九月 2018
« 八月    
 12
3456789
10111213141516
17181920212223
24252627282930

彙整

20160719-事件1530與1058造成加入網域GPO異常無法套用問題

錯誤訊息:

=========================

記錄檔名稱: System

來源: Microsoft-Windows-GroupPolicy

日期: 2016/7/19 下午 04:41:45

事件識別碼: 1058

工作類別: 無

層級: 錯誤

關鍵字:

使用者: SYSTEM

電腦: DC2-2012.winpex-gl.com

描述:

群組原則處理失敗。Windows 嘗試從網域控制站讀取檔案 \\winpex-gl.com\SysVol\winpex-gl.com\Policies\{3B497DE3-6936-489E-87F4-84C28AB4D958}\gpt.ini 失敗。解決此事件之前,可能無法套用群組原則設定。這可能是下列其中一個或多個原因造成的暫時性問題:

a) 到目前網域控制站的名稱解析/網路連線問題。

b) 檔案複寫服務延遲 (在其他網域控制站建立的檔案尚未複寫到目前的網域控制站)。

c) 分散式檔案系統 (DFS) 用戶端已被停用。

事件 Xml:

<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">

<System>

<Provider Name="Microsoft-Windows-GroupPolicy" Guid="{AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9}" />

<EventID>1058</EventID>

<Version>0</Version>

<Level>2</Level>

<Task>0</Task>

<Opcode>1</Opcode>

<Keywords>0x8000000000000000</Keywords>

<TimeCreated SystemTime="2016-07-19T08:41:45.207339500Z" />

<EventRecordID>112939</EventRecordID>

<Correlation ActivityID="{61073465-275A-465D-8C48-06750867CF7D}" />

<Execution ProcessID="868" ThreadID="1052" />

<Channel>System</Channel>

<Computer>DC2-2012.winpex-gl.com</Computer>

<Security UserID="S-1-5-18" />

</System>

<EventData>

<Data Name="SupportInfo1">4</Data>

<Data Name="SupportInfo2">820</Data>

<Data Name="ProcessingMode">1</Data>

<Data Name="ProcessingTimeInMilliseconds">10608</Data>

<Data Name="ErrorCode">3</Data>

<Data Name="ErrorDescription">系統找不到指定的路徑。 </Data>

<Data Name="DCName">DC1-2012.winpex-gl.com</Data>

<Data Name="GPOCNName">cn={3B497DE3-6936-489E-87F4-84C28AB4D958},cn=policies,cn=system,DC=winpex-gl,DC=com</Data>

<Data Name="FilePath">\\winpex-gl.com\SysVol\winpex-gl.com\Policies\{3B497DE3-6936-489E-87F4-84C28AB4D958}\gpt.ini</Data>

</EventData>

</Event>

===================

發現系統無法找到

\\winpex-gl.com\SysVol\winpex-gl.com\Policies\{3B497DE3-6936-489E-87F4-84C28AB4D958}\gpt.ini

開始 => 執行 連到 \\winpex-gl.com\SysVol\winpex-gl.com\Policies

建立 {3B497DE3-6936-489E-87F4-84C28AB4D958} 目錄

再隨便到 {xxx} 其它目錄複製一份到 {3B497DE3-6936-489E-87F4-84C28AB4D958} 目錄

更改GPT.INI

Version=xxxx(自己重編)

重開機後SERVER與CLIENT錯誤訊息不在,且GPO可正常套用。

由168.95.1.1(hinet) NSLOOKUP 查詢DNS系統自動補上尾碼問題

由168.95.1.1(hinet) NSLOOKUP 查詢DNS系統自動補上尾碼問題

今天為了要查尋由外面連入對外的DNS設定值是否正確,就查了nslookup,發現系統自動會加上對外網域已經停用的尾碼:

原先申請的網域 123.com,內部AD也使用123.com架設,因公司合併,新申請456.com,123.com到期後中斷,但是內部AD不變動,維持123.com

==================

nslookup

server 168.95.1.1

查詢www.google.com

得到的是 www.google.com.123.com IP已是別的固定IP

一開始還以為是中毒還是DNS被轉向,但是基本上都排除這些問題了………………

本機的TCP\IP內的DNS沒有尾碼設定,可是發現退租的winpex-gl.com已經有其它IP位置,不知道是不是網路蟑螂,在一些網域退租當下租走,造成有些公司若要再租回,就得花錢解決? 純屬猜測……

目前我是使用GPO設定所有機器加上尾碼搜尋清單 456.com,就可避免這個問題出現。

 

微軟DC網域控制站支援工具

當DC發生問題時,可使用此工具診斷問題點。

首先此工具並非系統內建,需另外安裝,請至 http://www.microsoft.com/downloads/details.aspx?FamilyID=96a35011-fd83-419d-939b-9a772ea2df90&displaylang=en#filelist 下載共兩個檔案 *.msi *.cab 安裝。

1.dcdiag > C:\dcdiag.txt 2.repadmin /showrepl > C:\repadmin.txt

然後可以看看診斷內容判斷問題點。

 

大哥哥最近操作不當(都是正常操作,但是系統就是異常),出現DC不能複寫問題,LOG是這樣顯示的,查了一下網頁資訊,又上了一課。

8457 目的地伺服器目前拒絕複寫要求

dcdiag.txt的結果:

=====================================================================================================

Domain Controller Diagnosis

Performing initial setup:    Done gathering initial info.

Doing initial required tests    Testing server: Default-First-Site-Name\PDC-VM       Starting test: Connectivity          ……………………. PDC-VM passed test Connectivity

Doing primary […]

使用GPO規則幫使用者自動安裝印表機

看了這篇      在 AD 環境中自動新增移除印表機      文章,讓使用者可以在登入網域時自動新增印表機,非常實用!

大概的指令:

新增網路印表機: rundll32 printui.dll,PrintUIEntry /in /q /n \\(伺服器名稱)\(印表機分享名稱)
將網路印表機設定為「預設印表機」: rundll32 printui.dll,PrintUIEntry /y /q /n \\(伺服器名稱)\(印表機分享名稱)
刪除網路印表機: rundll32 printui.dll,PrintUIEntry /dn /n \\(伺服器名稱)\(印表機分享名稱)

 

開啟群組原則管理MMC,啥?!還沒安裝這個好用的工具?!  請到這邊下載安裝 http://www.microsoft.com/downloads/details.aspx?FamilyID=0a6d4c24-8cbd-4b35-9272-dd3cbfc81887&displaylang=zh-tw ,直接安裝在XP下即可管理DC的GPO,安裝完後在程式集 => 系統管理工具 底下就會出現 群組原則管理。

1.建立新的GPO規則 自動新增印表機

 

2.對該GPO關閉電腦組態

3.開始設定 自動新增印表機 GPO

 

4.使用者 => […]

AD網域信任防火牆所需開啟的PORT

參考出處:http://blog.xuite.net/barettc/tech/12359332

AD網域信任防火牆所需開啟的PORT