Windows Server: Feilsøke Active Directory- og DNS-replikering

Summary: Denne artikkelen inneholder informasjon om feilsøking av Active Directory- og DNS-replikering.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions


Innholdsfortegnelse:

1. Finn Flexible Single Master Operations (FSMO)-rolleinnehaverne
2. Begrens problemet
3. Inspiser DNS
visuelt4. Inspiser nettsteder og tjenester
visuelt:5. Bruke hendelses-ID-er til å begrense feilsøkingen
6. Andre verktøy

 


 

Problem 1. Finn Flexible Single Master Operations (FSMO)-rolleinnehaverne:

Begynn med å finne domenekontrollerne (DC-er) i organisasjonen. Fokuser på skogrotens helse og jobb deg ut.

Finn FSMO-rolleinnehaverne ved å åpne en forhøyet ledetekst og skrive:

netdom query fsmo

Dette returnerer en liste over DC-ene som innehar hver rolle:

         Utdata fra kommandoen Netdom-spørring 

 


 

Utgave 2. Begrens problemet:

For å begrense problemet må du være systematisk. Bruk følgende verktøy til å teste ulike DCer, deres tilkobling til rotdomenet eller rolleinnehaveren, deres evne til å løse navn til IP-adresser, åpne porter og replikeringsresultater.

Prøv å finne en bestemt server som ikke kommuniserer, og finn ut om kilde- eller målserveren er årsaken. Hendelseslogger og replikeringsresultater er måter å få mer informasjon på.

  • dcdiag /v /c /d /e /s: > c:\dcdiag.txt
  • ipconfig /all (fra alle DC-er og DNS-servere)
  • repadmin /showrepl (fra hver DC)
  • repadmin /replsum
  • dcdiag /test:dns /s: /dnsbasic
  • repadmin /syncall /aped
  • Ping hver DC etter navn, og kontroller at navnet løses til riktig IP-adresse.
  • Bruk nslookup for å teste DNS på tvers av ulike DC-er.
  • Bruk tracert for å teste rutene mellom servere.
  • repadmin /bind servername - Kan DC-ene binde seg til hverandre?

 

Problem 3. Undersøk DNS visuelt:


Åpne DNS-konsollen ved å gå til Start ->Administrative verktøy ->DNS. Klikk på DNS-serveren i venstre rute.

Se gjennom oppslagssonene fremover og alle andre soner relatert til skog- og domenepartisjonene.

Veiledning er tilgjengelig fra Microsoft TechNet ved hjelp av denne koblingen: Feilsøke DNSDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.

 

Noen ting å se etter i DNS-konsollen inkluderer:

  • Autoritetsstart (egenskaper) - flere navn for servere som ikke eksisterer.
  • Oppføringer som har feil IP-adresser.
  • Foreldede poster som ikke er slettet.
  • "(Samme som overordnet mappe)"-vertsoppføringer som ikke refererer til DC-ene.
  • Finn starten på autoritets- (SOA)- og navneserverposter (NS) i oppslagssonen for domene fremover (se bildet nedenfor).
    • Høyreklikk hver og velg Egenskaper.
    • Kontroller at navnetjenerne og annen informasjon er riktig.
  • Se i _msdcs mappe.
  • Mangler det oppføringer?

_msdcs innholdet i mappen 

Du finner mer informasjon om DNS-infrastrukturen på siden Microsoft TechNet DNS-serverDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies..

 

 


 

Utgave 4. Visuelt inspisere nettsteder og tjenester:

 

Active Directory-område- og servicekonsollen inneholder flere elementer som kan bidra til å feilsøke replikeringsfeil. Inspiser og åpne hver mappe, og se etter følgende:

  • Kontroller at delnett er opprettet og tilordnet til de riktige områdene.
  • Kontroller at hvert områdeobjekt inneholder de riktige serverne.
  • Kontroller NTDS-innstillingene for å kontrollere replikeringstilkoblingene.
  • Kontroller at servernavnene finnes.

 

utgave 5. Bruk hendelses-ID-er til å begrense feilsøkingen:

 
AD-relaterte feil finner du i hendelseslistekonsollen
Den raskeste måten å komme dit på er å gå til Start ->Kjør og skriv eventvwr.msc.
Relevante hendelseslogger inkluderer system-, DNS-, katalogtjeneste- og filreplikeringstjenesteloggen.

Bruk følgende artikler til å finne de neste trinnene, basert på feil som finnes i loggene:


 

utgave 6. Andre verktøy:

 

Nltest er et nyttig kommandolinjeverktøy som kan returnere mange typer informasjon om et AD-domene. 
Metadataoppryddingsprosessen brukes til å fjerne AD-referanser til DC-er som ble frakoblet uten å bli degradert på riktig måte.
Etterlatte objekter er AD-objekter som er slettet fra én DC, men forblir på en annen på grunn av en replikeringsfeil.
Å fjerne disse objektene er et nødvendig trinn for å gjenopprette riktig replikering.

 

Affected Products

Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022, Microsoft Windows Server 2025

Products

C Series, HS Series, Modular Infrastructure, Tower Servers, PowerEdge R240, PowerEdge R250, PowerEdge R260, PowerEdge R340, PowerEdge R350, PowerEdge R360, PowerEdge R440, PowerEdge R450, PowerEdge R470, PowerEdge R540, PowerEdge R550, PowerEdge R570 , PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R660, PowerEdge R660xs, PowerEdge R6615, PowerEdge R6625, PowerEdge R670, PowerEdge R6715, PowerEdge R6725, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R7525, PowerEdge R760, PowerEdge R760XA, PowerEdge R760xd2, PowerEdge R760xs, PowerEdge R7615, PowerEdge R7625, PowerEdge R770, PowerEdge R7715, PowerEdge R7725, PowerEdge R840, PowerEdge R860, PowerEdge R940, PowerEdge R940xa, PowerEdge R960 ...
Article Properties
Article Number: 000178954
Article Type: How To
Last Modified: 06 Jun 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.