Udostępnij za pośrednictwem


Kod stanu 0x6ba: serwer RPC jest niedostępny

Ten artykuł zawiera kroki rozwiązywania problemów związanych z kodem stanu wywołania procedury zdalnej (RPC) 0x6ba podczas dołączania komputera z grupy roboczej do domeny.

Po dołączeniu komputera grupy roboczej do domeny zostanie wyświetlony następujący komunikat o błędzie:

Zmiana nazwy DNS domeny podstawowej tego komputera na "" nie powiodła się. Nazwa pozostanie "<DomainName>".
Błąd:

Usługa RPC jest niedostępna.

Poniżej przedstawiono więcej informacji o kodzie błędu:

Błąd szesnastkowy Błąd dziesiętny Ciąg błędu symbolicznego Opis błędu
0x6ba 1722 Serwer RPC niedostępny Serwer RPC jest niedostępny.

Po sprawdzeniu pliku NetSetup.log zobaczysz następujące wpisy. Przykład:

NetpGetComputerObjectDn: Unable to bind to DS on '\\DCNAME': 0x6ba
NetpCreateComputerObjectInDs: NetpGetComputerObjectDn failed: 0x6ba
NetpProvisionComputerAccount: LDAP creation failed: 0x6ba
ldap_unbind status: 0x0
NetpJoinCreatePackagePart: status:0x6ba.
NetpJoinDomainOnDs: Function exits with status of: 0x6ba
NetpJoinDomainOnDs: status of disconnecting from '\\DCNAME': 0x0
NetpResetIDNEncoding: DnsDisableIdnEncoding(RESETALL) on 'DOMAINNAME' returned 0x0
NetpJoinDomainOnDs: NetpResetIDNEncoding on 'DOMAINNAME': 0x0
NetpDoDomainJoin: status: 0x6ba

Rozwiązywanie problemu z połączeniem

Aby rozwiązać ten problem, wykonaj następujące czynności:

  1. Sprawdź plik NetSetup.log (C:\Windows\Debug\NetSetup.log) na komputerze klienckim i sprawdź, czy proces lokalizatora kontrolera domeny pomyślnie znalazł kontroler domeny. Jednak komputer kliencki nie zdołał nawiązać połączenia z kontrolerem domeny z kodem stanu 0x6ba. Przykład:

    NetpJoinDomainOnDs: status of connecting to dc '\\DCNAME': 0x0
    NetpGetComputerObjectDn: Unable to bind to DS on '\\DCNAME': 0x6ba
    
  2. Upewnij się, że porty sieciowe nie są blokowane przez zaporę ani aplikację innej firmy nasłuchującą na wymaganych portach kontrolera domeny (zidentyfikowanych w kroku 1).

    Maper punktu końcowego, który nasłuchuje na porcie 135, informuje klienta, na jakim losowo przypisanym porcie nasłuchuje dana usługa. Sprawdź następujące porty:

    Port serwera Usługa/protokół
    Transmission Control Protocol (TCP) 135 Maper punktu końcowego RPC
    TCP 49152 – 65535 RPC (alokacja portów dynamicznych)
    TCP 445 Blok komunikatów serwera (SMB)
    Protokół UDP (User Datagram Protocol)/TCP 389 Protokół LDAP (Lightweight Directory Access Protocol)

    Zapoznaj się z listą wymaganych portów w artykule Jak skonfigurować zaporę dla domen i powiązań zaufania usługi Active Directory.

  3. Aby ustalić, czy port jest zablokowany na kontrolerze domen, użyj narzędzia wiersza polecenia PortQry. Aby uzyskać więcej informacji, zobacz Using the PortQry command-line tool (Korzystanie z narzędzia wiersza polecenia PortQry).

    Oto kilka przykładowych składni:

    Uwaga / Notatka

    Zastąp <problem_server> nazwą kontrolera domeny zidentyfikowaną w kroku 1.

    • portqry -n <problem_server> -e 135
    • portqry -n <problem_server> -e 445
    • portqry -n <problem_server> -e 389
    • portqry -n <problem_server> -p UDP -e 389
    • portqry -n <problem_server> -r 49152:65535

    Oto kilka przykładowych danych wyjściowych:

    Jeśli połączenie z portem TCP 135 na kontrolerze domeny jest zablokowane, pojawią się następujące dane wyjściowe:

    C:\PortQryV2>portqry -n dc2 -e 135
    Querying target system called:
    Dc2
    Attempting to resolve name to IP address…
    Name resolved to 192.168.1.2
    querying...
    TCP port 135 <epmap service>: FILTERED
    

    Jeśli połączenie z portem TCP 389 na kontrolerze domeny (DC) zakończy się pomyślnie, zobaczysz następujące dane wyjściowe:

    C:\PortQryV2>portqry -n dc2 -e 389
    Querying target system called:
    Dc2
    Attempting to resolve name to IP address…
    Name resolved to 192.168.1.2
    querying...
    TCP port 389 <ldap service>: LISTENING
    
  4. Zbierz ślad sieci podczas odtwarzania problemu, aby dokładnie sprawdzić łączność sieciową. Możesz użyć netsh trace polecenia , aby wygenerować plik ETL i przekonwertować plik ETL na plik PCAP, który można odczytać za pomocą programu Wireshark.

    Na przykład następujący ślad sieciowy zebrany przez narzędzie wiersza polecenia PortQry może wskazywać na problem z połączeniem sieciowym między komputerem klienckim a portem TCP 135 kontrolera domeny (RPC).

    PortQry.exe	CLIENT	DC	TCP	TCP:Flags=CE....S., SrcPort=51542, DstPort=DCE endpoint resolution(135), PayloadLen=0, Seq=4232829278, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192	{TCP:16, IPv4:15}
    PortQry.exe	CLIENT	DC	TCP	TCP:[SynReTransmit #50]Flags=CE....S., SrcPort=51542, DstPort=DCE endpoint resolution(135), PayloadLen=0, Seq=4232829278, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192	{TCP:16, IPv4:15}
    PortQry.exe	CLIENT	DC	TCP	TCP:[SynReTransmit #50]Flags=......S., SrcPort=51542, DstPort=DCE endpoint resolution(135), PayloadLen=0, Seq=4232829278, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192	{TCP:16, IPv4:15}
    In the network trace collected on the client side, you see the retransmit package of TCP SYN to DC's TCP 135 port. And no response is received from DC.
    In the network trace collected on the DC side, you might not see the TCP SYN package from the client. It might be blocked by a firewall or middle device.
    
  5. Sprawdź urządzenie sieciowe i zaporę między klientem a kontrolerem domeny, aby przeprowadzić dalsze zbadanie problemu z łącznością sieciową, jeśli to konieczne.

Więcej informacji