Compartilhar via


Diretrizes de solução de problemas de junção de domínio do Active Directory

Este guia fornece os conceitos fundamentais usados ao solucionar problemas de junção de domínio do Active Directory.

Lista de verificação de solução de problemas

  • Sistema de Nomes de Domínio (DNS): Sempre que você tiver um problema ao ingressar em um domínio, uma das primeiras coisas a verificar é o DNS. O DNS é o coração do Active Directory (AD) e faz com que tudo funcione corretamente, incluindo a adesão ao domínio. Certifique-se dos seguintes itens:

    • Os endereços do servidor DNS estão corretos.
    • A ordem de busca de sufixos DNS está correta se múltiplos domínios DNS estiverem em uso.
    • Não há registros DNS obsoletos ou duplicados referenciando a mesma conta de computador.
    • O Reverse DNS não aponta para um nome diferente do registro A.
    • O nome de domínio, os controladores de domínio (DCs) e os servidores DNS podem ser verificados via ping.
    • Verifique se há conflitos de registros DNS para o servidor específico.
  • Netsetup.log: o arquivo Netsetup.log é um recurso valioso quando você soluciona um problema de junção de domínio. O arquivo netsetup.log está localizado em C:\Windows\Depurar\netsetup.log.

  • Rastreamento de rede: Durante a associação a um domínio AD, múltiplos tipos de tráfego ocorrem entre o cliente e alguns servidores DNS e, em seguida, entre o cliente e alguns controladores de domínio (DCs). Se você vir um erro em qualquer um dos tráfegos acima, siga as etapas de solução de problemas correspondentes desse protocolo ou componente para restringi-lo. Para obter mais informações, consulte Como usar o Netsh para gerenciar rastreamentos.

  • Fortalecimento de junção de domínios: as atualizações do Windows lançadas em e após 11 de outubro de 2022 incluem proteções adicionais introduzidas pelo CVE-2022-38042. Essas proteções intencionalmente impedem que as operações de ingresso em domínios reutilizem uma conta de computador existente no domínio de destino, a menos que uma das seguintes condições exista:

    • O usuário que está tentando realizar a operação é o criador da conta existente.
    • O computador foi criado por um membro dos administradores de domínio.

    Para obter mais informações, consulte KB5020276—Netjoin: Alterações de proteção de junção de domínio.

Requisitos de Porta

A tabela a seguir lista as portas que precisam estar abertas entre o computador cliente e o DC.

Porto Protocolo Protocolo de aplicação Nome do serviço do sistema
53 TCP Sistema de Nomes de Domínio (DNS) Servidor DNS
53 UDP Sistema de Nomes de Domínio (DNS) Servidor DNS
389 UDP Localizador de DC LSASS
389 TCP Servidor LDAP LSASS
88 TCP Kerberos Servidor de Distribuição de Chaves Kerberos
135 TCP RPC Mapeador de Ponto Final RPC
445 TCP PME LanmanServer
1024-65535 TCP RPC Mapeador de Ponto de Extremidade RPC para chamadas DSCrackNames, SAMR e Netlogon entre Cliente e Controlador de Domínio

Problemas comuns e soluções

Código de erro de ingresso no domínio Motivo Artigo relacionado
0x569 Esse erro ocorre porque a conta de usuário para ingresso no domínio não tem o direito Acessar este computador a partir da rede no controlador de domínio (DC) que realiza a operação de ingresso no domínio. Solução de problemas de código de erro 0x569: o usuário não recebeu o tipo de logon solicitado neste computador
0xaac ou 0x8b0 Esse erro ocorre quando você tenta usar um nome de conta de computador existente para ingressar um computador em um domínio. Solução de problemas do código de erro 0xaac: falha ao tentar usar uma conta de computador existente para ingressar em um domínio
0x6BF ou 0xC002001C Esse erro ocorre quando um dispositivo de rede (roteador, firewall ou dispositivo de rede virtual privada (VPN)) rejeita pacotes de rede entre o cliente que está sendo adicionado e o controlador de domínio (DC). Solução de problemas de código de status 0x6bf ou 0xc002001c: a chamada de procedimento remoto falhou e não foi executada
0x6D9 Esse erro ocorre quando a conectividade de rede é bloqueada entre o cliente de ingresso e o DC (Controlador de Domínio). Solução de problemas do código de erro 0x6D9 "Não há mais pontos de extremidade disponíveis no mapeador de ponto de extremidade"
0xa8b Esse erro ocorre quando você conecta um computador que pertence a um grupo de trabalho a um domínio. Solução de problemas do código de erro 0xa8b: uma tentativa de resolver o nome DNS de um controlador de domínio no domínio ao qual está sendo adicionado falhou
0x40 O problema está relacionado à obtenção de Tíquetes Kerberos para uma sessão SMB (Bloco de Mensagens do Servidor). Solução de problemas do código de erro 0x40 "O nome de rede especificado não está mais disponível"
0x54b Esse erro ocorre porque o domínio especificado não pode ser contatado, apontando para problemas de localização de controladores de domínio (DCs). Solução de problemas de código de erro 0x54b
0x0000232A Esse erro indica que o nome do DNS (Sistema de Nomes de Domínio) não pode ser resolvido. Solução de problemas de código de erro 0x0000232A
0x3a Esse erro ocorre quando o computador cliente não tem conectividade de rede confiável na porta TCP 389 entre o computador cliente e o controlador de domínio (DC). Solução de problemas de código de status 0x3a: O servidor especificado não pode executar a operação solicitada
0x216d Esse erro ocorre quando a conta de usuário excedeu o limite de 10 computadores que podem ser ingressados no domínio ou quando uma Diretiva de Grupo restringe os usuários de ingressar computadores no domínio. Solução de problemas de código de status 0x216d: Seu computador não pôde ser conectado ao domínio

Outros erros que ocorrem ao conectar computadores baseados em Windows a um domínio

Para mais informações, consulte:

Coletas de dados para problemas de adesão ao domínio

Para solucionar problemas de ingressão de domínio, os seguintes logs podem ajudar:

  • Registro de configuração de rede
    Este arquivo de log contém a maior parte das informações sobre as atividades de associação ao domínio. O arquivo está localizado na máquina do cliente em %windir%\debug\netsetup.log.
    O arquivo de log está habilitado por padrão. Não é necessário habilitá-lo explicitamente.

  • Rastreamento de Rede
    O rastreamento de rede contém a comunicação entre o computador cliente e os servidores relacionados, como servidores DNS e controladores de domínio na rede. Isso deve ser coletado no computador do cliente. Várias ferramentas podem coletar rastreamentos de rede, como o Wireshark, netsh.exe que está incluído em todas as edições do Windows.

Você pode coletar cada log separadamente. Alternativamente, você pode usar algumas ferramentas fornecidas pela Microsoft para coletá-las todas juntas. Para fazê-lo, siga as etapas nas seções seguintes.

Coletar manualmente

  1. Baixe e instale o Wireshark no computador cliente que vai ingressar no domínio AD.
  2. Inicie o aplicativo com privilégios de administrador e, em seguida, comece a capturar.
  3. Tente unir-se ao domínio AD para reproduzir o erro. Registre a mensagem de erro.
  4. Pare de capturar no aplicativo e salve o rastreamento de rede em um arquivo.
  5. Colete o arquivo netsetup.log localizado em %windir%\debug\netsetup.log.

Usar scripts de autenticação

Scripts de Autenticação é um script leve do PowerShell desenvolvido pela Microsoft para facilitar a coleta de logs para solucionar problemas relacionados à autenticação. Para utilizá-lo, siga estas etapas:

  1. Baixe scripts de autenticação no computador cliente. Extraia os arquivos para uma pasta.

  2. Inicie uma janela do PowerShell com privilégios de administrador. Mude para a pasta que contém os arquivos extraídos.

  3. Execute start-auth.ps1, aceite o EULA se solicitado e permita a execução se for avisado sobre um editor não confiável.

    Observação

    Se os scripts não tiverem permissão para serem executados devido a políticas de execução, consulte about_Execution_Policies.

  4. Após o comando ser concluído com sucesso, tente ingressar no domínio AD para reproduzir o erro. Registre a mensagem de erro.

  5. Execute stop-auth.ps1 e permita a execução se for avisado sobre um editor não confiável.

  6. Os arquivos de log são salvos na subpasta authlogs , que inclui o log de Netsetup.log e o arquivo de rastreamento de rede (Nettrace.etl).

Usar a ferramenta TSS

A ferramenta TSS é outra ferramenta desenvolvida pela Microsoft para facilitar a coleta de logs. Para utilizá-lo, siga estas etapas:

  1. Baixe a ferramenta TSS no computador cliente. Extraia os arquivos para uma pasta.

  2. Inicie uma janela do PowerShell com privilégios de administrador. Mude para a pasta que contém os arquivos extraídos.

  3. Execute o comando a seguir:

    TSS.ps1 -scenario ADS_AUTH -noSDP -norecording -noxray -noupdate -accepteula -startnowait
    

    Aceite o EULA se solicitado e permita a execução se for avisado sobre um publicador não confiável.

    Observação

    Se os scripts não tiverem permissão para serem executados devido a políticas de execução, consulte about_Execution_Policies.

  4. O comando leva alguns minutos para ser concluído. Após o comando ser concluído com sucesso, tente ingressar no domínio AD para reproduzir o erro. Registre a mensagem de erro.

  5. Execute TSS.ps1 -stop e permita a execução se for alertado sobre um editor não confiável.

  6. Os arquivos de log são salvos na subpasta C:\MS_DATA e já estão compactados. O nome do arquivo ZIP segue o formato de TSS_<hostname>_<data>-<hora>-ADS_AUTH.zip.

  7. O arquivo zip inclui o Netsetup.log e o rastreamento de rede. O arquivo de rastreamento de rede é chamado <hostname>_<date>-<time>-Netsh_packetcapture.etl.