l'entend pas de cette oeil... donc c mort ici :(
 
Pour finir , ça va faire plus de 6 mois que j'attend mes formations à l'AD ... :(  

n°99413
nebulios
Posté le 03-08-2012 à 18:14:48  profilanswer
 

IP et localhost (127.0.0.1) ce n'est pas tout à fait a même chose.
 
Identifie les porteurs des FSMO, corrige le problème de synchro de temps dans un premier temps, et regarde si cela s'arrange un minima.

n°99414
austin-pou​rri
Posté le 03-08-2012 à 18:26:46  profilanswer
 

phil255 a écrit :

Si tu fais un dnslint puis dcdiag puis netdiag, as tu des erreurs quelques part ?
 
Tu n'as sans soute pas surveiller la réplication des DC ?
Et le DC principale attend que la replication soit ok avant de répondre sur le réseau.
 
Vérifie si tu as des erreurs dans la réplication de fichier, service d'annuaire et système
 
 
Vérifie si tu as des erreurs du NTDS KCC 1311, 1566
ou 2087,2088,2042,13,88,1988
 
Avertissement 13565 ...


 
Alors j'ai fais un dnslint /d  
je ne connais pas du tout ce programme, donc si il faut plus de critere, je suis partant :)
 
ça me dit :  

Citation :

DNSLint will attempt to verify the DNS entries for:
 
       ice.local
 
This process may take several minutes to complete......................
No matching domain name found
InterNIC's whois server did not respond
Wait and try the command again


Déja ça pue :(
 
Dcdiag :  
 

Citation :

        ......................... Le test DFSREvent
          de SRVAD1NTI a échoué
      Démarrage du test : SysVolCheck
         ......................... Le test SysVolCheck
          de SRVAD1NTI a réussi
      Démarrage du test : KccEvent
         ......................... Le test KccEvent
          de SRVAD1NTI a réussi
      Démarrage du test : KnowsOfRoleHolders
         ......................... Le test KnowsOfRoleHolders
          de SRVAD1NTI a réussi
      Démarrage du test : MachineAccount
         Le compte SRVAD1NTI n'est pas approuvé pour la délégation. Impossible
         de le répliquer.
         Le compte SRVAD1NTI n'est pas un compte de contrôleur de domaine.
         Impossible de le répliquer.
         Avertissement : l'attribut userAccountControl de SRVAD1NTI
         est 0x11000 = ( WORKSTATION_TRUST_ACCOUNT | DONT_EXPIRE_PASSWD )
         Paramètre par défaut pour un contrôleur de domaine :
         0x82000 = ( SERVER_TRUST_ACCOUNT | TRUSTED_FOR_DELEGATION )
         Cette situation peut avoir une incidence sur la réplication.
         ......................... Le test MachineAccount
          de SRVAD1NTI a échoué
      Démarrage du test : NCSecDesc
         ......................... Le test NCSecDesc
          de SRVAD1NTI a réussi
      Démarrage du test : NetLogons
         [SRVAD1NTI] Les informations d'identification utilisateur ne
         permettent pas d'effectuer cette opération.
         Le compte utilisé pour ce test doit disposer de privilèges d'ouverture
         de session réseau
         pour le domaine de cet ordinateur.
         ......................... Le test NetLogons
          de SRVAD1NTI a échoué
      Démarrage du test : ObjectsReplicated
         ......................... Le test ObjectsReplicated
          de SRVAD1NTI a réussi
      Démarrage du test : Replications
         [Vérification des réplications, SRVAD1NTI]
         DsReplicaGetInfo(PENDING_OPS, NULL) a échoué ; erreur 0x2105
         « L'accès à la réplication a été refusé. »
         ......................... Le test Replications
          de SRVAD1NTI a échoué
      Démarrage du test : RidManager
         ......................... Le test RidManager
          de SRVAD1NTI a réussi
      Démarrage du test : Services
            Impossible d'ouvrir le service NTDS sur SRVAD1NTI ; erreur 0x5
            « Accès refusé. »
         ......................... Le test Services
          de SRVAD1NTI a échoué
      Démarrage du test : SystemLog
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   17:19:56
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   17:24:57
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   17:29:58
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   17:34:59
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   17:40:00
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   17:45:01
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   17:50:02
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x40000004
            Temps généré : 08/03/2012   17:53:19
            Chaîne d'événement :
            Le client Kerberos a reçu une erreur KRB_AP_ERR_MODIFIED du serveur  
srvad1nti$. Le nom cible utilisé était LDAP/SRVAD1NTI. Cela indique que le serve
ur cible n'a pas réussi à déchiffrer le ticket fourni par le client. Cela risque
 de se produire lorsque le nom principal du serveur (SPN) cible est inscrit sur
un compte différent de celui utilisé par le service cible. Veuillez vous assurer
 que le SPN est inscrit sur, et uniquement sur, le compte utilisé par le serveur
. Cette erreur peut aussi se produire lorsque le service cible utilise un mot de
 passe pour le compte du service cible qui diffère par rapport à celui que possè
de le centre de distribution de clés Kerberos pour le compte du service cible. V
euillez vous assurer que le service sur le serveur et le centre de distribution
de clés Kerberos sont tous deux mis à jour pour utiliser le mot de passe actuel.
 Si le nom de serveur n'est pas pleinement qualifié, et que le domaine cible (IC
E.LOCAL) diffère du domaine client (ICE.LOCAL), vérifiez s'il existe des comptes
 de serveur de même nom dans ces deux domaines, ou utilisez le nom pleinement qu
alifié pour identifier le serveur.
         Un événement d'erreur s'est produit. ID de l'événement : 0x40000004
            Temps généré : 08/03/2012   17:53:19
            Chaîne d'événement :
            Le client Kerberos a reçu une erreur KRB_AP_ERR_MODIFIED du serveur  
srvad1nti$. Le nom cible utilisé était DNS/srvad1nti.ice.local. Cela indique que
 le serveur cible n'a pas réussi à déchiffrer le ticket fourni par le client. Ce
la risque de se produire lorsque le nom principal du serveur (SPN) cible est ins
crit sur un compte différent de celui utilisé par le service cible. Veuillez vou
s assurer que le SPN est inscrit sur, et uniquement sur, le compte utilisé par l
e serveur. Cette erreur peut aussi se produire lorsque le service cible utilise
un mot de passe pour le compte du service cible qui diffère par rapport à celui
que possède le centre de distribution de clés Kerberos pour le compte du service
 cible. Veuillez vous assurer que le service sur le serveur et le centre de dist
ribution de clés Kerberos sont tous deux mis à jour pour utiliser le mot de pass
e actuel. Si le nom de serveur n'est pas pleinement qualifié, et que le domaine
cible (ICE.LOCAL) diffère du domaine client (ICE.LOCAL), vérifiez s'il existe de
s comptes de serveur de même nom dans ces deux domaines, ou utilisez le nom plei
nement qualifié pour identifier le serveur.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   17:55:03
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   18:00:04
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   18:05:05
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   18:10:06
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         Un événement d'erreur s'est produit. ID de l'événement : 0x40000004
            Temps généré : 08/03/2012   18:10:36
            Chaîne d'événement :
            Le client Kerberos a reçu une erreur KRB_AP_ERR_MODIFIED du serveur  
srvad1nti$. Le nom cible utilisé était ldap/srvad1nti.ice.local. Cela indique qu
e le serveur cible n'a pas réussi à déchiffrer le ticket fourni par le client. C
ela risque de se produire lorsque le nom principal du serveur (SPN) cible est in
scrit sur un compte différent de celui utilisé par le service cible. Veuillez vo
us assurer que le SPN est inscrit sur, et uniquement sur, le compte utilisé par
le serveur. Cette erreur peut aussi se produire lorsque le service cible utilise
 un mot de passe pour le compte du service cible qui diffère par rapport à celui
 que possède le centre de distribution de clés Kerberos pour le compte du servic
e cible. Veuillez vous assurer que le service sur le serveur et le centre de dis
tribution de clés Kerberos sont tous deux mis à jour pour utiliser le mot de pas
se actuel. Si le nom de serveur n'est pas pleinement qualifié, et que le domaine
 cible (ICE.LOCAL) diffère du domaine client (ICE.LOCAL), vérifiez s'il existe d
es comptes de serveur de même nom dans ces deux domaines, ou utilisez le nom ple
inement qualifié pour identifier le serveur.
         Un événement d'erreur s'est produit. ID de l'événement : 0x40000004
            Temps généré : 08/03/2012   18:14:21
            Chaîne d'événement :
            Le client Kerberos a reçu une erreur KRB_AP_ERR_MODIFIED du serveur  
srvad1nti$. Le nom cible utilisé était cifs/srvad1nti.ice.local. Cela indique qu
e le serveur cible n'a pas réussi à déchiffrer le ticket fourni par le client. C
ela risque de se produire lorsque le nom principal du serveur (SPN) cible est in
scrit sur un compte différent de celui utilisé par le service cible. Veuillez vo
us assurer que le SPN est inscrit sur, et uniquement sur, le compte utilisé par
le serveur. Cette erreur peut aussi se produire lorsque le service cible utilise
 un mot de passe pour le compte du service cible qui diffère par rapport à celui
 que possède le centre de distribution de clés Kerberos pour le compte du servic
e cible. Veuillez vous assurer que le service sur le serveur et le centre de dis
tribution de clés Kerberos sont tous deux mis à jour pour utiliser le mot de pas
se actuel. Si le nom de serveur n'est pas pleinement qualifié, et que le domaine
 cible (ICE.LOCAL) diffère du domaine client (ICE.LOCAL), vérifiez s'il existe d
es comptes de serveur de même nom dans ces deux domaines, ou utilisez le nom ple
inement qualifié pour identifier le serveur.
         Un événement d'erreur s'est produit. ID de l'événement : 0x40000004
            Temps généré : 08/03/2012   18:15:06
            Chaîne d'événement :
            Le client Kerberos a reçu une erreur KRB_AP_ERR_MODIFIED du serveur  
srvad1nti$. Le nom cible utilisé était LDAP/srvad1nti.ice.local/ice.local@ICE.LO
CAL. Cela indique que le serveur cible n'a pas réussi à déchiffrer le ticket fou
rni par le client. Cela risque de se produire lorsque le nom principal du serveu
r (SPN) cible est inscrit sur un compte différent de celui utilisé par le servic
e cible. Veuillez vous assurer que le SPN est inscrit sur, et uniquement sur, le
 compte utilisé par le serveur. Cette erreur peut aussi se produire lorsque le s
ervice cible utilise un mot de passe pour le compte du service cible qui diffère
 par rapport à celui que possède le centre de distribution de clés Kerberos pour
 le compte du service cible. Veuillez vous assurer que le service sur le serveur
 et le centre de distribution de clés Kerberos sont tous deux mis à jour pour ut
iliser le mot de passe actuel. Si le nom de serveur n'est pas pleinement qualifi
é, et que le domaine cible (ICE.LOCAL) diffère du domaine client (ICE.LOCAL), vé
rifiez s'il existe des comptes de serveur de même nom dans ces deux domaines, ou
 utilisez le nom pleinement qualifié pour identifier le serveur.
         Un événement d'erreur s'est produit. ID de l'événement : 0x40000004
            Temps généré : 08/03/2012   18:15:06
            Chaîne d'événement :
            Le client Kerberos a reçu une erreur KRB_AP_ERR_MODIFIED du serveur  
srvad1nti$. Le nom cible utilisé était ldap/srvad1nti.ice.local/ice.local@ICE.LO
CAL. Cela indique que le serveur cible n'a pas réussi à déchiffrer le ticket fou
rni par le client. Cela risque de se produire lorsque le nom principal du serveu
r (SPN) cible est inscrit sur un compte différent de celui utilisé par le servic
e cible. Veuillez vous assurer que le SPN est inscrit sur, et uniquement sur, le
 compte utilisé par le serveur. Cette erreur peut aussi se produire lorsque le s
ervice cible utilise un mot de passe pour le compte du service cible qui diffère
 par rapport à celui que possède le centre de distribution de clés Kerberos pour
 le compte du service cible. Veuillez vous assurer que le service sur le serveur
 et le centre de distribution de clés Kerberos sont tous deux mis à jour pour ut
iliser le mot de passe actuel. Si le nom de serveur n'est pas pleinement qualifi
é, et que le domaine cible (ICE.LOCAL) diffère du domaine client (ICE.LOCAL), vé
rifiez s'il existe des comptes de serveur de même nom dans ces deux domaines, ou
 utilisez le nom pleinement qualifié pour identifier le serveur.
         Un événement d'erreur s'est produit. ID de l'événement : 0x000003EE
            Temps généré : 08/03/2012   18:15:07
            Chaîne d'événement :
            Échec du traitement de la stratégie de groupe. Windows n'a pas pu s'
authentifier auprès du service Active Directory d'un contrôleur de domaine. (Éch
ec de l'appel de fonction de liaison LDAP). Consultez l'onglet des détails pour
plus d'informations sur le code d'erreur et la description.
         ......................... Le test SystemLog
          de SRVAD1NTI a échoué
      Démarrage du test : VerifyReferences
         ......................... Le test VerifyReferences
          de SRVAD1NTI a réussi
 
 
   Exécution de tests de partitions sur ForestDnsZones
      Démarrage du test : CheckSDRefDom
         ......................... Le test CheckSDRefDom
          de ForestDnsZones a réussi
      Démarrage du test : CrossRefValidation
         ......................... Le test CrossRefValidation
          de ForestDnsZones a réussi
 
   Exécution de tests de partitions sur DomainDnsZones
      Démarrage du test : CheckSDRefDom
         ......................... Le test CheckSDRefDom
          de DomainDnsZones a réussi
      Démarrage du test : CrossRefValidation
         ......................... Le test CrossRefValidation
          de DomainDnsZones a réussi
 
   Exécution de tests de partitions sur Schema
      Démarrage du test : CheckSDRefDom
         ......................... Le test CheckSDRefDom
          de Schema a réussi
      Démarrage du test : CrossRefValidation
         ......................... Le test CrossRefValidation
          de Schema a réussi
 
   Exécution de tests de partitions sur Configuration
      Démarrage du test : CheckSDRefDom
         ......................... Le test CheckSDRefDom
          de Configuration a réussi
      Démarrage du test : CrossRefValidation
         ......................... Le test CrossRefValidation
          de Configuration a réussi
 
   Exécution de tests de partitions sur ice
      Démarrage du test : CheckSDRefDom
         ......................... Le test CheckSDRefDom
          de ice a réussi
      Démarrage du test : CrossRefValidation
         ......................... Le test CrossRefValidation
          de ice a réussi
 
   Exécution de tests d'entreprise sur ice.local
      Démarrage du test : LocatorCheck
         ......................... Le test LocatorCheck
          de ice.local a réussi
      Démarrage du test : Intersite
         ......................... Le test Intersite
          de ice.local a réussi


 
Pour les réplications, elle fonctionnais jusqu'a hier soir :(
pour les erreurs NTDS je n'en ai pas. du moins pas encore ...
 

n°99415
austin-pou​rri
Posté le 03-08-2012 à 18:34:50  profilanswer
 

nebulios a écrit :

IP et localhost (127.0.0.1) ce n'est pas tout à fait a même chose.
 
Identifie les porteurs des FSMO, corrige le problème de synchro de temps dans un premier temps, et regarde si cela s'arrange un minima.


 
Fait pour les DNS!
 
J'ai carrément viré la synchro de temps...
 
Pour les FSMO, en faisant un query fsmo, c'est toujours le DC1 le porteur, par contre le DC2 lui est en erreur ... :(

mood
Publicité
Posté le 03-08-2012 à 18:34:50  profilanswer
 

n°99420
phil255
Posté le 03-08-2012 à 22:31:48  profilanswer
 

nebulios a écrit :

Ça commence mal, tu as déjà tout faux :/  
 
Configuration DNS -> la configuration par défaut est OK, ne pas y toucher (en premier : DNS de l'autre DC, puis localhost)
Mises à jour coupées -> Jamais, avec un paramétrage propre il n' a pas de reboot automatique
Même synchro sur pool.ntp.org -> ça ne fonctionnera jamais, seul le ePDC doit se synchroniser avec, pour les autres machines ne pas toucher à la configuration par défaut. Rien qu'avec ça ton AD est mort si cela persiste.
AD hébergés sur les ESXi -> vérifier que la synchro temporelle avec l'hôte est désactivée, et il est fortement conseillé de maintenir au moins un DC physique.
 
Donc là ce qu'il te faut, c'est faire appel à une autre source avec de solides compétences AD pour qu'il essaye de sauver ce qui peut l'être et remonter une architecture propre par la suite.


 
 
Pour les DNS le premier serveur à l'install il est forcément son dns primaire vu que c'est le 1er, pour le 2 ème il a comme dns primaire le premier vu qu'il n'est pas encore installé. PAr contre une fois les 2 dc installés et la réplication correcte je ne comprends pas l’intérêt de croiser car quand on reboot un dc les requetes dns prennent plus de temps, il doit attendre le time out du premier avant de s'interroger lui même.
De même au démarrage chacun interroge d'abord l'autre qui n'a pas encore démarré. Même si Microsoft prend les  
 options cela ne me parait pas le plus judicieux.
 
Voir http://support.microsoft.com/kb/825036/fr
 
Maintenant il n'y a pas de lien avec le pb de départ.
 
 
+1 pour la synchro d'horloge , me pdc doit être synchronisé, les autres se synchronisent tout seul sur le PDC , il vaut mieu éviter la synchro sur l'hote ESX. Ce qui ne veut pas dire que l'on ne peut pas synchroniser l'ESX sur une source de temps.
Tu peux vérifier tes serveurs de temps avec w32tm en ligne de commande.

n°99422
phil255
Posté le 03-08-2012 à 22:56:25  profilanswer
 

ça me dit :  
 

Citation :

DNSLint will attempt to verify the DNS entries for:
 
       ice.local
 
This process may take several minutes to complete......................
No matching domain name found
InterNIC's whois server did not respond
Wait and try the command again


Déja ça pue :(
 
 
Pour les réplications, elle fonctionnais jusqu'a hier soir :(
pour les erreurs NTDS je n'en ai pas. du moins pas encore ...
 
[/quotemsg]
 
dnslint c'est un des outils qu'il est recommandé d'utiliser après avoir mis en place tes DC pour vérifier que tout se passe bien sur technet par ex.
 
Fait voir un nslookup - ip_autre_serveur sur chaque serveur.
puis un netdiag sur les 2 serveurs.
 
A voir tes messages il y a un des DC le 1 dont le compte machine n'est pas valide et donc il n'y a plus de réplications.
 
Vraiment sur qu'il n'y a aucune erreur ou avertissement de réplication AD ou NTFRS ces derniers jours sur un des 2 serveurs.
 
Pour l'instant pas simple de donner une réponse mais j'ai l'impression que tu va devoir sacrifier un des 2 DC celui dont l'AD ne démarre pas, dans ce cas tu dois passer comme étant lui même son propre dns et purger tout les métadonnées AD, transférer les rôles FSMO s'ils ne les a pas et reconstruire le 2 ème.
Par contre pour faire ca il faut bien maitriser le nettoyage des métadonnées AD.
 
Juste petit oubli sur tes 2 DC au moins un des 2 est Catalogue global dans site et services ? Si oui ce serait mieu que ce soit le restant.
 
 
 

n°99423
phil255
Posté le 03-08-2012 à 23:00:14  profilanswer
 

As essaye aussi un repadmin /showrepl sur les 2 pour voir si une erreur nous mettrait sur la piste.
 
Et fait aussi un net share sur les 2 serveurs , un des 2 n'as sans doute plus de partage netlogon et sysvol.

n°99424
phil255
Posté le 03-08-2012 à 23:19:40  profilanswer
 

Pour info ce post ressemble à ton pb mais c'est en allemand :
http://social.technet.microsoft.co [...] 51f5bd157/
 
Il a la même erreur que toi sur le compte ordi est à fais un reset du mdp du compte du machine du DC depuis la procédure :
 
http://support.microsoft.com/kb/325850

n°99428
statoon54
Posté le 04-08-2012 à 11:41:54  profilanswer
 

Comment les DCs ont t-ils été montés ? (Clone?)
Le plus souvent les erreurs liées à KERBEROS sont principalement du à un conflit de noms, une duplication SID ou une mauvaise configuration DNS .
Mais vu les erreurs dans les logs je miserai sur une machine dupliquée et ajoutée au domaine avec le même SID local que le 1er DCs du domaine .

 


Message cité 1 fois
Message édité par statoon54 le 07-08-2012 à 19:20:29
n°99429
phil255
Posté le 04-08-2012 à 13:07:45  profilanswer
 

statoon54 a écrit :

Comment les DCs ont t-ils été montés ? (Clone?)
Le plus souvent les erreurs liées à KERBEROS sont principalement du à un conflit de noms, une duplication SID ou une mauvaise configuration DNS .
Mais vu les erreurs dans les logs je miserai sur une machine dupliquée et ajoutée au domaine avec le même SID local que le 1er DCs du domaine .
 


Il a l'air se dire ci dessus que les 2 dc ne sont pas des clones
En tout cas d'après les erreurs un des comptes machines des dc n est plus valide
Il faut le récupérer  sinon il faut refaire

n°99430
statoon54
Posté le 04-08-2012 à 13:53:33  profilanswer
 

phil255 a écrit :


Il a l'air se dire ci dessus que les 2 dc ne sont pas des clones
En tout cas d'après les erreurs un des comptes machines des dc n est plus valide
Il faut le récupérer  sinon il faut refaire

 

Le compte machine est le principal sur le domaine Kerberos , si le principal a été modifié c'est obligatoirement par une mauvaise manipulation sur le domaine.
Il n'y a pas 36 solutions dans ce cas , une machine avec le même nom ou SID a modifié le contexte . Pas étonnant donc que son DC ne répond plus.
D'où ma question sur sa manière de monter les DCs . En Espérant aussi que les clones qu'il a fait en privé n'ont jamais communiqué entre eux.

 


Message édité par statoon54 le 06-08-2012 à 14:53:45
n°99431
Je@nb
Modérateur
Kindly give dime
Posté le 04-08-2012 à 14:01:29  profilanswer
 

Récemment chez un gros, très gros infogéreur français, ils te livrent des VM windows 2008 R2 et utilisent Newsid (non compatible 2008/2008 R2 et non supporté par MS) pour resetter le SID des machines.
 
Heuresement que j'ai matté les event logs directement parce que ça fait pas bon ménage qd c'est le premier DC (vu que son SID devient le SID du domaine)

n°99432
statoon54
Posté le 04-08-2012 à 16:33:19  profilanswer
 

De toute façon il devrait s'en rendre compte si il a plusieurs erreurs dans les logs de type Netlogon , 5516 par exemple .
Mais vu que le test DCDiag échoue c'est déjà un bon indicateur , il y a de forte chance que ce soit du à une manipulation hasardeuse du à une méconnaissance complète du fonctionnement de Windows .
 :cry:


Message édité par statoon54 le 07-08-2012 à 19:41:03
n°99434
nebulios
Posté le 04-08-2012 à 18:08:02  profilanswer
 

Je@nb a écrit :

Récemment chez un gros, très gros infogéreur français, ils te livrent des VM windows 2008 R2 et utilisent Newsid (non compatible 2008/2008 R2 et non supporté par MS) pour resetter le SID des machines.
 
Heuresement que j'ai matté les event logs directement parce que ça fait pas bon ménage qd c'est le premier DC (vu que son SID devient le SID du domaine)


 [:ripthejacker:3]  
Au secours

n°99436
Je@nb
Modérateur
Kindly give dime
Posté le 04-08-2012 à 18:32:09  profilanswer
 

Le pire c'est que sur plein d'autres environnement de dev (et une de prod) ils avaient ce pb et s'étonnaient d'avoir plein d'erreurs sans comprendre pk ...

n°99437
nebulios
Posté le 04-08-2012 à 19:54:17  profilanswer
 

On a eu le cas de serveurs qui venaient avec un répertoire "Tools"...ledit répertoire contenant 3/4 de trucs inutiles/dangereux car déjà intégrés au système (en plus récent), et le dernier 1/4 des outils datant de NT4/3.5 qui faisaient planter les machines.
 
Ou plus récemment le gars du SI interne qui vient déployer les nouveaux pc un par un, avec un vieux Ghost tout pourri. C'est pas comme si on vendait de la création de master  [:tinostar]

n°99455
statoon54
Posté le 05-08-2012 à 23:57:15  profilanswer
 

nebulios a écrit :

On a eu le cas de serveurs qui venaient avec un répertoire "Tools"...ledit répertoire contenant 3/4 de trucs inutiles/dangereux car déjà intégrés au système (en plus récent), et le dernier 1/4 des outils datant de NT4/3.5 qui faisaient planter les machines.
 
Ou plus récemment le gars du SI interne qui vient déployer les nouveaux pc un par un, avec un vieux Ghost tout pourri. C'est pas comme si on vendait de la création de master  [:tinostar]


 
Ca ne m'étonne pas ce genre de cas lol

n°99457
austin-pou​rri
Posté le 06-08-2012 à 09:52:50  profilanswer
 

Nslookup sur le premier serveur:

Citation :

nslookup ip 192.168.4.3
Serveur :   UnKnown
Address:  ::1
 
Nom :    srvad2nti.ice.local
Address:  192.168.4.3


 
 
Sur le second :  

Citation :

nslookup 192.168.4.2
Serveur :   UnKnown
Address:  ::1
 
Nom :    srvad1nti.ice.local
Address:  192.168.4.2


 
 
 
 
pour la réplication ça me donne :  
sur le premier DC :
 

Citation :

Repadmin : exécution de la commande /showrepl sur le contrôleur de domaine compl
et localhost
Default-First-Site-Name\SRVAD1NTI
Options DSA : IS_GC
Options de site : (none)
GUID de l'objet DSA : b4c9c7e0-8622-427c-9420-6c91fb4303d6
ID de l'invocation DSA : b4c9c7e0-8622-427c-9420-6c91fb4303d6
 
=== INSTANCES VOISINES ENTRANTES ==================================
 
DC=ice,DC=local
    Default-First-Site-Name\SRVAD2NTI via RPC
        GUID de l'objet DSA : 83de06a4-1fe9-4120-bee7-d07d8d4b530d
        La dernière tentative, le 2012-08-06 08:52:50, a échoué, résultat 8453 (
0x2105):
            L'accès à la réplication a été refusé.
        53 échecs consécutifs.
        Dernière réussite le 2012-08-04 03:52:50.
 
CN=Configuration,DC=ice,DC=local
    Default-First-Site-Name\SRVAD2NTI via RPC
        GUID de l'objet DSA : 83de06a4-1fe9-4120-bee7-d07d8d4b530d
        La dernière tentative, le 2012-08-06 08:52:50, a échoué, résultat 8453 (
0x2105):
            L'accès à la réplication a été refusé.
        53 échecs consécutifs.
        Dernière réussite le 2012-08-04 03:52:50.
 
CN=Schema,CN=Configuration,DC=ice,DC=local
    Default-First-Site-Name\SRVAD2NTI via RPC
        GUID de l'objet DSA : 83de06a4-1fe9-4120-bee7-d07d8d4b530d
        La dernière tentative, le 2012-08-06 08:52:50, a échoué, résultat 8453 (
0x2105):
            L'accès à la réplication a été refusé.
        53 échecs consécutifs.
        Dernière réussite le 2012-08-04 03:52:50.
 
DC=DomainDnsZones,DC=ice,DC=local
    Default-First-Site-Name\SRVAD2NTI via RPC
        GUID de l'objet DSA : 83de06a4-1fe9-4120-bee7-d07d8d4b530d
        La dernière tentative, le 2012-08-06 08:52:50, a échoué, résultat 8453 (
0x2105):
            L'accès à la réplication a été refusé.
        53 échecs consécutifs.
        Dernière réussite le 2012-08-04 03:52:50.
 
DC=ForestDnsZones,DC=ice,DC=local
    Default-First-Site-Name\SRVAD2NTI via RPC
        GUID de l'objet DSA : 83de06a4-1fe9-4120-bee7-d07d8d4b530d
        La dernière tentative, le 2012-08-06 08:52:51, a échoué, résultat 8453 (
0x2105):
            L'accès à la réplication a été refusé.
        53 échecs consécutifs.
        Dernière réussite le 2012-08-04 03:52:50.
Échec de DsReplicaGetInfo() avec le statut 8453 (0x2105):
    L'accès à la réplication a été refusé.
Échec de DsReplicaGetInfo() avec le statut 8453 (0x2105):
    L'accès à la réplication a été refusé.


 
Sur le second :  
 

Citation :

Repadmin : exécution de la commande /showrepl sur le contrôleur de domaine compl
et localhost
Default-First-Site-Name\SRVAD2NTI
Options DSA : IS_GC
Options de site : (none)
GUID de l'objet DSA : 83de06a4-1fe9-4120-bee7-d07d8d4b530d
ID de l'invocation DSA : 4013bec6-761f-4932-a142-bdf807d38094
 
=== INSTANCES VOISINES ENTRANTES ==================================
 
DC=ice,DC=local
    Default-First-Site-Name\SRVAD1NTI via RPC
        GUID de l'objet DSA : b4c9c7e0-8622-427c-9420-6c91fb4303d6
        La dernière tentative, le 2012-08-06 08:52:47, a échoué, résultat 1396 (
0x574):
            Échec d'ouverture de session : le nom du compte cible est incorrect.
 
        1380 échecs consécutifs.
        Dernière réussite le 2012-08-03 09:03:13.
 
CN=Configuration,DC=ice,DC=local
    Default-First-Site-Name\SRVAD1NTI via RPC
        GUID de l'objet DSA : b4c9c7e0-8622-427c-9420-6c91fb4303d6
        La dernière tentative, le 2012-08-06 08:52:47, a échoué, résultat 1396 (
0x574):
            Échec d'ouverture de session : le nom du compte cible est incorrect.
 
        74 échecs consécutifs.
        Dernière réussite le 2012-08-03 08:52:45.
 
CN=Schema,CN=Configuration,DC=ice,DC=local
    Default-First-Site-Name\SRVAD1NTI via RPC
        GUID de l'objet DSA : b4c9c7e0-8622-427c-9420-6c91fb4303d6
        La dernière tentative, le 2012-08-06 08:52:47, a échoué, résultat 1396 (
0x574):
            Échec d'ouverture de session : le nom du compte cible est incorrect.
 
        73 échecs consécutifs.
        Dernière réussite le 2012-08-03 08:52:45.
 
DC=DomainDnsZones,DC=ice,DC=local
    Default-First-Site-Name\SRVAD1NTI via RPC
        GUID de l'objet DSA : b4c9c7e0-8622-427c-9420-6c91fb4303d6
        La dernière tentative, le 2012-08-06 08:52:47, a échoué, résultat 1256 (
0x4e8):
            Le système distant n'est pas disponible. Pour obtenir des informatio
ns à propos du dépannage réseau, consulter l'Aide Windows.
        98 échecs consécutifs.
        Dernière réussite le 2012-08-03 08:52:45.
 
DC=ForestDnsZones,DC=ice,DC=local
    Default-First-Site-Name\SRVAD1NTI via RPC
        GUID de l'objet DSA : b4c9c7e0-8622-427c-9420-6c91fb4303d6
        La dernière tentative, le 2012-08-06 08:52:47, a échoué, résultat 1256 (
0x4e8):
            Le système distant n'est pas disponible. Pour obtenir des informatio
ns à propos du dépannage réseau, consulter l'Aide Windows.
        75 échecs consécutifs.
        Dernière réussite le 2012-08-03 08:52:45.
Échec de DsReplicaGetInfo() avec le statut 8453 (0x2105):
    L'accès à la réplication a été refusé.
Échec de DsReplicaGetInfo() avec le statut 8453 (0x2105):
    L'accès à la réplication a été refusé.


 
 
 
Pour le netdiag je fais comment ? comme sur 2008R2 il n'existe pas.. j'ai mit le CD du 2003 et installer les support tools, mais ça ne se lance pas non plus... :(
 
Et les serveur ne sont pas des clones, ce sont des installe propre.
 
Sinon en méssage d'erreur AD, désormais il y en as :
 
sur le premier :
 

Citation :

Ceci représente le statut de réplication pour la partition d’annuaire suivante sur ce serveur d’annuaire.  
 
Partition d’annuaire :
DC=ForestDnsZones,DC=ice,DC=local  
 
Ce serveur d’annuaire n’a pas reçu d’informations de réplication provenant de certains serveurs d’annuaire pendant l’intervalle de latence configuré.  
 
Intervalle de latence (heures) :  
24  
Nombre de serveurs d’annuaire dans tous les sites :
1  
Nombre de serveurs d’annuaire dans ce site :
1  
 
L’intervalle de latence peut être modifié dans la clé de Registre suivante.  
 
Clé de Registre :  
HKLM\System\CurrentControlSet\Services\NTDS\Parameters\Replicator latency error interval (hours)  
 
Pour identifier les serveurs d’annuaire par leur nom, utilisez l’outil dcdiag.exe.  
Vous pouvez également utiliser l’outil de support repadmin.exe pour afficher les latences de réplication des serveurs d’annuaire. La commande est « repadmin /showvector /latency <nom_unique_partition> ».


 

Citation :

Le centre de distribution de clés ne trouve pas le certificat approprié pour les ouvertures de session par carte à puce ou le certificat KDC n’a pas pu être vérifié. L’ouverture de session par carte à puce peut ne pas fonctionner si ce problème n’est pas résolu. Pour corriger ce problème, vérifiez le certificat KDC existant en utilisant certutil.exe ou inscrivez-vous pour un nouveau certificat KDC.


 
sur le second :
 

Citation :

Ce service d’annuaire n’a pas pu récupérer les modifications demandées pour la partition d’annuaire suivante. En conséquence, il n’a pas pu envoyer les demandes de modification au service d’annuaire à l’adresse réseau suivante.  
 
Partition d’annuaire :
DC=ForestDnsZones,DC=ice,DC=local  
Adresse réseau :
b4c9c7e0-8622-427c-9420-6c91fb4303d6._msdcs.ice.local  
Code de requête étendue :
0  
 
Données supplémentaires  
Valeur de l’erreur :
8453 L’accès à la réplication a été refusé.


 

Citation :

Le serveur distant qui est le propriétaire d’un rôle FSMO ne répond pas. Ce serveur n’a pas effectué récemment de réplication avec le propriétaire du rôle FSMO.  
 
Les opérations nécessitant de contacter un maître d’opérations FSMO échoueront tant que cette condition n’est pas corrigée.  
 
Rôle FSMO : CN=Infrastructure,DC=ice,DC=local  
Nom de domaine du serveur FSMO : CN=NTDS Settings,CN=SRVAD1NTI,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ice,DC=local  
Seuil de latence (heures) : 24  
Temps écoulé depuis la dernière réplication réussie (heures) : 50  
 
Action utilisateur :  
 
Ce serveur n’a pas effectué de réplication réussie avec le serveur détenteur du rôle FSMO.  
1. Le serveur détenteur du rôle FSMO est peut-être arrêté ou ne répond pas. Résolvez le problème de ce serveur.  
2. Déterminez si le rôle est défini correctement sur le serveur détenteur du rôle FSMO. Si le rôle doit être ajusté, utilisez NTDSUTIL.EXE pour transférer ou vous approprier le rôle. Ceci peut être effectué selon les étapes décrites dans les articles 255504 et 324801 de la Base de connaissances à l’adresse : http://support.microsoft.com.  
3. Si le serveur détenteur du rôle FSMO était un contrôleur de domaine mais qu’il a été rétrogradé correctement, les objets représentant ce serveur se trouvent encore dans la forêt. Ceci peut se produire si le système d’exploitation a été réinstallé sur un contrôleur de domaine ou si une suppression forcée a été effectuée. Ces objets d’état résiduels doivent être supprimés avec la fonction de nettoyage des métadonnées de NTDSUTIL.EXE.  
4. Le détenteur du rôle FSMO peut ne pas être un partenaire de réplication directe. S’il s’agit d’un partenaire indirect ou de transition, il existe alors un ou plusieurs partenaires de réplication intermédiaire à travers lesquels les données de la réplication circulent. Le temps de latence total de la réplication doit être inférieur au seuil de latence de réplication, sinon cet avertissement peut être émis de façon prématurée.  
5. La réplication est bloquée quelque part le long de la chaîne de serveurs entre le serveur détenteur du rôle FSMO et ce serveur. Consultez le plan de la topologie de votre forêt pour déterminer la route probable de la réplication entre ces serveurs. Vérifiez l’état de la réplication à l’aide de repadmin /showrepl pour chacun de ces serveurs.  
 
Les opérations suivantes peuvent être affectées :  
Schéma : vous ne pourrez plus modifier le schéma pour cette forêt.  
Attribution de noms de domaine : vous ne pourrez plus ajouter ou supprimer des domaines pour cette forêt.  
Contrôleur de domaine principal : vous ne pourrez plus effectuer des opérations de contrôleur de domaine principal, telles que des mises à jour de la stratégie de groupe et des réinitialisations de mot de passe pour des comptes qui ne font pas partie des services de domaine Active Directory.  
ID relatif (RID) : vous ne pourrez pas allouer de nouveaux identifiants de sécurité pour de nouveaux comptes d’utilisateurs ou d’ordinateurs, ni à des groupes de sécurité.  
Infrastructure : les références de noms entre domaines, telles que les appartenances de groupes universels, ne seront pas mises à jour correctement si leur objet cible est déplacé ou renommé.


 

Citation :

L’inscription dynamique de l’enregistrement DNS ’83de06a4-1fe9-4120-bee7-d07d8d4b530d._msdcs.ice.local. 600 IN CNAME srvad2nti.ice.local.’ a échoué sur le serveur DNS suivant :  
 
Adresse IP du serveur DNS : 192.168.4.2  
Code de réponse renvoyé (RCODE) : 5  
Code de statut renvoyé : 9017  
 
Afin que les ordinateurs et les utilisateurs trouvent ce contrôleur de domaine, cet enregistrement doit être inscrit dans DNS.  
 
ACTION UTILISATEUR  
Déterminez ce qui a pu causer cette défaillance, résolvez le problème et démarrez l’inscription des enregistrements DNS par le contrôleur de domaine. Pour déterminer ce qui a causé cette défaillance, exécutez DCDiag.exe. Pour en savoir plus sur DCDiag.exe, consultez le centre d’Aide et de support. Pour démarrer l’inscription des enregistrements DNS par ce contrôleur de domaine, exécutez ’nltest.exe /dsregdns’ depuis l’invite de commandes sur le contrôleur de domaine ou redémarrez le service Net Logon.  
 Vous pouvez ajouter cet enregistrement manuellement au DNS, mais ce n’est pas recommandé.  
 
DONNÉES SUPPLÉMENTAIRES  
Valeur de l’erreur : Clé DNS incorrecte.


 
Pour finir le proprio des regles et le premier.
Les deux serveur sont CG, mais le premier est référent.
 
voilà :)

Message cité 1 fois
Message édité par austin-pourri le 06-08-2012 à 09:59:05
n°99458
austin-pou​rri
Posté le 06-08-2012 à 10:17:06  profilanswer
 

Bon j'ai finalement vérifié les SID... et ils sont identique... euuu là je pige pas ... :/
 
soit je suis fou, soit je suis con ou les deux
 
Mais je suis sur d'avoir fait une installe propre ...
 
Heu dans ce cas là , comment faire ? je me doute qu'on peux pas changer un SID comme ça ...

n°99461
austin-pou​rri
Posté le 06-08-2012 à 10:27:03  profilanswer
 

Encore plus fou !!!

 

J'ai laissé mes vieux controleurs de domaine tourné pour des raisons plus particuliere...

 

donc il y as un virtuel, et un physique.

 

et la suprise ... les SID sont identique... hmmmm

 

une idée ?

 

Edit :

 

Ha mais en faite c'est normal : http://social.technet.microsoft.co [...] e33cb0dbb/

Message cité 1 fois
Message édité par austin-pourri le 06-08-2012 à 10:30:46
n°99462
nebulios
Posté le 06-08-2012 à 10:44:05  profilanswer
 

austin-pourri a écrit :

Nslookup sur le premier serveur:
 
 
Pour le netdiag je fais comment ? comme sur 2008R2 il n'existe pas.. j'ai mit le CD du 2003 et installer les support tools, mais ça ne se lance pas non plus... :(
 


Mais arrête le carnage là, tu n'as pas besoin de te créer des problèmes supplémentaires je pense  [:madametaxa]  

n°99465
phil255
Posté le 06-08-2012 à 10:56:02  profilanswer
 

austin-pourri a écrit :

Encore plus fou !!!
 
J'ai laissé mes vieux controleurs de domaine tourné pour des raisons plus particuliere...
 
donc il y as un virtuel, et un physique.
 
et la suprise ... les SID sont identique... hmmmm
 
une idée ?
 
Edit :  
 
Ha mais en faite c'est normal : http://social.technet.microsoft.co [...] e33cb0dbb/


 
Laisse tomber Netdiag, plus d'interet si on sait que les SID sont dupliqués, mais je ne comprend pas quand tu me dit que jusque la tu n'avais pas d'errreur de réplication.
 
Tu dois condaner le DC qui ne démarre plus correctement, purger tout l'AD , déplacer les rôles FSMO sur le 2 ème, purger toutes les zones DNS, le SOA , la réplication etc, et te déboruiller pour avoir un DC unique qui fonctionne.
 
Si tu y  arrive , tu refais un nouveau DC mais proprement puis tu le mets en 2ème DC. et tu surveille l'état de l'AD.
 
(attention que tes options DHCP soit cohérentes).
 
 
Vérification dcpromo
 
http://technet.microsoft.com/fr-fr [...] s.10).aspx

n°99466
phil255
Posté le 06-08-2012 à 10:57:54  profilanswer
 

austin-pourri a écrit :

Bon j'ai finalement vérifié les SID... et ils sont identique... euuu là je pige pas ... :/
 
soit je suis fou, soit je suis con ou les deux
 
Mais je suis sur d'avoir fait une installe propre ...
 
Heu dans ce cas là , comment faire ? je me doute qu'on peux pas changer un SID comme ça ...


 
Tu as du faire un master et pas de sysprep generalyze (pas coché par défaut je crois sur 2008).
 

n°99740
austin-pou​rri
Posté le 10-08-2012 à 13:19:33  profilanswer
 

Bon... j'ai refait l'AD 1
lors du dcpromo je me suis rendu compte d'un "bug"  
lorsqu'il recherche les parametre DNS ça à mit une plombe, alors que mes clones qui se trouvaient sur le meme ESXi la même opération a duré quelque seconde!
Du coup j'ai déplacé mon AD1 sur le meme esxi que l'AD2 ... et pouf la config est beaucoup plus rapide !  
 
Bon je check tous les jours depuis mardi que tout fonctionne bien, mais je pense que j'ai un ESXi qui chie dans la colle. (pourquoi je ne sais pas encore, mais je vais trouvé)
 
Voilà :)
 
Merci pour cette aide en tout cas !

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Infrastructures serveurs

  Problème Active Directory 2008 R2

 

Sujets relatifs
Problème carte réseaux Centos 6.2 x64 sous Hyperv[Apache] Directory chemin absolu -> 404
Problème impression Webi Rich ClientWindows 2008 - routage trafic entrant/sortant
Probléme d'execution de fichier jsoutlook 2010 Problème acceptation rdv.
Antivirus SBS 2008 
Plus de sujets relatifs à : Problème Active Directory 2008 R2


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR