Где папка netlogon windows 2012

Обновлено: 03.07.2024

Где я найду адрес netlogon на контроллере домена Window 2003?

3 ответа

C: WINDOWS SYSVOL домен скрипты

папка сценариев используется совместно с именем NETLOGON

, если у вас есть DFS, это C:WindowsSYSVOL_DFSRdomainscripts .

Где я найду адрес netlogon на контроллере домена Window 2003?

3 ответа

C: WINDOWS SYSVOL домен скрипты

папка сценариев используется совместно с именем NETLOGON

, если у вас есть DFS, это C:WindowsSYSVOL_DFSRdomainscripts .

vampoit

Обнаружил, что на главном контроллере домена отсутствуют шары SYSVOL и NETLOGON.
И хорошо что они были на резервном контроллере домена и все пользователи логинились через него.
Видимо какой-то косяк был еще тогда, когда мы восстанавливали погибший контроллер одной из ночей.
На обоих контроллерах Windows Server 2008.

Копирую сюда авторский текст в немного сокращенном виде и с моими ремарками для моего случая (оригинальный текст можете посмотреть по ссылке):

Итак, чтобы восстановить SYSVOL службы NTFRS я делал следующие шаги:
1. Останавливаем службу ntfrs на всех контроллерах домена.
net stop ntfrs

2. Проверяем наличие папок на всех контроллерах домена.

Если этих папок нет, то создайте их вручную.

На рабочем, резервном контроллере у меня все папки были, а у того у которого отвалились шары отстутствовали вот эти:
SYSVOLdomainPolicies
SYSVOLdomainscripts

Проверка первой ссылки:
linkd “%systemroot%SYSVOLSYSVOLdomain.local”
где domain.local нужно заменить именем своего домена.

Проверка второй ссылки:
linkd “%systemroot%SYSVOLstaging areasdomain.local”

Если проверка обоих ссылок прошла успешно, то переходим к пункту 5, иначе производим восстановление ссылок на пункте 4.

На "сбойном" контроллере обе ссылки были кривые. У одной доп. буква а в конце, у второй символ -.
На "рабочем" была также с доп.символом одна из ссылок, вторая была нормальная.

Тем не менее внимательно выполнил пункт 4 для обоих контроллеров

4. Восстанавливаем ссылки с помощью утилиты linkd.

linkd “C:WINDOWSsysvolsysvoldomain.local” %systemroot%sysvoldomain
linkd “C:WINDOWSsysvolstaging areasdomain.local” %systemroot%sysvolstagingdomain

и снова повторяем пункт 3.

5. Редактируем ключи в реестре контроллеров домена.

Для корневого контроллера домена:

создаём параметры типа DWord с именем BurFlags и со значением D4 в разделах:
HKEY_LOCAL_MACHINESYSTEMCurrentControl SetServicesNtFrsParametersCumulative Replica SetsGUID
HKEY_LOCAL_MACHINESYSTEMCurrentControl SetServicesNtFrsParametersReplica SetsGUID

где вместо GUID у вас имеется своя последовательность букв и цифр, разделённых дефисами.

Для вспомогательных контроллеров домена заходим в разделы:
создаём параметры типа DWord с именем BurFlags и со значением D2 в разделах:

HKEY_LOCAL_MACHINESYSTEMCurrentControl SetServicesNtFrsParametersCumulative Replica SetsGUID
HKEY_LOCAL_MACHINESYSTEMCurrentControl SetServicesNtFrsParametersReplica SetsGUID
HKEY_LOCAL_MACHINESYSTEMCurrentControl SetServicesNtFrsParametersBackup/Res toreProcess atStartup

где вместо GUID у вас имеется своя последовательность букв и цифр, разделённых дефисами.

В некоторых разделах ключи уже присутствовали, но с нулевым значением, там просто меняем, в остальных создавал.

6. Переносим содержимое папок в любое другое место.

Здесь у меня было немного по-другому чем у автора.
У рабочего контроллера была куча подпапок в
C:WINDOWSSYSVOLdomainpolicies
каждая из подпапок отвечала за свою групповую политику. В нерабочем контроллере никаких подпапок не было.

А еще копировал свои драгоценные скрипты из:
SYSVOLdomainscripts

7. Запускаем службы ntfrs на всех контроллерах.

Запуск служб нужно начинать сначала на корневом контроллере домена, а затем на дополнительных контроллерах домена.
net start ntfrs

8. Копируем обратно содержимое папок.

9. Проверяем результат на всех контроллерах домена.
net share

Если в результате выполнения команды net share видно наличие расшаренных папок Netlogon и Sysvol, значит восстановление NTFRS успешно завершено.
__

Спасибо liond за статью.
Всё реплицровалось, шары появились. Единственное в "Управлении групповыми политиками" все политики прежде чем подгрузиться требовали согласиться с новыми разрешениями.

Обнаружил, что на главном контроллере домена отсутствуют шары SYSVOL и NETLOGON.
И хорошо что они были на резервном контроллере домена и все пользователи логинились через него.
Видимо какой-то косяк был еще тогда, когда мы восстанавливали погибший контроллер одной из ночей.
На обоих контроллерах Windows Server 2008.

А вчера я менял режим работы леса и домена на 2008, пытаясь решить другую проблему и проблема вскрылась - в "Управлении групповыми политиками" при наведении на любую из политик в "Объекте групповых политик" появлялась ошибка "Не найдено сетевое имя". Новые политики не создавались, отчеты не показывались.

Копирую сюда авторский текст в немного сокращенном виде и с моими ремарками для моего случая (оригинальный текст можете посмотреть по ссылке):

Итак, чтобы восстановить SYSVOL службы NTFRS я делал следующие шаги:
1. Останавливаем службу ntfrs на всех контроллерах домена.
net stop ntfrs

2. Проверяем наличие папок на всех контроллерах домена.

\SYSVOL
\SYSVOL\domain
\SYSVOL\staging\domain
\SYSVOL\staging areas
\SYSVOL\domain\Policies
\SYSVOL\domain\scripts
\SYSVOL\SYSVOL

Если этих папок нет, то создайте их вручную.

На рабочем, резервном контроллере у меня все папки были, а у того у которого отвалились шары отстутствовали вот эти:
\SYSVOL\domain\Policies
\SYSVOL\domain\scripts

Хоть ресурс кит и для 2003, но данная конкретная утилита нормально отработала и в 2008.

Проверка первой ссылки:
linkd “%systemroot%\SYSVOL\SYSVOL\domain.local”
где domain.local нужно заменить именем своего домена.

Проверка второй ссылки:
linkd “%systemroot%\SYSVOL\staging areas\domain.local”

Если проверка обоих ссылок прошла успешно, то переходим к пункту 5, иначе производим восстановление ссылок на пункте 4.

На "сбойном" контроллере обе ссылки были кривые. У одной доп. буква а в конце, у второй символ -.
На "рабочем" была также с доп.символом одна из ссылок, вторая была нормальная.

Тем не менее внимательно выполнил пункт 4 для обоих контроллеров

4. Восстанавливаем ссылки с помощью утилиты linkd.

linkd “C:\WINDOWS\sysvol\sysvol\domain.local” %systemroot%\sysvol\domain
linkd “C:\WINDOWS\sysvol\staging areas\domain.local” %systemroot%\sysvol\staging\domain

и снова повторяем пункт 3.

5. Редактируем ключи в реестре контроллеров домена.

Для корневого контроллера домена:

создаём параметры типа DWord с именем BurFlags и со значением D4 в разделах:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl Set\Services\NtFrs\Parameters\Cumulative Replica Sets\GUID
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl Set\Services\NtFrs\Parameters\Replica Sets\GUID

где вместо GUID у вас имеется своя последовательность букв и цифр, разделённых дефисами.

Для вспомогательных контроллеров домена заходим в разделы:
создаём параметры типа DWord с именем BurFlags и со значением D2 в разделах:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl Set\Services\NtFrs\Parameters\Cumulative Replica Sets\GUID
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl Set\Services\NtFrs\Parameters\Replica Sets\GUID
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl Set\Services\NtFrs\Parameters\Backup/Res tore\Process atStartup\

где вместо GUID у вас имеется своя последовательность букв и цифр, разделённых дефисами.

В некоторых разделах ключи уже присутствовали, но с нулевым значением, там просто меняем, в остальных создавал.

6. Переносим содержимое папок в любое другое место.

C:\WINDOWS\SYSVOL\domain\policies\GUID
C:\WINDOWS\SYSVOL\staging\domain

Здесь у меня было немного по-другому чем у автора.
У рабочего контроллера была куча подпапок в
C:\WINDOWS\SYSVOL\domain\policies\
каждая из подпапок отвечала за свою групповую политику. В нерабочем контроллере никаких подпапок не было.

А еще копировал свои драгоценные скрипты из:
\SYSVOL\domain\scripts

7. Запускаем службы ntfrs на всех контроллерах.

Запуск служб нужно начинать сначала на корневом контроллере домена, а затем на дополнительных контроллерах домена.
net start ntfrs

8. Копируем обратно содержимое папок.

C:\WINDOWS\SYSVOL\domain\policies\GUID
C:\WINDOWS\SYSVOL\staging\domain

Здесь я тоже схитрил - спасенные политики из 6-го пункта я копирнул на главный контроллер и они потом реплицировались на резервный.
Ну и спасенные скрипты копирнул тоже на главный, они тоже потом среплицировались

9. Проверяем результат на всех контроллерах домена.
net share

Если в результате выполнения команды net share видно наличие расшаренных папок Netlogon и Sysvol, значит восстановление NTFRS успешно завершено.
__

Спасибо liond за статью.
Всё реплицровалось, шары появились. Единственное в "Управлении групповыми политиками" все политики прежде чем подгрузиться требовали согласиться с новыми разрешениями.


1) Запускаем на компьютере администратора ADSIEDIT.MSC заходим на DC1 (или на рабочий хост где есть реплики SYSVOL) вот сюда:


CN=SYSVOL Subscription,CN=Domain System Volume,CN=DFSR-LocalSettings,CN=<the server name>,OU=Domain Controllers,DC=<domain>


2) На DC3 выставляем msDFSR-Enabled=FALSE также как на DC1 через
ADSIEDIT.MSC

CN=SYSVOL Subscription,CN=Domain System Volume,CN=DFSR-LocalSettings,CN=<each other server name>,OU=Domain Controllers,DC=<domain>


3) Запускаем репликацию через AD: сайты и службы и через команду repadmin /syncall (На всех КД). Команда выполнена успешно и без ошибок идем дальше.

4) Выполняем перезапуск служб DFRS на DC1 и DC3

5) Ждем 10-15 минут пока не появится Event ID 4114

6) На DC1 выставляем msDFSR-Enabled=TRUE

7) Запускаем репликацию через AD: сайты и службы и через команду repadmin /syncall (На всех КД). Команда выполнена успешно и без ошибок идем дальше.

8) На DC1 запускаем команду DFSRDIAG POLLAD

9) Ждем 10-15 минут пока не появится Event ID 4602

10) Перегружаем службу DFSR ждем появления Event ID 4114

11) На DC2 выставляем msDFSR-Enabled=TRUE

12) Выполняем команду DFSRDIAG POLLAD


13) Заходим в Управление DFS и смотрим состояние если Включено супер все работает !


Да через Управление DFS можно создавать отчеты о работе DFS очень удобно.

Как мне получить доступ к папке netlogon?

Папка NETLOGON все еще существует, но находится в SYSVOL Scripts. Вы по-прежнему можете искать эту папку, набрав NETLOGON. НО это на самом деле% systemroot% WINDOWS SYSVOL domain Scripts.

Как попасть в папку sysvol?

Расположение по умолчанию -% SYSTEMROOT% SYSVOL sysvol для общей папки, хотя вы можете изменить это во время процесса повышения DC или в любое время после этого. SYSVOL состоит из папок. Папки используются для хранения: шаблонов групповой политики (GPT), которые реплицируются через репликацию SYSVOL.

Где хранятся скрипты входа в сеть?

Что такое папка sysvol и netlogon?

В папке sysvol хранятся общедоступные файлы домена, которые реплицируются на каждый контроллер домена. Папка netlogon содержит сценарии входа в систему и групповые политики, которые могут использоваться компьютерами, развернутыми в домене.

Что такое Netlogon в Active Directory?

Что такое папка Ntds?

Что такое папка Sysvol и папка Ntds?

О: База данных AD хранится в C: Windows NTDS NTDS. DIT. В: Что такое папка SYSVOL? О: В папке SYSVOL хранится серверная копия общедоступных файлов домена, которые должны совместно использоваться для общего доступа и репликации во всем домене.

Как восстановить папку sysvol?

Чтобы выполнить непринудительное восстановление

Как мне найти сценарии входа в систему?

Сценарии входа в систему обычно хранятся на контроллере домена в общей папке Netlogon, которая находится в папке% systemroot% System32 Repl Imports Scripts. После размещения этого сценария в общей папке Netlogon он автоматически реплицируется на все контроллеры домена в домене.

Где хранятся сценарии запуска?

Файлы сценария запуска по умолчанию расположены в C: Windows SysVol <DomainName> Polices <PolicyGUID> Machine Scripts Startup. Однако они могут выполняться из любого другого места в общедоступной сети, например доля netlogon. В этом примере мы сделаем копию FastTrack Logon в общей папке netlogon для выполнения скрипта.

Где хранятся сценарии GPO?

Как изменить расположение sysvol?

Чтобы переместить дерево SYSVOL на новый диск, используйте один из следующих вариантов:

Читайте также: