“清虫大镖客”通过精心收集,向本站投稿了9篇windows客户端加入域时报错:DNS名称不存在,以下是小编精心整理后的windows客户端加入域时报错:DNS名称不存在,供大家参考借鉴,希望可以帮助到有需要的朋友。
- 目录
篇1:windows客户端加入域时报错:DNS名称不存在
windows客户端加入域时报错: DNS名称不存在,具体报错如下:
--------------------
注意: 此信息主要供网络管理员参考,如果您不是网络管理员,请通知网络管理员您收到了此信息,该信息已记录在文件 C:\\Windows\\debug\\dcdiag.txt 中。
查询 DNS 以获取用于查找域“throld.com”的 Active Directory 域控制器(AD DC)的服务位置(SRV)资源记录时出现下列错误:
错误是: “DNS 服务器失败。”
(错误代码 0x0000232A RCODE_SERVER_FAILURE)
此查询用于查找 _ldap._tcp.dc._msdcs.throld.com 的 SRV 记录
此错误的常见原因包括:
- 此计算机使用的 DNS 服务器包含错误的根提示。此计算机配置为使用如下 IP 地址的 DNS 服务器:
192.111.7.193
127.0.0.1
- 下列一个或多个区域包含错误的委派:
throld.com
net
. (根目录区域)
----------------
解决办法:
修改DNS配置,最终的效果如下图所示:
1、在【_msdcs.你的域名】上右键-新建域“dc”-新建域“_tcp”,
2、在_tcp上右键-新建主机(A)-输入_ldap,ip填入DNS服务器的地址。
3、在在tcp目录下面,点击右键,选择“其他新记录”;创建一个后缀名为“_tcp.dc._msdcs.guanwei.org”srv记录“_ldap”;指向你的域控制器;
其中,“throld.com”是我的域名,192.168.2.192是DNS服务器IP地址
以上两项,根据你的实际情况下代替,其余格式请保持一致。
完成以后,回到客户端重新加载即可。
篇2:确保Windows 2003域上的DNS安全
确保Windows Server 2003域上的域名解析系统(domain name system,简称DNS)安全,是非常基本的一个要求,活动目录(Active Directory,简称AD)使用DNS来定位域控制器以及其他域服务所需的资源(比如文件,打印机,邮件等等)。由于DNS是活动目录域体系不可或缺的一部分,所以从一开始就应当确保它的安全。
在Windows Server 2003上安装DNS时,不要修改“活动目录集成DNS”的默认设置。微软在2000中开始提供这种设定。
这意味着系统仅仅在DNS服务器上保存DNS数据,而不会保存或复制域控制器和全局目录服务器上的相关信息。这样不仅可以提升运行速度,而且还提升了三种服务器的运作效率。
对DNS服务器和客户端(或其他服务器)之间的数据传输进行加密也是至关重要的。DNS使用TCP/UDP的53端口;通过在你的安全界线上不同的点对这个端口进行过滤,你可以确保DNS服务器只接受认证过的连接。
另外,这也是一个部署IPSec的好时机,来对DNS客户端和服务器之间的数据传输进行加密。开启IPSec可以确保所有客户端和服务器之间的通讯得到确认和加密。这意味着你的客户端仅仅和认证过的服务器通讯,并有助于阻止请求欺骗或损害。
配置完毕DNS服务器之后,继续监视连接,就像你留意企业中其他高价值目标一样,
DNS服务器需要可用的带宽以服务客户的请求。
如果你看到某个源机器上朝着DNS服务器发出了大量的网络通讯,你可能是遭受了“拒绝服务攻击”(denial-of-service,简称DoS)。直接从源头切断连接,或者断掉服务器的网络连接,直到你调查清楚问题之后再说。记住,一次成功的对DNS服务器的DoS攻击会直接导致活动目录瘫痪。
使用默认的设置(动态安全更新),只有认证过的客户端才可以注册并更新服务器上的入口信息。这可以阻止攻击者修改你的DNS入口信息,从而误导客户到精心伪造的网站上以窃取财务资料等重要信息。
你同样可以使用配额以阻止客户端对DNS的洪水攻击。客户端通常只能注册10个记录。通过限制单个客户可注册的目标数目,你可以阻止一个客户端对它自己的DNS服务器进行DoS攻击。
注意:确定你对DHCP服务器,域控制器,以及多宿主服务器(multi-homed)使用了不同的定额。这些服务器依据他们提供的功能不同,可能需要注册上百个目标或用户。
DNS服务器将对一个授权区域内的任何查询请求作出响应。要想对外部世界隐藏你的内部网络架构,通常需要设置一个分隔的姓名空间,这一般意味着一台DNS服务器负责你的内部DNS架构,另一台DNS服务器则负责外部以及Internet的DNS架构。通过阻止外部用户访问内部DNS服务器,你可以防止内部非开放资源的泄露。
最后
不管你是运行一个Windows网络,或者是UNIX和Windows的混合体,DNS的安全都应该是你网络的核心。采取措施以保护DNS免受外部和内部的攻击。
篇3:将Windows Server Core操作系统加入域或退出域
1.1.1 任务5:将Windows Server Core操作系统加入域或退出域
用虚拟机打开安装有Windows Server Core的ProfileServer虚拟机,
以管理员的身份登录ProfileServer虚拟机。
输入 hostname 查看计算机名称。
输入 netdom renamecomputer FileServer /newname:ProfileServer 更改计算机名称为ProfileServer。
输入netsh interface ipv4 set address name=”本地连接” source=static addr=10.7.10.212 mask= 255.255.255.0 gateway=10.7.10.1 更改本地连接的IP地址、子网掩码和网关信息,
输入 netsh interface ipv4 set dnsserver “本地连接” static 10.7.10.12 primary。
输入shutdown /r /t 0 重启系统。
以本地管理员的身份登录到ProfileServer。
ü 将计算机加入域
输入netdom join %computername% /domain:ESS.COM /userd:administrator /passwordD:a1! /REBoot:5
5秒钟后自动重启系统。
参数UserD ,输入域用户,参数PasswordD ,输入域用户的密码。
ü 将计算机退出域
输入netdom remove %computername% /domain:ess.com /UserD:administrator /PasswordD:a1! /REBoot:5
5秒钟后重启。
计算机加入域后,计算机账号默认在computers目录下。
篇4:DNS域传送泄露漏洞windows及BT5下测试方法
DNS域传送泄露漏洞windows及BT5下测试方法如下:
假如要测试www.xxxxxx.net这个站点是否存在DNS域传送泄露漏洞,可以使用下面的方法:
<一>在Windows下测试方法:一>
运行CMD,输入nslookup -qa=ns 测试对象域名,即nslookup -qa=ns xxxxxxx.net,(ns是名字服务器记录)
接着输入nslookup,查看当前主机的DNS设置,并进入nslookup命令环境
然后执行server nameserver,即server ns1.play.net.cn
接着执行ls –d 测试对象域名,即ls –d xxxxxx.net
这样就可以列出测试对象在ns1.xxxx.cn上所有的DNS解析记录了,接着将server设置为ns2.xxxx.cn,同样操作即可列出测试对象在ns2.xxxxx.cn上所有的DNS解析记录了,
DNS域传送泄露漏洞windows及BT5下测试方法
,
<二>BT5下测试方法:二>
使用dnsenum测试
运行./ dnsenum.pl –enum 测试对象域名,即./ dnsenum.pl –enum cxxxxxs.net即可获取测试对象全部的DNS解析记录信息。
使用dnswalk测试
运行./ dnswalk 测试对象域名.,即./ dnswalk cxxxxx.net.(注意这里域名后有一个点,不要少了),即可获取测试对象全部的DNS解析记录信息。
篇5:在未加入域的客户端计算机上自动登录SharePoint Companyweb
公司的服务器是一台 Windows Small Business Server 2011 Standard,基 础业务平台基于 SharePoint 构建,其实就是一个简单的表库,内部加入到域的 客户端在访问 SharePoint Companyweb 站点时都能自动登录,唯独 gOxiA 的笔 记本电脑每次登录时都需要键入账号和密码,感觉非常麻烦,但又不想加入到域 中!那么有什么好的办法能够解决呢?!
其实很简单,我们只需要修改 IE 的安全设置,将 companyweb 的域名加入 到信任站点中,并允许“自动使用当前用户名和密码登录”,完成设置之后首次 登录 companyweb 时在身份验证窗体中复选记住密码,这样下次登录时就无需再 因验证窗体而烦恼了!如果当前登录到系统的账号密码与域账号密码相同,那么 就会直接自动登录,非常方便!如果执行修改可参考如下步骤:
打开 IE 浏览器,进入“Internet 选项”;
切换到“安全”选项卡,点击“站点”将要访问的网址域名添加到区域,并关闭 此项设置页面;
回到“安全”选项卡,点击“自定义级别”, 在设置中找到“自动使用当前用户名和密码登录”,并勾选上,
最后确定退出,完成设置。
现在当我们再次访问 companyweb 时就无需再输入账号密码了。也方便了 gOxiA 使用 Office 2013 里的 Skydrive Pro 组件连接到公司 SharePoint 来 实现私有云存储!
出处: goxia.maytide.net/read.php/1630.htm
篇6:解决启动DHCP客户端时,出现unknown 主机名称的方法
解决启动DHCP客户端时,出现unknown 主机名称的方法 修改 /etc/init.d/network 找出以下文字 “dhcp”) hostname=`/sbin/dhcpinfo Hostname` ;; 改为# “dhcp”) hostname=`/sbin/dhcpinfo Hostname` ;; “dhcp”) hostname=`shcat /etc/nodename` ;; 再修改 /etc/init.d/inetsvc 找出以下文字 hostname=`/sbin/dhcpinfo Hostname` 改为 # hostname=`/sbin/dhcpinfo Hostname` hostname=`/usr/bin/cat /etc/nodename` 储存它们后 建立 /etc/nodename 的文字档 在 /etc/nodename 上输入你需要的主机名称 例如 echo “teamsun” >>nodename 之後后重新启动 就可以了,主机名称就会由 unknown 改为你在 /etc/nodename 上设计的名称了!
篇7:Windows系统中配置域控制器时别忽视DNS设置
域控制器是公司网络管理的核心,它出现故障往往会导致全网用户计算机的登录失败,不过,大家在建立域控制器时往往忽视了对DNS的设置,致使域中的DNS频频引发故障。你是否知道DNS的重要性呢?如果DNS设置出问题会带来什么样的后果呢?笔者负责公司服务器的维护工作,最近在实际工作中就遇到了一起突发的与DNS相关的服务器故障。
故障现象
公司规模不是很大,大概有50多台计算机,购买了两台IBM服务器。由于内部使用的某个应用软件需要Windows域的支持,所以在这两台IBM服务器上启用了windows 2000 Server的域。一台作为域控制器DC,另一台设置为备份域控制器BDC。
由于备份域控制器在管理域上主要起辅助作用,所以配置完毕后基本没有做任何修改和操作。然而最近却出现了主域控制器DC那台服务器无法登录系统桌面的故障,每次启动该域控制器都停留在登录界面(即要求输入管理员账号和密码操作之前的界面),下方登录信息显示的是“正在连接网络”,等待近一个小时仍然没有任何进展。重新启动该服务器按F8键可以正常进入安全模式,然而只要一进入正常模式就会出现上述问题。
故障排查
由于系统登录总是停留在“正在连接网络”处,所以笔者怀疑是网络出现了问题,例如主域控制器无法通过DNS解析自己。笔者尝试进入安全模式将网卡禁用,这样系统就不会搜索网络,也不会尝试连接网络了。果然通过禁用网卡后系统可以正常进入桌面。
不过禁用网卡并不能治本,虽然服务器可以登录桌面但是所提供的服务其他客户机也无法使用了,
为什么没有了网卡就可以登录呢?笔者再次将排除故障的思路集中到域名解析上。众所周知在启用了域的网络中,DNS解析的域名与计算机是一一对应的,任何一台计算机没有在主域控制器上保留正确的DNS对应名称的话都将无法使用网络。
笔者在主域控制器上查看DNS服务的配置,发现主域控制器的DNS地址被设置为备份域控制器的IP地址。看来是备份域控制器上的DNS解析出现了问题。笔者马上到备份域控制器进行检查,原来是备份域控制器上的网线与网卡接口连接处松动了,也就是说备份域控制器实际上脱离了整个网络。将备份域控制器上的网线插紧后,启动主域控制器上的网卡就可正常进入系统了,故障得到排除。
进阶思考
本次故障看起来似乎是因为备份域控制器上的网线松动造成的,实际上是我们在建立域时的配置出现问题的结果,因为我们忽视了对DNS的配置。在建立域时,最好按照以下规则来配置DNS。
1.DC与BDC上都安装DNS服务,而不是只在一台服务器上启用,防止DNS解析错误,为DNS解析提供冗余功能。
2.DC本机DNS服务器设置为自己的IP地址,BDC本机DNS服务器也设置为自己的IP地址。
3.DC辅助DNS服务器地址要设置为BDC的地址,相应的BDC上的辅助DNS服务器地址要设置为DC的IP地址。
这样我们在进行DNS解析时就不会轻易出问题。因为登录主域控制器进行DNS解析并连接网络时会自动查询本机的DNS设置,即使BDC网线松动或关机也不会影响DC的登录。
总结:在Windows系统中配置域控制器是一件非常麻烦的事情,而且故障的发生没有规律可言,所以在升级网络为域时的初始化操作中一定要遵循相应规则,这样可以将故障发生几率降到最低。
篇8:Windows新建域时本地administrator账户密码不符合要求解决
在Window Server 2012中新建域时,碰到
“无法新建域,因为本地administrator账户密码不符合要求”
的问题,解决方案如下:
在命令行中使用
“net user administrator /passwordreq:yes”
篇9:当计算机加入域时出现“拒绝访问”错误消息的解决
要变通解决此问题,可使用下列任一方法:
使用另外一个计算机名称。
等待 Active Directory 进行复制,或使用以下命令强制进行复制:
repadmin /syncDomainDN目标 DSA GUID._msdcs源 DSA GUID/force
在加入过程中使用域管理员帐户,
向您正在使用的帐户授予附加权限:
启动 Adsiedit.msc。
打开“Domain NC, DC=域, CN=Computers”节点。
单击“计算机”,然后单击“属性”。
在“安全”选项卡上,单击“高级”。
单击“添加”,然后单击适当的用户帐户或组。
在“应用到”框中,单击“计算机对象”。
在“权限”窗格中,单击以选中“写入所有属性”、“重设密码”和“将这些权限只应用到这个容器中的对象和/或容器上”复选框。
单击“确定”,直到做出更改。
等待 Active Directory 进行复制,或强制进行同步。
本文出自 “汜水流年” 博客
★ 班组名称
★ 加入造句
★ 微信女名称
windows客户端加入域时报错:DNS名称不存在(共9篇)




