PB contrôleur de domaine

Anonyme
2024-03-19T14:56:27+00:00

Bonjour,

Voici le concept:

AD1 en Windows 2012R2 (site 1) catalogne globale.

AD2 en Windows 2019 (site par défaut ) avec Rôle FSMO + catalogne globale.

Pour des raisons de déménagement l'AD1 est resté arrêté environ 1 et demi mois.

Suite au démarrage de l'AD1, le matin personne ne pouvais ouvrir une session sur les clients Windows ou administrateur sur l'AD2

Mais sur le l'AD1, on pouvait ouvrir une session sans problème sur le serveur, après des longues recherches pas de solution.

On test la restauration de l'AD2 même problème.

Ce matin, nouvelle VM ensuite, Transfère des rôles FSMO sur l'AD1

la nouvelle VM est promue comme contrôleur du domaine et la pareil, impossible d'ouvrir une session sur ce nouveau contrôleur du domaine

Avez-vous une idée s'il vous plaît, quelqu'un peut nous donner une piste ?

Merci

Windows Server - Identité et accès - Active Directory

Question verrouillée. Cette question a été transférée de la communauté Support Microsoft. Vous pouvez voter sur l'utilité de la question, mais vous ne pouvez pas ajouter de commentaires ou de réponses, ni suivre la question. Pour protéger la vie privée, les profils des utilisateurs pour les questions transférées sont anonymes.

0 commentaires Aucun commentaire
{count} votes

1 réponse

Trier par: Le plus utile
  1. Anonyme
    2024-03-20T07:56:41+00:00

    Cette réponse a été automatiquement traduite. Par conséquent, il peut y avoir des erreurs grammaticales ou des formulations étranges.

    Salut Mm50AR,

    Merci d’avoir posté sur le forum de la communauté Microsoft.

    La situation que vous avez décrite laisse entrevoir quelques problèmes potentiels. Voici quelques étapes que vous pouvez suivre pour dépanner et résoudre le problème :

    1. Vérifier l’état de la réplication : assurez-vous qu’AD1 et AD2 se répliquent correctement. Utilisez des outils tels que l’outil d’état de réplication Active Directory (ADREPLSTATUS) ou repadmin pour vérifier l’état de la réplication entre les contrôleurs de domaine. Toute erreur ou défaillance dans la réplication peut indiquer des problèmes sous-jacents qui doivent être résolus.
    2. Vérifier la configuration DNS : le DNS est crucial pour le fonctionnement d’Active Directory. Assurez-vous que les paramètres DNS d’AD1 et d’AD2 sont correctement configurés pour pointer l’un vers l’autre en tant que serveurs DNS préférés. En outre, assurez-vous que les enregistrements DNS des deux contrôleurs de domaine sont exacts et à jour.
    3. Synchronisation de l’heure : vérifiez que l’heure est synchronisée sur tous les contrôleurs de domaine. Des paramètres d’heure incohérents peuvent entraîner des échecs d’authentification et d’autres problèmes. Assurez-vous que tous les contrôleurs de domaine sont configurés pour synchroniser l’heure avec une source de temps fiable, telle qu’un serveur NTP externe.
    4. Vérifier les rôles FSMO : vérifiez que les rôles FSMO ont été transférés avec succès vers AD1. Vous pouvez utiliser la commande « netdom query fsmo » ou le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory pour vérifier la propriété du rôle FSMO.
    5. Examiner les journaux d’événements : examinez les journaux d’événements sur AD1 et AD2 à la recherche de messages d’erreur ou d’avertissements liés à l’authentification, à la réplication ou aux services Active Directory. Les journaux d’événements fournissent souvent des indices précieux pour diagnostiquer et résoudre les problèmes.
    6. Pare-feu et connectivité réseau : assurez-vous qu’il n’y a pas de règles de pare-feu ou de problèmes réseau bloquant la communication entre les contrôleurs de domaine. Vérifiez les paramètres du pare-feu sur les serveurs et tous les périphériques réseau (routeurs, commutateurs, etc.) entre les deux.
    7. Vérifier les paramètres de stratégie de groupe : passez en revue les paramètres de stratégie de groupe appliqués à AD1 et AD2. Des stratégies de groupe mal configurées peuvent potentiellement entraîner des problèmes d’authentification.
    8. Vérifier la relation d’approbation : assurez-vous que la relation d’approbation entre les contrôleurs de domaine et les ordinateurs clients est intacte. Vous pouvez utiliser l’applet de commande PowerShell « Test-ComputerSecureChannel » pour vérifier le canal sécurisé entre un ordinateur client et un contrôleur de domaine.
    9. Tenez compte de l’intégrité de la base de données AD : bien que moins courante, la corruption de la base de données Active Directory peut également entraîner des problèmes d’authentification. Vous pouvez utiliser des outils tels que ntdsutil pour effectuer des vérifications d’intégrité sur la base de données AD et réparer les problèmes détectés.

    En vérifiant systématiquement ces zones et en résolvant les problèmes identifiés, vous devriez être en mesure de diagnostiquer et de résoudre les problèmes de connexion rencontrés par les utilisateurs et les administrateurs.

    Sinceres salutations

    Neuvi Jiang

    0 commentaires Aucun commentaire