Compartir a través de


Error de unión a un dominio 0x40 "El nombre de red especificado ya no está disponible"

En este artículo se aborda el código de error 0x40 encontrado durante las operaciones de unión a un dominio.

Síntomas

Al intentar unir un equipo a un dominio, recibirá el siguiente mensaje de error:

El nombre de red especificado ya no está disponible.

Al revisar el archivo netsetup.log , encontrará mensajes de error similares a las siguientes entradas:

NetUseAdd to \\dc1.adatum.com\IPC$ returned 64
NetpJoinDomain: status of connecting to dc '\\dc1.adatum.com': 0x40
NetpJoinDomainOnDs: Function exits with status of: 0x40

Detalles del error

Error hexadecimal Error decimal Cadena de error simbólica Error descriptivo
0x40 64 ERROR_NETNAME_DELETED El nombre de red especificado ya no está disponible.

Causa

Este problema se produce cuando se cumple alguna de las condiciones siguientes:

  • Un dispositivo acelerador de WAN responde para confirmar el paquete de solicitud de TGS, pero la respuesta no llega al Centro de Distribución de Claves (KDC). Por lo general, los campos de fotogramas período de vida de IP (TTL) tienen valores de 64 o inferiores, ya que este es el TTL que usan los dispositivos similares a Unix y los aceleradores WAN se basan generalmente en Linux.
  • Un dispositivo de red, como un firewall entre el cliente y el controlador de dominio (DC), descartó la respuesta del KDC. Puede encontrar más detalles en el seguimiento de red simultáneo del tráfico de controlador de dominio.

Solución de problemas

El problema está relacionado con la obtención de tickets Kerberos para una sesión de Bloque de Mensajes del Servidor (SMB). Solucione este problema basado en el seguimiento de la red.

  1. Utilice el comando net use para acceder a la misma ruta de acceso de la Convención de Nomenclatura Universal (UNC) y reproducir el problema.
  2. Recopile un seguimiento de red de la ejecución del net use comando.

Ejemplo

Este es un ejemplo de un seguimiento de red:

1534 CLIENT1         DC1.ADATUM.COM  TCP        TCP:Flags=......S., SrcPort=59259, DstPort=Kerberos(88), PayloadLen=0, Seq=1299628969, Ack=0, Win=8192 (  ) = 8192           {TCP:267, IPv4:5}
1537 DC1.ADATUM.COM         CLIENT1  TCP        TCP:Flags=...A..S., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=0, Seq=2785282675, Ack=1299628970, Win=8192 ( Scale factor not supported ) = 8192           {TCP:267, IPv4:5}
1538 CLIENT1         DC1.ADATUM.COM  TCP        TCP:Flags=...A...., SrcPort=59259, DstPort=Kerberos(88), PayloadLen=0, Seq=1299628970, Ack=2785282676, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1539 CLIENT1         DC1.ADATUM.COM  KerberosV5 KerberosV5:TGS Request Realm: ADATUM.COM Sname: cifs/DC1.ADATUM.COM {TCP:267, IPv4:5}
1540 DC1.ADATUM.COM         CLIENT1  TCP        TCP:Flags=...A...., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=0, Seq=2785282676, Ack=1299628970, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1541 CLIENT1         DC1.ADATUM.COM  TCP        TCP:[ReTransmit #1539]Flags=...A...., SrcPort=59259, DstPort=Kerberos(88), PayloadLen=1460, Seq=1299628970 - 1299630430, Ack=2785282676, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1542 CLIENT1         DC1.ADATUM.COM  TCP        TCP:[ReTransmit #1539]Flags=...A...., SrcPort=59259, DstPort=Kerberos(88), PayloadLen=1460, Seq=1299628970 - 1299630430, Ack=2785282676, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1545 CLIENT1         DC1.ADATUM.COM  TCP        TCP:[ReTransmit #1539]Flags=...A...., SrcPort=59259, DstPort=Kerberos(88), PayloadLen=536, Seq=1299628970 - 1299629506, Ack=2785282676, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1546 DC1.ADATUM.COM         CLIENT1  TCP        TCP:Flags=...A...., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=0, Seq=2785282676, Ack=1299629506, Win=63704 (scale factor 0x0) = 63704   {TCP:267, IPv4:5}
1547 CLIENT1         DC1.ADATUM.COM  TCP        TCP:[Continuation to #0]Flags=...A...., SrcPort=59259, DstPort=Kerberos(88), PayloadLen=536, Seq=1299629506 - 1299630042, Ack=2785282676, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1548 CLIENT1         DC1.ADATUM.COM  TCP        TCP:[Continuation to #0]Flags=...A...., SrcPort=59259, DstPort=Kerberos(88), PayloadLen=536, Seq=1299630042 - 1299630578, Ack=2785282676, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1549 DC1.ADATUM.COM         CLIENT1  TCP        TCP:Flags=...A...., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=0, Seq=2785282676, Ack=1299630042, Win=63168 (scale factor 0x0) = 63168   {TCP:267, IPv4:5}
1550 CLIENT1         DC1.ADATUM.COM  TCP        TCP:[Continuation to #0]Flags=...AP..., SrcPort=59259, DstPort=Kerberos(88), PayloadLen=536, Seq=1299630578 - 1299631114, Ack=2785282676, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1551 DC1.ADATUM.COM         CLIENT1  TCP        TCP:Flags=...A...., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=0, Seq=2785282676, Ack=1299630738, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1552 CLIENT1         DC1.ADATUM.COM  KerberosV5 KerberosV5:     {TCP:267, IPv4:5}
1553 DC1.ADATUM.COM         CLIENT1  TCP        TCP:[Continuation to #0]Flags=...AP..., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=290, Seq=2785284136 - 2785284426, Ack=1299630738, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1554 CLIENT1         DC1.ADATUM.COM  TCP        TCP:Flags=...A...., SrcPort=59259, DstPort=Kerberos(88), PayloadLen=0, Seq=1299632186, Ack=2785282676, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1555 DC1.ADATUM.COM         CLIENT1  TCP        TCP:Flags=...A...., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=0, Seq=2785284426, Ack=1299631114, Win=63864 (scale factor 0x0) = 63864   {TCP:267, IPv4:5}
1556 CLIENT1         DC1.ADATUM.COM  TCP        TCP:[Continuation to #1552]Flags=...AP..., SrcPort=59259, DstPort=Kerberos(88), PayloadLen=320, Seq=1299632186 - 1299632506, Ack=2785282676, Win=64240 (scale factor 0x0) = 64240     {TCP:267, IPv4:5}
1557 DC1.ADATUM.COM         CLIENT1  TCP        TCP:Flags=...A...., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=0, Seq=2785284426, Ack=1299632186, Win=62792 (scale factor 0x0) = 62792   {TCP:267, IPv4:5}
1558 DC1.ADATUM.COM         CLIENT1  TCP        TCP:Flags=...A...., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=0, Seq=2785284426, Ack=1299632506, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1559 CLIENT1         DC1.ADATUM.COM  TCP        TCP:Flags=...A...F, SrcPort=59259, DstPort=Kerberos(88), PayloadLen=0, Seq=1299632506, Ack=2785282676, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1563 DC1.ADATUM.COM         CLIENT1  TCP        TCP:Flags=...A...., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=0, Seq=2785284136, Ack=1299632507, Win=64240 (scale factor 0x0) = 64240   {TCP:267, IPv4:5}
1564 DC1.ADATUM.COM         CLIENT1  TCP        TCP:Flags=...A.R.., SrcPort=Kerberos(88), DstPort=59259, PayloadLen=0, Seq=2785284136, Ack=1299632507, Win=0 (scale factor 0x0) = 0           {TCP:267, IPv4:5}

En el seguimiento, se puede observar que el controlador de dominio (DC) no responde a la solicitud del servicio de concesión de vales (TGS) del cliente para el nombre de entidad de seguridad de servicio (SPN) CIFS/DC1.ADATUM.COM. Devuelve una confirmación TCP, que sugiere que el controlador de dominio recibió la solicitud de TGS. Sin embargo, no responde con una respuesta TGS válida. Por último, el cliente finaliza la conexión TCP.

Análisis del tráfico de red

Nota:

Una comprensión completa del comportamiento necesita un seguimiento de la red de corriente continua, lo que también podría aclarar por qué el cliente no podría haber restablecido la sesión antes. El siguiente análisis se basa en el fallo en el seguimiento.

En los fotogramas 1541, 1542 y 1545, el cliente retransmite primero el segmento TCP y, a continuación, reduce el tamaño del marco. Los datos del marco 1545 se reconocen en el marco 1546.

El cliente continúa enviando datos hasta el último segmento del marco 1550, que incluye el bit Push y termina con el último byte 1299631114. El servidor reconoce este segmento en el marco 1555.

Mientras tanto, el cliente envía otra solicitud al servidor en fotogramas 1552 y 1556, con el último byte 1299632506. El servidor reconoce esta solicitud en el marco 1558.

Sin embargo, hasta que el cliente decida finalizar la sesión, solo hay un único mensaje del servidor (marco 1553). Los números de secuencia que llegan al cliente indican que el servidor envía otros datos, como se evidencia en los números de secuencia:

2785282676 first in frame 1540
2785284426 first in frame 1555
2785284136 first in frame 1563

El último número de secuencia es inferior al que envía el servidor en el marco 1555. El cliente nunca ve estos datos y, por tanto, reconoce 2785282676 a lo largo del seguimiento de red. Esta discrepancia indica directamente problemas con el flujo correcto del tráfico de red.