Ошибка при динамической регистрации записи DNS
Обновлено: 21.11.2024
Вы хотите включить или отключить динамическую регистрацию DNS для компьютера с Windows Server 2003.
Использование графического пользовательского интерфейса
<р>1. Откройте апплет «Сетевые подключения». <р>2. Дважды щелкните значок "Подключение по локальной сети". <р>3. Нажмите «Протокол Интернета (TCP/IP)» и выберите «Свойства». <р>4. Нажмите «Дополнительно» и выберите вкладку «DNS». Чтобы включить динамическую регистрацию DNS, установите флажок рядом с пунктом «Зарегистрировать адрес этого подключения в DNS». Чтобы отключить динамическую регистрацию DNS, снимите флажок рядом с этим элементом. <р>5. Чтобы использовать DNS-суффикс конкретного подключения для регистрации DNS, установите флажок рядом с пунктом Использовать DNS-суффикс этого подключения при регистрации DNS.После внесения изменений нажмите "ОК".
Использование интерфейса командной строки
Чтобы настроить этот параметр с помощью командной строки, сначала необходимо создать файл .reg, содержащий ключ реестра в следующем разделе «Использование реестра», а затем использовать Regedit для импорта файла в локальный реестр. Сценарий оболочки для автоматизации этого процесса выглядит следующим образом. Этот сценарий принимает IP-адрес интерфейса, который вы пытаетесь изменить, в качестве аргумента командной строки. Затем он получает GUID соответствующего интерфейса и программно устанавливает ключ реестра RegistrationEnabled:
set IPADDRESS=%1 set TFILE=%TEMP%\HWIDfile.tmp set ON=00000001 set OFF=00000000
wmic nicconfig получить IP-адрес, идентификатор настройки > %TFILE%
for /f "tokens=2" %%h in ('type %TFILE% a| findstr "%IPADDRESS%"') do set HWID=%%h echo Редактор реестра Windows версии 5.00 >%TFILE% echo > > %TFILE%
Tcpip\Parameters\Interfaces\%HWID%] >>%TFILE% echo "RegistrationEnabled"=dword:%OFF% >>%TFILE%
Примечание. Сохраните эти команды в файле .bat или .cmd перед запуском скрипта.
Использование групповой политики
Таблица 1-4 содержит параметр групповой политики, который включает или отключает динамические обновления DNS для компьютера под управлением Windows Server 2003.
Конфигурация компьютера\Административные шаблоны\Сеть\DNS-клиент
Включено или отключено
Если включено, динамическое обновление можно включить для каждого подключения на
клиентский компьютер. Если отключено, динамическое обновление не может быть включено
Использование реестра
Чтобы отключить динамическую регистрацию DNS для всех сетевых адаптеров, установленных на компьютере, настройте следующее значение реестра:
Чтобы отключить динамическую регистрацию DNS для определенного интерфейса, настройте следующее значение реестра:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Tcpip\Parameters\Interfaces\< >\] "RegistrationEnabled"=dword:0
Этот код включает динамическую регистрацию DNS на каждой сетевой карте, установленной на локальном компьютере.
strComputer = "." boolEnabled = True ' ------ КОНЕЦ КОНФИГУРАЦИИ ---------
Установите objWMIService = GetObject("winmgmts:" _
& "!\\" & strComputer & "\root\cimv2") Установите nics = objWMIService.ExecQuery _ ("SELECT * FROM Win32_NetworkAdapterConfiguration WHERE IPEnabled = True")
Для каждого nic в nics intDynamicRegistration = nic.SetDynamicDNSRegistration _
(boolEnabled, boolEnabled) Если intDynamicRegistration = 0 Тогда
WScript.Echo VbCrLf & "Успех! Динамическая регистрация включена!" ElseIf intDynamicRegistration = 1 Тогда
WScript.Echo "Успешно! Динамическая регистрация включена! Перезагрузите компьютер." Остальное
WScript.Echo "Ошибка! Невозможно включить динамическую регистрацию". Конец, если следующий
Как это работает
Начиная с Windows 2000, у вас есть возможность включить динамическую регистрацию DNS для ваших клиентов и серверов. Это позволяет вашим клиентам автоматически обновлять свои записи ресурсов прямого просмотра (A) и обратного просмотра (PTR) на DNS-сервере. Это облегчает вашу жизнь как администратора, поскольку сокращает время, необходимое для ручного обновления записей DNS, хотя этот процесс должен быть защищен, чтобы не допустить нарушения целостности ваших DNS-серверов злоумышленниками или злоумышленниками. Вы также можете комбинировать динамический DNS
функции со службой DHCP, чтобы записи ресурсов клиента автоматически обновлялись всякий раз, когда компьютер арендует новый IP-адрес.
В зонах DNS, интегрированных в Active Directory, можно включить безопасные динамические обновления, чтобы только авторизованные пользователи могли вносить изменения в зоны DNS и отдельные записи. Динамическая регистрация DNS включена по умолчанию в Windows 2000, Windows XP и Windows Server 2003. Однако следует позаботиться о том, чтобы на рабочих DNS-серверах была включена эта функция, поскольку компьютеры, пытающиеся выполнить динамическую регистрацию DNS для серверов, которые не разрешить их может создать ненужный сетевой трафик.
• Microsoft KB 816592: "Как настроить динамические обновления DNS в Windows Server 2003"
Динамический DNS позволяет направить ваш домен или субдомен на ресурс, который находится за шлюзом с динамически назначаемым IP-адресом.
- Создайте запись A или AAAA для своего домена или субдомена, которая позволит DNS-серверам Google ожидать динамический IP-адрес.
- Создайте имя пользователя и пароль, которые ваш хост или сервер будут использовать для передачи нового IP-адреса серверам имен Google.
После настройки динамического DNS вы должны установить клиентскую программу на хосте, сервере или шлюзе, которая:
- Обнаруживает изменения IP-адреса
- Использует сгенерированные имя пользователя и пароль
- Передает новый адрес DNS-серверам Google.
Важно! Динамический DNS работает с адресами IPv4 и IPv6, но не одновременно.
Настройка динамического DNS
- На компьютере войдите в Google Domains.
- Выберите имя своего домена.
- В левом верхнем углу нажмите "Меню DNS". Следует выбрать «Google Domains (Active)».
- Совет. Если выбран вариант "Пользовательский (активный)", у вас уже есть собственные серверы имен и вы не можете использовать службу динамического DNS Google Domains.
- Нажмите Показать дополнительные настройки.
- Нажмите "Управление динамическим DNS" и "Создайте новую запись".
- Чтобы назначить динамический IP-адрес, введите имя субдомена или корневого домена.
- Нажмите "Сохранить".
Другие варианты управления динамическим DNS:
- Чтобы просмотреть значения записи, нажмите треугольник рядом с записью.
- Чтобы просмотреть имя пользователя и пароль, созданные для этой записи, нажмите «Просмотреть учетные данные».
- Чтобы настроить шлюз или клиентское программное обеспечение для связи с серверами имен Google, используйте имя пользователя и пароль, созданные для записи.
- Чтобы удалить запись, прокрутите до пункта "Записи ресурсов", нажмите треугольник рядом с надписью "Динамический DNS" и выберите "Удалить".
Используется несколько популярных клиентов динамического DNS, например DDclient и INADYN. Кроме того, большинство маршрутизаторов имеют встроенное программное обеспечение для обнаружения изменений IP-адресов и передачи их на серверы имен.
- Поставщик, DNS или служба: имя вашего поставщика DNS.
- Имя пользователя или учетные данные: сгенерированное имя пользователя в записи динамического DNS.
- Пароль или учетные данные: сгенерированный пароль в записи динамического DNS.
После создания записи и настройки клиентского программного обеспечения проверьте ее. Введите субдомен и домен в веб-браузер или соответствующий клиент и убедитесь, что они подключаются к правильному ресурсу.
Вы можете получить сообщение об ошибке с идентификатором события 5775 для динамического удаления записи DNS. Есть разные способы решения этой проблемы, и мы обсудим их чуть позже.
Машины Active Directory предлагают вам любые возможности LDAP, как правило, для проекта TCP, что означает, что общими производителями могут быть «ldap. Динамический DNS описывает хороший надежный метод — динамическое создание нового веб-сервера DNS с использованием оригинальных, последних записей. Прежде чем помочь вам Dynamic DNS, владельцы сразу же приступили к работе. как перекосить версию от информации, собранной во время DNS компьютеров.
NETLOGON с помощью 5775
Как узнать, кто удалил запись DNS?
Этот идентификатор случая определенно является одним из многих точно таких же эпизодов NETLOGON с идентификатором 5774, что свидетельствует о том, что эта ситуация свидетельствует о большей части катастрофы, стоящей за одним конкретным изменением обновления DNS.
Этот случай действительно отмечен каждый раз, когда вы обновляетесь в тот момент, когда тестируется, он возвращается, чтобы удалить новую запись DNS, которая также сохраняется, когда вы обычно делали обновление, чтобы помочь. Вы получаете выгоду, что можете распространять любые записи.
Мы несколько раз доставляем проблемы программ с учетом рынка для частных лиц, что следует. Оба, возможно, далеки от winerror.h. Во-первых, тип элемента может быть четыре, пропускная способность расшифровки считается сниженной. Другой, без сомнения, 9017 (или 0x2339), что означает неверный ключ DNS.
Отрицательная классика DNS, несомненно, постоянно используется, хотя и определяет, кто может упростить переход на новую зону / сервер, который часто игнорирует действительно разрешенные обновления переменных.
Возможно, вы играете в хорошее стороннее резюме удаленного компьютера DNS в отношении улучшений DNS на реальном ноутбуке, на котором должна быть установлена Windows Server 2010 или r2 Windows 7. Кроме того, можно активировать все преимущества активного обновления на DNS, как сервер. Сертификаты DNS часто на самом деле хорошо пересматриваются. Тем не менее, специальные DNS создают статьи, когда ошибки могут быть зарегистрированы в данный момент через все дрова корпуса или, альтернативно, через дрова противоположного выпуска. Следовательно, некоторые из них поддерживают технологическую платформу, вероятно, обнаруживают ошибки и ложные срабатывания.Например, System Center Configuration Manager или System Operations Medical Clinic Manager, скорее всего, не заглянет в истинную тревогу.
Конкретный тип проявления этой полезной неисправности может варьироваться. Например, каждый из них реализует гораздо больше сценариев:
Вы используете новейшее стороннее финансовое приложение для веб-сервера, предназначенное для подписки на DNS, в одном конкретном случае указывает на новый рынок на базе Windows Server ’08 R2. Игровые контроллеры домена, которые обычно производятся на базе Windows Server 2009 R2, устанавливают учетную запись DNS для каждого из данных SRV, систематически перехватывая их. Тем не менее, их активное использование в определенных случаях можно охарактеризовать как перегруженную последнюю системную запись почти каждый момент, и, безусловно, элементы DNS SRV регистрируются динамически:
Примечание. Для ноутбуков, не говоря уже о пользователях, которых вы можете искать на этом веб-сайте, пульты дистанционного управления, как правило, записи DNS SRV могут быть обнаружены в одном сеансе с использованием DNS-компьютера. Как правило, определенные игровые контроллеры сайта отправки Active Domain динамически регистрируют около восемнадцати, чтобы предоставить вам пятьдесят историй SRV на каждом этапе и, кроме того, загромождать мою игру при каждой попытке приложения.
Событие 5774 определенно насыщено, возможно, в новом каталоге Netlogon.log, в основном из-за использования некоторого файла %SystemRoot%Debug, который будет размещен во всем домене веб-сайта оператора. Запись управления 5774 похожа на вот эту запись некоторых из нас:
Восстановите максимальную производительность компьютера за считанные минуты!
Ваш компьютер работает немного медленнее, чем раньше? Возможно, вы получаете все больше и больше всплывающих окон, или ваше интернет-соединение кажется немного неустойчивым. Не волнуйтесь, есть решение! Reimage — это революционно новое программное обеспечение, которое поможет вам решить все эти надоедливые проблемы с Windows одним нажатием кнопки. С Reimage ваш компьютер мгновенно заработает как новый!
Если вы спешите с DCDiag.Tool, exe ваш текущий номер обязательного выхода имеет тип после:
Как отключить динамическую регистрацию DNS?
Нажмите, какой тип потери DNS соответствует именно этому. Это создает этот конкретный ввод важной информации для успешного DNS. Чтобы удалить последнюю версию DNS для подключения к компьютерной сети, снимите флажок Люди, когда дело доходит до Зарегистрировать все домашние адреса этого подключения в DNS .
Интернет-сайты принимают правила локатора игрового контроллера онлайн-сайтов, в которых многие до тех пор, пока эта комбинация DNS-отчетов не удалась. Таким образом, сообщество, которое действительно управляет локатором, не может отменить регистрацию нашей собственной записи DNS, даже если программа, безусловно, требует понижения в должности. Это вызывает застойные заявления DNS о том, что они будут продолжаться до тех пор, пока каждый человек из DNS не закончится, часто архивы могут быть очистителями, которые вы видите, записи.
Мониторинг сообщества может улучшить этот ключевой факт, начиная с дня ошибки 5774, когда кто-либо приносит полную символическую метку с NELOG_NetlogonDynamicDnsRegisterFailure. Поведение a, вероятно, приведет к предотвратимой официальной производительности только для основных интернет-администраторов, которые, похоже, зацепились друг за друга моим поддельным предупреждением. Симптомы
Тот, кто почти всегда идентифицировал себя в это время, по-видимому, наблюдался с помощью стороннего DNS-сайта, приложения, типа BIND или Lucent QIP.
Групповой блог на базе Windows Server 2088 R2, который может помочь вам в использовании стороннего веб-сервера DNS для регистрации DNS, никогда не должен выходить в интернет. Когда такое случается, их правильные точки 1196 и/или 1578 «Microsoft-Windows-FailoverClustering» могут быть зарегистрированы:
Собственный DNS в Интернете на компьютерах, на которых запускается Windows Server 09 R2, включает в себя систему пользователя, и все сторонние службы DNS используют альтернативу 2.
Этот сценарий происходит исключительно по той причине, что в рамках какой-то процедуры программное обеспечение, с которым работала основная часть Windows Server R2, считает, что ответ пользователя на пакет, доставленный любым другим способом из системы DNS. Это значение увеличивается после того, как пользователь пытается динамически указать увеличение записей SRV. DNS
а идея, по сути, состоит в том, что Windows Server '08 R2 откусывает надежное средство, поскольку использует другие пакеты, доступные в качестве оригинального пакета, возможно, на самом деле большую часть восстановленного программного кода определенного конкретного апгрейд оказывается «успехом».«Эта тенденция приносит вам новый идентификатор ошибки NETLOGON 5774, который может иметь хороший закон репутации по сравнению с 950 2. (DNS_ERROR_BAD_PACKET), чтобы быть немного более пропитанным рядом с кусками, несомненно, хаосом прямо от вождения с трудом заработанного деньги в сети по сценарию 2.
Что означает событие 5774?
Изготовленное исправление действительно доступно от Microsoft. Тем не менее, особое исправление, без сомнения, было запланировано только для того, чтобы исправить только самую важную проблему того факта, что просто обнаружено установленное ранее заявление такого рода. Примените такие функции исправления, чтобы позволить им сделать так, чтобы большинство из них стали выполнять большую часть конкретной ситуации, описанной рядом с определенным коротким сообщением. Исправление до тех пор, пока это не может найти другие виды тестирования. Поэтому, как люди отслеживают, вы действительно не всегда сильно волнуетесь, когда это все большая проблема, мы можем безоговорочно похвалить вашу компанию за то, что эта впоследствии компания столько, сколько дата, которая, в свою очередь, содержала такое исправление.
Если подходящее свежее исправление будет продаваться только для доступа, конечно, в настоящее время есть потрясающая часть «Исправление доступно для покупки» в настоящее время связано с превосходным документом базы знаний этого подхода. Если поле элемента действительно просто на самом деле не так, обратитесь в службу поддержки клиентов Microsoft и просто обратитесь в службу поддержки, чтобы получить конкретное исправление.
Примечание. Если всплывает немного больше подводных камней или просто возможно новое, действительно ли устранение неполадок просто важно, все в конечном итоге с началом создания определенного сломанного увеличения попытаются спросить поставщика. Широко распространенный перенос может быть почти наверняка продажной ценой, чтобы, наконец, использовать гораздо больше резервных запросов и задач, которые в большинстве случаев дают не очень хорошие результаты для этого необычного исправления. Для вашего текущего каталога операций, связанного с Microsoft Customer And Platform Support, уровнями смартфонов или, возможно, повторяющимися действиями, которые помогут запустить сломанный веб-сайт, зайдите на выходные на какой-нибудь важный веб-сайт Microsoft:
Элементы третьих лиц, которые исследует этот тип контента, во многих случаях будут созданы с помощью установщиков, которые остаются независимыми от всех Microsoft. Гарантия производителей Microsoft нулевая, игра действовала, если он этого не делал, потенциально более или менее общая производительность и долговечность всех продуктов людей.
Что такое dcdiag?
Как конкретное средство защиты конечного пользователя, dcdiag действительно представляет собой вашу уникальную функцию командной строки, которая, в свою очередь, содержит подробные сведения о том, как найти необычное поведение внутри всей системы. Dcdiag быстро показывает результат запроса только для этого конкретного командного термина. Чтобы предложить более широкое управление, перейдите в «Пуск», щелкните правой кнопкой мыши «Командная строка», хотя правильно из-за того, что в этом случае пальцем нажмите «Выполнить от имени администратора».
Чтобы получить новые отчеты, почти все обновления проходят через всю систему доменных имен, если вы хотите, чтобы часть 3.8, указывающая на местоположения, входила в RFC 2136, как правило, с веб-сайта IETF
Привет всем, снова Эйс. Давайте обсудим этот вопрос. Я почти не вижу этой проблемы больше, потому что она была распространена ранее, когда была представлена Active Directory, поскольку возникла некоторая путаница в отношении именования доменов AD, и многие ИТ-администраторы использовали рекомендации по именованию доменов NT4. Многие из нас теперь знакомы с соглашением об именах AD и, скорее всего, переименовали или перестроили свои домены AD. Тем не менее, эта проблема все еще существует в некоторых установках.
Как это произошло? Многие причины, такие как отсутствие исследований требований AD к DNS, предположения или простая опечатка при первоначальном обновлении с NT4 или продвижении вашего нового домена AD. Сейчас это не имеет значения, потому что вас привели сюда, чтобы узнать, что с этим делать.
Я надеюсь, что вы найдете этот блог информативным по этому вопросу и тому, что с этим делать.
Во-первых, давайте немного обсудим необходимые компоненты в игре…
Сначала давайте обсудим полное доменное имя. Что такое полное доменное имя? Это означает «полное доменное имя». Он многоуровневый или иерархический, например:
Что такое доменное имя DNS с одной меткой?
Имя напоминает устаревшие доменные имена NetBIOS домена NT4, такие как:
К сожалению, поскольку это не работает с DNS, а Active Directory полагается на DNS, следовательно, это не работает с Active Directory. Останься со мной. Я объясню…
DNS – это иерархическая база данных.Некоторые называют его «деревом» с корнем (имя «com» или «net» и т. д.), затем стволом (его «доменной» частью) и ветвями (такими как www, имя сервера и т. д.). . Имя корневого домена, такое как com, edu, net и т. д., также известно как TLD (доменное имя верхнего уровня).
Обратите внимание, что с одним именем ярлыка для домена может быть только одно имя или один уровень? Не путайте это с доменным именем NetBIOS, с которым мы были знакомы во времена NT4. AD также поддерживает доменное имя NetBIOS, но только как доменное имя NetBIOS. Это одно из доменных имен, которое выбирается, когда машина становится контроллером домена для совершенно нового домена в совершенно новом лесу. NT4 не зависела и не использовала DNS для доменов NT4. Однако AD является зависимым, поэтому он должен следовать правилам именования DNS.
К сожалению, старые имена стилей NT4 не являются иерархическими, поскольку существует только один уровень.
Кроме того, Windows 2000 SP4 и все более новые машины имеют проблемы с запросом имен с одной меткой. Это объясняется ниже Аланом Вудсом. Поскольку клиенты запрашивают у DNS ресурсы AD (расположение контроллеров домена и другие службы), у них могут возникнуть трудности с поиском ресурсов.
Как это произошло? Как я уже говорил ранее, сейчас это не имеет значения, потому что вас привели сюда, чтобы узнать, что с этим делать.
Еще один вариант объяснения Single Label Name, который я дал в ответ на сообщение в группах новостей DNS и/или AD в свое время:
Проблема заключается в одном названии ярлыка. Локально в штаб-квартире он использует NetBIOS для подключения, однако удаленно он полагается на DNS. Запросы DNS не работают должным образом с именами с одной меткой в Windows 2000 SP4 и на всех более новых машинах.
Период. Почему? хороший вопрос. Это основано на том факте, что DNS является иерархическим. Иерархический означает, что он должен иметь несколько уровней, минимум два уровня.
Если это один ярлык, на этом запрос заканчивается и дальше не идет. Однако что забавно (sic), так это то, что даже если имя с одной меткой размещается локально в DNS, оно НЕ будет сначала запрашивать локально, потому что считает, что это TLD, поэтому проходит обычный процесс разрешения (рекурсии и передачи), что приводит к чрезмерному трафику запросов к корневым серверам Интернета.
- Предпочтительное «исправление» (в кратком изложении) — установить новый новый домен с правильным именем и использовать ADMT для переноса учетных записей пользователей, групп и компьютеров в новый домен из текущего домена.
- В качестве альтернативы можно выполнить переименование домена (сложность зависит от операционной системы и установленной версии Exchange).
- В качестве временного средства вы можете использовать исправление или исправление реестра, чтобы принудительно разрешить проблему и зарегистрировать ее, как указано в следующей ссылке. Это должно применяться к каждой машине. К сожалению, это необходимо сделать на каждой машине в домене, включая контроллеры домена, рядовые серверы, рабочие станции и ноутбуки.
Следующее сообщение было опубликовано Аланом Вудсом из Microsoft в 2004 году:
Имена отдельных лейблов, от Алана Вудса, [MSFT], опубликовано:
Мы действительно предпочли бы использовать полное доменное имя, а не одинарную маркировку. Существует множество других проблем, с которыми вы можете столкнуться при использовании доменного имени с одной меткой
с другими интегрированными продуктами AD. Обмен был бы отличным
примером. Также обратите внимание, что функция DNR (DNS RESOLVER) предназначена для
передачи DNS-запросов на два ПОСЛЕДНИХ имени.
Также обратите внимание, что если у вас есть одно помеченное доменное имя, это вызывает избыточный
DNS-трафик на серверах ROOT HINTS, и, будучи всеми пользователями Good Internet Community
, мы определенно не хотим этого делать. ОБРАТИТЕ ВНИМАНИЕ, что в Windows 2003
вы получаете большое всплывающее сообщение об ошибке при попытке создать имя с одной меткой
, в котором говорится, что НЕ ДЕЛАЙТЕ ЭТОГО. Это по-прежнему позволит вам сделать это, но вам
все равно потребуется внести изменения в реестр, что на самом деле не
весело.
Microsoft серьезно просит вас НЕ делать этого. Мы поддержим вас, но
конечные результаты могут быть ограниченными в зависимости от используемых вами
услуг.
Надеюсь, это поможет!
Ace Fekay
MVP, MCT, MCSE 2012, MCITP EA и MCTS Windows 2008/R2, Exchange 2013, 2010 EA и 2007, MCSE и MCSA 2003/2000, MCSA Messaging 2003
Сертифицированный тренер Microsoft
Microsoft MVP — службы каталогов
Эта публикация предоставляется КАК ЕСТЬ, без каких-либо гарантий или гарантий и не дает никаких прав.
Идентификатор события 5774
Как правило, эти события указывают на то, что машине не удается зарегистрировать свои записи на настроенном DNS-сервере.
- ДНС-сервер интернет-провайдера или IP-адрес маршрутизатора настроены для использования в качестве DNS-сервера в свойствах сетевой карты.
- Зона AD настроена так, чтобы не разрешать динамические обновления.
- Если первая запись DNS находится на другом сайте, брандмауэр может блокировать необходимый трафик.
- Изменены настройки безопасности по умолчанию для зоны.
- Изменены настройки безопасности по умолчанию в AD.
- Изменены параметры безопасности по умолчанию на диске C: или в папке C:\Windows.
- Антивирус не настроен на разрешение соединений домена и исключений служб. См. документацию поставщика антивирусной программы, чтобы узнать, как настроить контроллеры домена для исключений.
- Если для зоны задано значение "Только безопасная", возможные ошибки проверки подлинности Kerberos не позволят зарегистрироваться. Причин ошибок Kerberos может быть множество, в том числе неправильно настроенная служба времени и исключение антивируса, использование DNS интернет-провайдера, установленные сторонними брандмауэрами или антивирусными программами и т. д.
Для связи Active Directory требуется разрешить более 29 портов, а также эфемерные порты, и они различаются в зависимости от версии операционной системы:
- Windows 2003, Windows XP и более ранние версии: UDP 1024–5000
- Windows 2008, Windows Vista и более поздние версии: UDP 49152–65536
Обновления DNS требуют протоколов TCP 53 и UDP 53, а не только TCP 53.
Настройка брандмауэра для обмена данными с AD может оказаться чрезвычайно сложной задачей. Общее практическое правило — просто разрешать весь трафик между местоположениями.
Вот хороший список портов:
Если вам нужно контролировать порты, которые AD использует через брандмауэр:
- Убедитесь, что в конфигурации TCP/IP компьютера, на котором регистрируется указанное выше событие, не настроен один и тот же DNS-сервер как для основного, так и для дополнительного.
- Следующее значение реестра неверно: «SiteCoverage» в разделе: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
Обычно это значение должно совпадать с именем домена. - Можно попробовать поменять местами типы зон, чтобы сбросить настройки по умолчанию.
- Измените тип зоны с Active Directory, интегрированной на «Стандартную первичную», затем остановите и запустите DNS.
- Затем остановите и запустите службу входа в сеть на дочернем контроллере домена и убедитесь, что записи зарегистрированы.
- Если проверка подтверждена, верните тип зоны на интегрированную с Active Directory и убедитесь, что контроллер домена больше не записывает ошибки журнала событий при остановке и запуске службы входа в сеть.
Надеюсь, это поможет выяснить и исправить событие с идентификатором 5774.
Эта публикация предоставляется КАК ЕСТЬ, без каких-либо гарантий или гарантий и не дает никаких прав.
Динамические обновления DNS в рабочей группе
============================================== ===================
=========================== ======================================
Эйс Фекай, MCT, MVP, MCSE 2012/Cloud, MCITP EA, MCTS Windows 2008/R2, Exchange 2007 и 2010, Exchange 2010 Enterprise Administrator, MCSE 2003/2000, MCSA Messaging 2003
Сертифицированный тренер Microsoft
Microsoft MVP: службы каталогов
/>Инженер и уборщик инфраструктуры Active Directory, Exchange и WindowsПоэтому машины и устройства, которые вы хотите зарегистрировать в DNS, не находятся в Active Directory. Следовательно, это означает, что ни один из ваших компьютеров с Windows не был настроен с первичным суффиксом DNS. Когда вы присоединяете компьютер к домену, одна из многих вещей, которые происходят на компьютере, заключается в том, что автоматически настраивается основной DNS-суффикс, который соответствует имени доменного имени AD DNS, которое также должно быть идентичным имени зоны DNS. .
И далее, как мы уже знаем, это то, что нужно компьютеру для регистрации в одноименной зоне. Если вы не знали об этом основном требовании, вы можете узнать, как работает регистрация в динамическом DNS, прочитав другой мой блог:
Однако компьютеры рабочей группы обычно не имеют основного DNS-суффикса, если только вы не настроили их все вручную. Как и другие устройства, такие как мобильные телефоны, планшеты и другие продукты сторонних производителей.
Не беспокойтесь. Мы можем сделать это без основного DNS-суффикса. В конце концов, на устройствах, отличных от Windows, таких как телефоны и планшеты, такой параметр для настройки не предусмотрен.
На самом деле есть несколько способов заставить это работать. Один из способов — принудительно установить первичный DNS-суффикс на компьютерах рабочей группы Windows с помощью сценария реестра (см. ниже). Однако это будет хорошо только для ваших компьютеров с Windows. А как насчет устройств, отличных от Windows?
Чтобы зарегистрировать компьютеры с Windows и устройства, отличные от Windows, проще всего использовать DHCP Windows Server для регистрации всех аренд в зоне DNS. Мы можем сделать это, используя службу DHCP на сервере Windows, не присоединенном к AD, настроенном с учетными данными DHCP, параметром DHCP 015 и настроенным для принудительной регистрации всех аренд в зоне, независимо от того, имеет ли устройство возможность регистрироваться самостоятельно или нет. .
Учетные данные позволяют DHCP владеть записью, поэтому, если устройство покидает и возвращается позже и получает новый IP-адрес, служба DHCP может обновить старую запись хоста в DNS с помощью нового IP-адреса. Без учетных данных устройство будет обновляться, но, возможно, не сможет обновить свою старую запись, что может привести к дублированию записей узла в зоне. Конечно, нам бы этого не хотелось.
Первое, что нам нужно, — это сервер Windows с установленными и работающими службами DHCP и DNS. Чтобы обеспечить 30 000-дюймовое представление о том, что задействовано, мы начинаем с создания обычной локальной учетной записи пользователя без прав администратора на сервере, которая будет использоваться для настройки области DHCP для использования в качестве учетных данных для регистрации. И чтобы подчеркнуть то, что я только что сказал, это НЕ и не должно быть учетной записью администратора. Это должна быть обычная учетная запись пользователя Джейн, но дайте ей действительно надежный пароль. В среде домена AD учетными данными будет старая обычная учетная запись пользователя домена AD. Но в данном случае это локальная учетная запись пользователя. Затем настройте DHCP для принудительного обновления всех записей независимо от того, может ли объект зарегистрироваться или нет.
Для корректной работы DNS-сервиса сам DNS-сервер должен иметь собственную хостовую (A) запись, перерегистрированную в зону, а также зарегистрировать свою запись как NS-запись в свойствах зоны. Это означает, что на DNS-сервере Windows установлен основной DNS-суффикс, соответствующий одной из зон, для которых DNS будет авторитетным (это означает, что DNS размещает зону). Обычно мы выбираем основную зону для среды компании. После настройки эта часть будет выполняться автоматически. Если у него нет основного суффикса DNS, то эта автоматическая часть не произойдет.
Вы можете легко определить, есть ли у какого-либо компьютера с Windows первичный DNS-суффикс, с помощью простого ipconfig /all, однако я уверен, что вы уже знаете, настроен ли он на вашем сервере или нет, поскольку это необходимо сделать вручную в рабочей группе. компьютер. Как указано, присоединенный к AD компьютер (сервер или рабочая станция) автоматически настроит себя с первичным суффиксом DNS, который соответствует доменному имени AD DNS,
<Р>
(Щелкните изображение, чтобы увидеть увеличенную версию изображения в новом окне)
Есть несколько способов заставить это работать. Прочтите следующее обсуждение для получения дополнительной информации:
Сводка по реестру:
Не то чтобы это работало для ваших устройств, отличных от Windows, но я предоставляю эту информацию, если вы хотите настроить только свои компьютеры с Windows.
Вы можете создать и удаленно запустить сценарий реестра для интерфейса на компьютерах рабочей группы с помощью инструмента под названием PSEXEC (бесплатная загрузка с сайта Microsoft). Конечно, у вас должны быть учетные данные локальной учетной записи администратора на всех ваших компьютерах для удаленного запуска, а также запущенная служба удаленного реестра и, возможно, антивирусное программное обеспечение и брандмауэр Windows, настроенные для этого.
- HKLM\System\CurrentControlSet\Services\TCPIP\Parameters\domain
- HKLM\System\CurrentControlSet\Services\TCPIP\Parameters\NV домен
О, и если вам интересно, как DHCP должен быть настроен в среде AD для принудительного обновления и т. д., прочитайте мой блог об этом, пожалуйста:
Надеюсь, это было вам полезно. Приветствуются любые предложения, ошибки, комментарии и т. д.!
Туз Фекей
Правила регистрации обновлений AD и Dynamic DNS
Имейте в виду, что по большей части он автоматически работает «из коробки» без особых административных издержек.
Первоначальная компиляция: 19.11.2012
Обновлено: 05.09.2013Я попытался собрать всю необходимую информацию о настройке динамической регистрации DNS в среде AD. Надеюсь, я ничего не упустил и достаточно хорошо объяснил каждый пронумерованный пункт и устранил все двусмысленности, чтобы полностью понять каждый пункт.
И да, этот блог посвящен среде AD. Если у вас есть среда без AD с DNS-сервером Windows, который вы хотите зарегистрировать на своих компьютерах, прочитайте следующий блог:
Читайте также: