Ошибка в пакете безопасности 1825 управление компьютером

Обновлено: 14.07.2024

В этой статье данная статья позволяет решить проблему, из-за которой сбой установки Active Directory происходит с ошибкой: создание объекта NTDS Параметры для этого контроллера домена Active Directory на удаленной AD DC.

Применяется к: Windows Server 2012 R2, Windows Server 2016, Windows Server 2019
Исходный номер КБ: 2737935

Симптомы

Независимо от того, как долго вы будете ждать, установка никогда не будет продолжаться дальше этой точки. Кроме того, при проверке журналов событий Службы каталогов вы увидите следующие повторяемые события:

Событие 1

Событие 2

Событие 3

Причина

Эта проблема возникает по одной или нескольким из следующих причин:

  • Встроенная учетная запись администратора сервера имеет тот же пароль, что и встроенная учетная запись администратора домена.
  • Префикс домена NetBIOS или UPN не были предоставлены в качестве учетных данных для установки. Вместо этого было предоставлено только имя пользователя Администратор.

Решение

Чтобы устранить эту проблему, выполните следующие действия:

  1. Перезапустите сервер, на котором не удалось установить Active Directory.
  2. Используйте Dsa.msc или Dsac.exe на существующем контроллере домена для удаления учетной записи компьютера сбойного сервера. (Контроллер домена еще не будет объектом контроллера домена, но только сервером-участником.) Затем позвольте репликации Active Directory сойтись.
  3. На сбойном сервере принудительно удалите сервер из домена с помощью элемента панели управления свойствами системы или netdom.exe.
  4. На сбойном сервере удалите роль служб домена Active Directory (AD DS) с помощью server Manager или Uninstall-WindowsFeature .
  5. Перезапуск сбойного сервера.
  6. Установите роль AD DS и снова попробуйте промоакция. При этом убедитесь, что вы предоставляете учетные данные о продвижении в домене form\user или user@domain.tld .

Дополнительная информация

Это дефект кода в Windows Server 2012 и поздней.

Если вы установите разные пароли на двух учетных записях администратора, но не предоставляете домен, вы получите ошибку с ошибкой пароля.

Мы не рекомендуем использовать встроенный администратор для администрирования домена. Вместо этого рекомендуется создать нового пользователя домена для каждого администратора в среде. Затем действия администраторов можно проверять по отдельности.

Мы настоятельно не рекомендуем использовать пароли администратора на серверах членов и учетной записи администратора домена. Локальные пароли легче скомпрометировать, чем учетные записи AD DS, и знание паролей администратора, которые соответствуют этим паролям, предоставляет полный корпоративный административный доступ.

Строка кода, которую я использую, выглядит следующим образом:

Мы подключаемся через VLAN, если это что-то меняет.

спросил(а) 2014-12-17T08:22:00+03:00 6 лет, 11 месяцев назад

msg.exe/? дает следующие подсказки синтаксиса:

Мы устанавливаем AllowRemoteRPC в true и fDenyTSConnection на false, но оба значения реестра в HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server должны иметь тип REG_DWORD и устанавливать соответственно 1 и 0 . Я не знаю, есть ли вопросы или нет: в MSDN есть информация о настройках CIMOM : значение AllowAnonymousCallback (тип REG_DWORD , установленное в 1 или 0 ) под ключом HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\CIMOM : настройки CIMOM должны быть обновляется, если удаленное соединение находится между компьютерами, у которых нет доверительных отношений; в противном случае асинхронное соединение не будет выполнено. Этот параметр не должен изменяться для компьютеров в том же домене или в доверенных доменах.

ответил(а) 2014-12-17T16:30:00+03:00 6 лет, 11 месяцев назад

У windows 7 у конечного и профессионального есть поддержка msg. как Windows Vista. в Windows 7 Ultimate (я тестировал его). вам необходимо иметь учетные данные на принимающем ПК. вероятно, все после Windows 7. и. конечно, измените оба регистра, упомянутые на этом форуме. следующий из другого форума. Комментарий эксперта: amorales63 ID: 343786552010-12-17 Это казалось хорошим местом, как любой, чтобы пройти это вместе.

AllowRemoteRPC установлен в 1 - уже был установлен Брандмауэр выключен - я нахожусь в домене за брандмауэром. Включить общий доступ к файлам и принтерам - отключен, включение не разрешало. Включить обнаружение сети - отключено, включение не исправило. ПК с Windows 7, на котором я тестировал, не работал с AV, не знал о другом ПК с Windows 7 или Server 2008, запускающем RPC Locator, - не работал, и он не исправил его.

Поэтому я начал сравнивать записи реестра между ПК XP и Windows 7. Существует значение fDenyTSConnections для сервера терминалов в том же пути, что и AllowRemoteRPC. У ПК XP это было как 0 по умолчанию. По умолчанию на компьютерах Windows 7 и Server 2008 по умолчанию было 1. Сменив его на 0, он начал работать на обоих ПК. Это, вероятно, относится к любому O/S после Vista.

Надеюсь, это заставит кого-то другого сходить с ума, как будто я сделал это 2 дня.

Читайте также: