Dela via


Active Directory-replikeringshändelse-ID 2087: DNS-sökningsfel gjorde att replikeringen misslyckades

Den här artikeln innehåller en lösning på active directory-replikeringshändelse-ID 2087 som inträffar när ett DNS-sökningsfel (Domain Name System) gör att replikeringen misslyckas.

Gäller för: Versioner av Windows Server som stöds
Ursprungligt KB-nummer: 4469661

Symptom

Det här problemet uppstår vanligtvis när ett DNS-sökningsfel (Domain Name System) gör att replikeringen misslyckas. När en måldomänkontrollant tar emot händelse-ID 2087 i händelseloggen för Katalogtjänsten, försöker matcha den globalt unika identifieraren (GUID) i aliasresursposten (CNAME), det fullständigt kvalificerade domännamnet (FQDN) och NetBIOS-namnet till IP-adressen för källdomänkontrollanten har alla misslyckats. Det gick inte att hitta källreplikeringspartnern och förhindrar replikering med den källan tills problemet har åtgärdats.

Följande är ett exempel på händelsetexten:

Loggnamn: Katalog
Tjänstkälla: Microsoft-Windows-ActiveDirectory_DomainService
Datum: 2008-03-09 11:00:21
Händelse-ID: 2087
Aktivitetskategori: DS RPC-klient
Nivå: Fel
Nyckelord: Klassisk
Användare: ANONYM INLOGGNING
Dator: DC3.contoso.com
Beskrivning: Active Directory kunde inte matcha följande DNS-värdnamn för källdomänkontrollanten till en IP-adress. Det här felet förhindrar att tillägg, borttagningar och ändringar i Active Directory-domän Services replikeras mellan en eller flera domänkontrollanter i skogen. Säkerhetsgrupper, grupprinciper, användare och datorer och deras lösenord kommer att vara inkonsekventa mellan domänkontrollanter tills det här felet har lösts, vilket kan påverka inloggningsautentisering och åtkomst till nätverksresurser.

Källdomänkontrollant: DC2
Dns-värdnamn som misslyckas:
b0069e56-b19c-438a-8a1f-64866374dd6e._msdcs.contoso.com
Obs! Som standard visas endast upp till 10 DNS-fel under en viss 12-timmarsperiod, även om fler än 10 fel inträffar. Om du vill logga alla enskilda felhändelser anger du följande diagnostikregistervärde till 1:

Registersökväg: HKLM\System\CurrentControlSet\Services\NTDS\Diagnostics\22 DS RPC Client

Användaråtgärd:

  1. Om källdomänkontrollanten inte längre fungerar eller om dess operativsystem har installerats om med ett annat datornamn eller NTDSDSA-objekt-GUID tar du bort källdomänkontrollantens metadata med ntdsutil.exe med hjälp av stegen som beskrivs i MSKB-artikeln 216498.

  2. Bekräfta att källdomänkontrollanten kör Active Directory-domän Services och är tillgänglig i nätverket genom att skriva "net view \\<source DC name>" eller "ping <source DC name>".

  3. Kontrollera att källdomänkontrollanten använder en giltig DNS-server för DNS-tjänster och att källdomänkontrollantens värdpost och CNAME-post är korrekt registrerade med hjälp av den DNS-förbättrade versionen av DCDIAG.EXE tillgänglig på http://www.microsoft.com/dns
    dcdiag /test:dns

  4. Kontrollera att den här måldomänkontrollanten använder en giltig DNS-server för DNS-tjänster genom att köra kommandot DNS Enhanced version av DCDIAG.EXE på konsolen för måldomänkontrollanten enligt följande:
    dcdiag /test:dns

  5. Ytterligare analys av DNS-fel finns i KB-824449: http://support.microsoft.com/?kbid=824449

Ytterligare data
Felvärde: 11004
Det begärda namnet är giltigt, men inga data av den begärda typen hittades.

Diagnos

Det går inte att matcha den aktuella aliasresursposten (CNAME) för källdomänkontrollanten till en IP-adress kan ha följande orsaker:

  • Källdomänkontrollanten är avstängd, är offline eller finns i ett isolerat nätverk och Active Directory- och DNS-data för den offline-domänkontrollanten har inte tagits bort för att indikera att domänkontrollanten inte är tillgänglig.

  • Ett av följande villkor finns:

    • Källdomänkontrollanten har inte registrerat sina resursposter i DNS.
    • Måldomänkontrollanten är konfigurerad för att använda en ogiltig DNS-server.
    • Källdomänkontrollanten är konfigurerad för att använda en ogiltig DNS-server.
    • DEN DNS-server som källdomänkontrollanten använder är inte värd för rätt zoner eller så är zonerna inte konfigurerade för att acceptera dynamiska uppdateringar.
    • De direkta DNS-servrar som måldomänkontrollanten frågar kan inte matcha IP-adressen för källdomänkontrollanten till följd av obefintliga eller ogiltiga vidarebefordrare eller delegeringar.
  • Active Directory-domän Services (AD DS) har tagits bort på källdomänkontrollanten och sedan installerats om med samma IP-adress, men kunskapen om det nya NTDS-inställnings-GUID:et har inte nått måldomänkontrollanten.

  • AD DS har tagits bort på källdomänkontrollanten och sedan installerats om med en annan IP-adress, men den aktuella värdadressens (A) resurspost för IP-adressen för källdomänkontrollanten är antingen inte registrerad eller finns inte på DE DNS-servrar som måldomänkontrollanten frågar på grund av replikeringssvarstid eller replikeringsfel.

  • Operativsystemet för källdomänkontrollanten har installerats om med ett annat datornamn, men dess metadata har antingen inte tagits bort eller har tagits bort och har ännu inte replikerats av måldomänkontrollanten.

Åtgärd

Kontrollera först om en domänkontrollant fungerar. Om källdomänkontrollanten inte fungerar tar du bort dess återstående metadata från AD DS.

Om källdomänkontrollanten fungerar fortsätter du med procedurer för att diagnostisera och lösa DNS-problemet efter behov:

Avgöra om en domänkontrollant fungerar

Använd följande test för att avgöra om källdomänkontrollanten fungerar.

Krav:

  • Medlemskap i gruppen Domänanvändare i domänen för domänkontrollanten, eller motsvarande, är minimikravet för att slutföra den här proceduren. Granska information om hur du använder lämpliga konton och gruppmedlemskaper i Local and Domain Default Groups.

  • Verktyg: Net view

Bekräfta att domänkontrollanten kör AD DS och är tillgänglig i nätverket genom att i en kommandotolk skriva följande kommando och sedan trycka på Retur:

net view \\<SourceDomainControllerName>

Där <SourceDomainControllerName> är NetBIOS-namnet på domänkontrollanten.

Det här kommandot visar Netlogon- och SYSVOL-resurser som anger att servern fungerar som en domänkontrollant. Om det här testet visar att domänkontrollanten inte fungerar i nätverket ska du fastställa typen av frånkoppling och om domänkontrollanten kan återställas eller om dess metadata måste tas bort från AD DS manuellt. Om domänkontrollanten inte fungerar och inte kan återställas använder du proceduren i följande avsnitt Rensa metadata för domänkontrollanten för att ta bort de data som är associerade med servern från AD DS.

Rensa metadata för domänkontrollant

Om tester visar att domänkontrollanten inte längre fungerar, men du fortfarande ser objekt som representerar domänkontrollanten i snapin-modulen Active Directory-platser och -tjänster, fortsätter replikeringen att försökas och du måste ta bort dessa objekt från AD DS manuellt. Du måste använda snapin-modulen Active Directory - användare och datorer eller Ntdsutil-verktyget för att rensa (ta bort) metadata för den nedlagda domänkontrollanten.

Om den nedlagda domänkontrollanten är den sista domänkontrollanten i domänen bör du även ta bort metadata för domänen. Tillåt tillräckligt med tid för alla globala katalogservrar i skogen att inkommande replikera domänborttagningen innan du höjer upp en ny domän med samma namn.

Processen för att rensa metadata förbättras i den version av Ntdsutil som ingår i alla versioner av Windows Server som stöds. Instruktioner för att rensa metadata med Ntdsutil finns i följande procedur.

Krav:

  • Medlemskap i Företagsadministratörer, eller motsvarande, är minimikravet för att slutföra den här proceduren. Granska information om hur du använder lämpliga konton och gruppmedlemskaper i Local and Domain Default Groups.
  • Verktyg: Ntdsutil (System32-kommandoradsverktyget)

Steg för att rensa servermetadata

En praktisk metod för att rensa domänkontrollantens metadata är att använda snapin-modulen Active Directory - användare och datorer. Mer information finns i:

Du kan också använda Ntdsutil:

  1. Öppna en upphöjd kommandotolk.

  2. I kommandotolken skriver du ntdsutil kommandot och trycker sedan på Retur.

  3. I kommandotolken ntdsutil skriver du metadata cleanup kommandot och trycker sedan på Retur.

  4. Utför rensning av metadata på följande sätt:

    Kommentar

    Om du tar bort både domänmetadata och servermetadata hoppar du över följande procedur och använder proceduren som börjar i steg 1.

    • Om du endast utför rensning av servermetadata och du använder den version av Ntdsutil.exe som ingår i en version av Windows Server som stöds skriver du följande kommando i kommandotolken och trycker sedan på metadata cleanup: Retur:

      remove selected server <ServerName>
      

      Eller

      remove selected server <ServerName1> on <ServerName2>
      
      Parameter Description
      <ServerName>, <ServerName1> Det unika namnet på domänkontrollanten vars metadata du vill ta bort, i formatet cn=<ServerName,cn>=Servers,cn=<SiteName>, cn=Sites,cn=Configuration,dc=<ForestRootDomain>
      <ServerName2> DNS-namnet på domänkontrollanten som du vill ansluta till och som du vill ta bort servermetadata från.
    • Om du utför metadatarensning med hjälp av versionen av Ntdsutil.exe, eller om du utför både rensning av domänmetadata och rensning av servermetadata, utför du rensning av metadata på följande sätt:

      1. I kommandotolken metadata cleanup: skriver du connection kommandot och trycker sedan på Retur.
      2. I kommandotolken server connections: skriver du connect to server <Server> kommandot och trycker sedan på Retur.
      3. I kommandotolken connection: skriver du quit kommandot och trycker sedan på Retur.
      4. I kommandotolken metadata cleanup: skriver du select operation target kommandot och trycker sedan på Retur.
      5. I kommandotolken select operation target: skriver du list sites kommandot och trycker sedan på Retur.
      6. En numrerad lista över webbplatser visas. Skriv kommandot select site <SiteNumber> och tryck sedan på Retur.
      7. I kommandotolken select operation target: skriver du list domains in site kommandot och trycker sedan på Retur.
      8. En numrerad lista över domäner på den valda webbplatsen visas. Skriv kommandot select domain <DomainNumber> och tryck sedan på Retur.
      9. I kommandotolken select operation target: skriver du list servers in site kommandot och trycker sedan på Retur.
      10. En numrerad lista över servrar i en domän och webbplats visas. Skriv kommandot select server <ServerNumber> och tryck sedan på Retur.
      11. I kommandotolken select operation target: skriver du quit kommandot och trycker sedan på Retur.
      12. I kommandotolken metadata cleanup: skriver du remove selected server kommandot och trycker sedan på Retur.
      13. Om den server vars metadata du har tagit bort är den sista domänkontrollanten i domänen och du vill ta bort domänmetadata skriver du kommandot i prompten metadata cleanup: remove selected domain och trycker sedan på Retur. Metadata för den domän som du valde i steg h tas bort.
      14. metadata cleanup: Skriv vid och ntdsutil: quitoch tryck sedan på Retur.
      Parameter Description
      <Server> DNS-namnet på en domänkontrollant som du vill ansluta till.
      <SiteNumber> Det nummer som är associerat med platsen för den server som du vill rensa, som visas i listan.
      <DomainNumber> Det nummer som är associerat med domänen för den server som du vill rensa, som visas i listan.
      <ServerNumber> Numret som är associerat med den server som du vill rensa, som visas i listan.

Använd Dcdiag för att diagnostisera DNS-problem

Om domänkontrollanten fungerar online fortsätter du med verktyget Dcdiag för att diagnostisera och åtgärda DNS-problem som kan störa Active Directory-replikering.

Använd följande procedurer för att slutföra den här processen:

Innan du påbörjar dessa procedurer samlar du in följande information, som finns i meddelandetexten händelse-ID 2087:

  • FQDN för källdomänkontrollanten och måldomänkontrollanten
  • IP-adressen för källdomänkontrollanten

Den uppdaterade versionen av Dcdiag som ingår i alla versioner av Windows Server som stöds innehåller tester som ger konsoliderad och förbättrad testning av grundläggande och avancerade DNS-funktioner. Du kan använda det här verktyget för att diagnostisera grundläggande DNS-funktioner och dynamiska uppdateringar.

När du använder Dcdiag för DNS-testning finns det specifika krav som inte gäller för alla Dcdiag-tester.

Krav:

  • Medlemskap i företagsadministratörer, eller motsvarande, är minimikravet för att slutföra DNS-testerna. Granska information om hur du använder lämpliga konton och gruppmedlemskaper i Local and Domain Default Groups.
  • Verktyg: Dcdiag.exe
  • Operativsystem: alla versioner av Windows Server eller klient som stöds med RSAT (Remote Server Administration Tools)

Kommentar

Du kan använda växeln /f: i Dcdiag-kommandon för att spara utdata till en textfil. Använd /f: FileName för att generera filen på den plats som anges i FileName, till exempel /f:c:\Test\DnsTest.txt.

Verifiera grundläggande DNS-funktioner

Om du vill verifiera de inställningar som kan störa Active Directory-replikering kan du börja med att köra det grundläggande DNS-testet som säkerställer att DNS fungerar korrekt på domänkontrollanten.

Det grundläggande DNS-testet kontrollerar följande:

  • Anslutning: Testet avgör om domänkontrollanter är registrerade i DNS, kan kontaktas av PING och ha LDAP/RPC-anslutning (Lightweight Directory Access Protocol/remote procedure call). Om anslutningstestet misslyckas på en domänkontrollant körs inga andra tester mot domänkontrollanten. Anslutningstestet utförs automatiskt innan något annat DNS-test körs.

  • Viktiga tjänster: Testet bekräftar att följande tjänster körs och är tillgängliga på den testade domänkontrollanten:

    • DNS-klienttjänst
    • Net-inloggningstjänst
    • Nyckeldistributionscenter (KDC)-tjänst
    • DNS Server-tjänsten (om DNS är installerat på domänkontrollanten)
  • DNS-klientkonfiguration: Testet bekräftar att DNS-servrar på alla kort kan nås.

  • Registrering av resursposter: Testet bekräftar att värdresursposten (A) för varje domänkontrollant är registrerad på minst en av de DNS-servrar som har konfigurerats på klienten.

  • Zon och start av utfärdare (SOA): Om domänkontrollanten kör DNS Server-tjänsten bekräftar testet att Active Directory-domänzonen och start av auktoritetsresursposten (SOA) för Active Directory-domänzonen finns.

  • Rotzon: Kontrollerar om rotzonen (.) finns.

Steg för att verifiera grundläggande DNS-funktioner
  1. I en kommandotolk skriver du följande kommando och trycker sedan på Retur:

    dcdiag /test:dns /s:<SourceDomainControllerName> /DnsBasic
    

    Där <SourceDomainControllerName> är det unika namnet, NetBIOS-namnet eller DNS-namnet på domänkontrollanten.

    Alternativt kan du testa alla domänkontrollanter i skogen genom att /e: skriva i stället för /s:.

  2. Kopiera rapporten till Anteckningar eller en motsvarande textredigerare.

  3. Rulla till tabellen Sammanfattning längst ned i Dcdiag-loggfilen.

  4. Observera namnen på alla domänkontrollanter som rapporterar statusen "Varna" eller "Misslyckas" i tabellen Sammanfattning.

  5. Leta reda på det detaljerade breakout-avsnittet för problemdomänkontrollanten genom att söka efter strängen "DC: <DomainControllerName>".

  6. Gör nödvändiga konfigurationsändringar på DNS-klienter och DNS-servrar.

  7. Om du vill verifiera konfigurationsändringarna kör Dcdiag /test:DNS du igen med växeln /e: eller /s: .

Om det grundläggande DNS-testet inte visar några fel fortsätter du genom att kontrollera att resursposter som används för att hitta domänkontrollanter är registrerade i DNS.

Verifiera registrering av resursposter

Måldomänkontrollanten använder resursposten FÖR DNS-alias (CNAME) för att hitta sin replikeringspartner för källdomänkontrollanten. Även om domänkontrollanter kan hitta källreplikeringspartners med hjälp av FQDN (eller, om det misslyckas, NetBIOS-namn), förväntas förekomsten av aliasresursposten (CNAME) och bör verifieras för korrekt DNS-funktion.

Du kan använda Dcdiag för att verifiera registreringen av alla resursposter som är viktiga för domänkontrollantens dcdiag /test:dns /DnsRecordRegistration plats med hjälp av testet. Det här testet verifierar registreringen av följande resursposter i DNS:

  • Aliaset (CNAME) (den GUID-baserade resursposten som letar upp en replikeringspartner)
  • Värden (A) (värdresursposten som innehåller DOMÄNKONTROLLantens IP-adress)
  • LDAP SRV-resursposter (tjänsten (SRV) som letar upp LDAP-servrar)
  • GC SRV-resursposter (tjänsten (SRV) som letar upp globala katalogservrar)
  • PDC SRV-resursposter (tjänsten (SRV) som letar upp pdc-emulatoråtgärder (primär domänkontrollant)

Alternativt kan du använda följande procedur för att endast söka efter resursposten alias (CNAME).

Steg för att verifiera registrering av aliasresurser (CNAME)
  1. Leta upp alla domänkontrollanter som kör DNS Server-tjänsten i DNS-snapin-modulen, där servern är värd för DNS-zonen med samma namn som Domänkontrollantens Active Directory-domän.

  2. I konsolträdet klickar du på den zon som heter _msdcs. Dns_Domain_Name.

    Kommentar

    I Windows 2000 Server DNS _msdcs. Dns_Domain_Name är en underdomän i DNS-zonen för Active Directory-domännamnet. I Windows Server 2003 DNS _msdcs. Dns_Domain_Name är en separat zon.

  3. Kontrollera att följande resursposter finns i informationsfönstret:

    • En aliasresurspost (CNAME) med namnet Dsa_Guid._msdcs. Dns_Domain_Name
    • En motsvarande värdresurspost (A) för dns-serverns namn

Om aliasresursposten (CNAME) inte har registrerats kontrollerar du att dynamiska uppdateringar fungerar korrekt. Använd testet i följande avsnitt.

Verifiera dynamiska uppdateringar

Om det grundläggande DNS-testet visar att resursposter inte finns i DNS använder du det dynamiska uppdateringstestet för att diagnostisera varför tjänsten Net Logon inte registrerade resursposterna automatiskt. Använd följande procedur för att kontrollera att Active Directory-domänzonen är konfigurerad för att acceptera säkra dynamiska uppdateringar och för att utföra registrering av en testpost (_dcdiag_test_record). Testposten tas bort automatiskt efter testet.

Om du vill verifiera dynamiska uppdateringar skriver du följande kommando i en kommandotolk och trycker sedan på Retur:

dcdiag /test:dns /s:<SourceDomainControllerName> /DnsDynamicUpdate

Där <SourceDomainControllerName> är det unika namnet, NetBIOS-namnet eller DNS-namnet på domänkontrollanten.

Alternativt kan du testa alla domänkontrollanter med hjälp av växeln /e: i stället för växeln /s: .

Om säker dynamisk uppdatering inte har konfigurerats använder du följande procedur för att konfigurera den.

Aktivera säkra dynamiska uppdateringar

  1. Öppna DNS-snapin-modulen.
  2. Högerklicka på den aktuella zonen i konsolträdet och klicka sedan på Egenskaper.
  3. På fliken Allmänt kontrollerar du att zontypen är Active Directory-integrerad.
  4. I Dynamiska uppdateringar klickar du endastSkydda.

Registrera DNS-resursposter

Om DNS-resursposter inte visas i DNS för källdomänkontrollanten har du verifierat dynamiska uppdateringar och vill registrera DNS-resursposter omedelbart kan du framtvinga registreringen manuellt med hjälp av följande procedur. Tjänsten Net Logon på en domänkontrollant registrerar de DNS-resursposter som krävs för att domänkontrollanten ska finnas i nätverket. DNS-klienttjänsten registrerar värdresursposten (A) som aliasposten (CNAME) pekar på.

Krav:

  • Medlemskap i gruppen Domänadministratörer i skogsrotdomänen eller gruppen Företagsadministratörer, eller motsvarande, är minimikravet för att slutföra den här proceduren.
  • Verktyg: net stop/net start, ipconfig

Registrera DNS-resursposter manuellt

Om du vill initiera registreringen av domänkontrollantresursposter manuellt på källdomänkontrollanten skriver du följande kommandon i en kommandotolk och trycker sedan på Retur efter varje kommando:

net stop net logon
net start net logon

Om du vill initiera registreringen av värdenS resurspost manuellt skriver du följande kommando i en kommandotolk och trycker sedan på Retur:

ipconfig /flushdns
ipconfig /registerdns

Vänta i 15 minuter och granska sedan händelser i Loggboken för att säkerställa korrekt registrering av resursposterna.

Upprepa proceduren i avsnittet Verifiera registrering av resursposter tidigare i det här avsnittet för att kontrollera att resursposterna visas i DNS.

Synkronisera replikering mellan käll- och måldomänkontrollanterna

När du har slutfört DNS-testningen använder du följande procedur för att synkronisera replikeringen på den inkommande anslutningen från källdomänkontrollanten till måldomänkontrollanten.

Krav:

  • Medlemskap i gruppen Domänadministratörer i domänen för måldomänkontrollanten, eller motsvarande, är minimikravet för att slutföra den här proceduren. Granska information om hur du använder lämpliga konton och gruppmedlemskaper i Local and Domain Default Groups.
  • Verktyg: Active Directory-webbplatser och -tjänster

Steg för att synkronisera replikering från en källdomänkontrollant

  1. Öppna Active Directory - platser och tjänster.
  2. Dubbelklicka på containern Platser i konsolträdet, dubbelklicka på platsen för domänkontrollanten som du vill synkronisera replikering till, dubbelklicka på containern Servrar , dubbelklicka på domänkontrollantens serverobjekt och klicka sedan på NTDS-inställningar.
  3. Leta upp anslutningsobjektet som visar namnet på källdomänkontrollanten i kolumnen Från server i informationsfönstret.
  4. Högerklicka på lämpligt anslutningsobjekt och klicka sedan på Replikera nu.
  5. Klicka på OK.

Om replikeringen inte lyckas använder du proceduren i följande avsnitt för att verifiera konsekvensen i GUID:et för NTDS-inställningar.

Kontrollera konsekvensen i GUID för NTDS-inställningar

Om du har utfört alla DNS-tester och andra tester och replikeringen inte lyckas använder du följande procedur för att kontrollera att GUID för NTDS-inställningsobjektet som måldomänkontrollanten använder för att hitta sin replikeringspartner matchar det GUID som för närvarande gäller för själva källdomänkontrollanten. Om du vill utföra det här testet visar du objektets GUID som det visas i de lokala katalogerna för varje domänkontrollant.

Krav:

  • Medlemskap i gruppen Domänadministratörer i domänen för måldomänkontrollanten, eller motsvarande, är minimikravet för att slutföra den här proceduren.
  • Verktyg: Ldp.exe (Windows Support Tools)

Steg för att verifiera konsekvensen i GUID för NTDS-inställningar

  1. Klicka på Start, klicka på Kör, skriv Ldp och klicka sedan på OK.
  2. På menyn Anslutning klickar du på Anslut.
  3. Lämna rutan Server tom i dialogrutan Anslut.
  4. I Port skriver du 389 och klickar sedan på OK.
  5. På menyn Anslutning klickar du på Bindning.
  6. I dialogrutan Bindning anger du autentiseringsuppgifter för företagsadministratörer. Om den inte redan är markerad klickar du på Domän.
  7. I Domän skriver du namnet på skogens rotdomän och klickar sedan på OK.
  8. På menyn Visa klickar du på Träd.
  9. I dialogrutan Trädvy skriver du CN=Configuration,DC=Forest_Root_Domain och klickar sedan på OK.
  10. Navigera till objektet CN=NTDS Settings,CN=SourceServerName,CN=Servers,CN=SiteName, CN=Sites,CN=configuration,DC=ForestRootDomain.
  11. Dubbelklicka på NTDS-inställningsobjektet . I informationsfönstret visar du värdet för attributet objectGUID. Högerklicka på det värdet och kopiera det sedan till Anteckningar.
  12. På menyn Anslutning klickar du på Koppla från.
  13. Upprepa steg 2 till och med 11, men i steg 3 skriver du namnet på källdomänkontrollanten, till exempel DC03.
  14. Jämför värdena för de två GUID:erna i Anteckningar.
  15. Om värdena inte matchar måste måldomänkontrollanten ta emot replikering av det giltiga GUID:t. Kontrollera GUID-värdet på andra domänkontrollanter och försök att replikera på måldomänkontrollanten med en annan domänkontrollant som har rätt GUID.
  16. Om värdena matchar kontrollerar du att GUID matchar GUID i Dsa_Guid._msdcs. Dns_Domain_Nameresource post för källdomänkontrollanten enligt följande:
    1. Observera de primära DNS-servrar som varje domänkontrollant identifierar i TCP/IP-egenskaperna i sina nätverksinställningar. Alla DNS-servrar som anges i respektive TCP/IP-egenskaper bör indirekt eller direkt kunna matcha den här aliasresursposten (CNAME).
    2. Från de servrar som visas identifierar du den auktoritativa namnservern eller servrarna för den här domänzonen genom att titta på de servernamn som anges för namnserverns resursposter (NS) i roten i zonen. (I DNS-snapin-modulen väljer du uppslagszonen framåt för rotdomänen och visar sedan namnserverposterna (NS) i informationsfönstret.)
    3. Öppna DNS-snapin-modulen på namnservern eller servrarna som hämtas i steg b och dubbelklicka på uppslagszonen framåt för skogens rotdomännamn. Dubbelklicka på mappen _msdcs och notera de aliasresursposter (CNAME) som finns för servernamnet.

Datainsamling

Om du behöver hjälp från Microsoft-supporten rekommenderar vi att du samlar in informationen genom att följa stegen i Samla in information med hjälp av TSS för Active Directory-replikeringsproblem.