Partilhar via


ID do evento de replicação do Active Directory 2087: falha na pesquisa do DNS fez com que a replicação falhasse

Este artigo fornece uma solução para a ID de Evento de replicação do Active Directory 2087 que ocorre quando uma falha de pesquisa do DNS (Sistema de Nomes de Domínio) faz com que a replicação falhe.

Aplica-se a: Versões com suporte do Windows Server
Número de KB original: 4469661

Sintomas

Normalmente, esse problema ocorre quando uma falha de pesquisa do DNS (Sistema de Nomes de Domínio) faz com que a replicação falhe. Quando um controlador de domínio de destino recebe a ID do Evento 2087 no log de eventos do Serviço de Diretório, tenta resolve o GUID (identificador globalmente exclusivo) no registro de recursos do Alias (CNAME), o FQDN (nome de domínio totalmente qualificado) e o nome NetBIOS para o endereço IP do controlador de domínio de origem falharam. A falha em localizar o parceiro de replicação de origem impede a replicação com essa origem até que o problema seja corrigido.

Veja a seguir um exemplo do texto do evento:

Nome do log: Diretório
Fonte de serviço: Microsoft-Windows-ActiveDirectory_DomainService
Data: 3/9/2008 11:00:21
ID do evento: 2087
Categoria da Tarefa: Cliente DS RPC
Nível: erro
Palavras-chave: Clássico
Usuário: LOGON ANÔNIMO
Computador: DC3.contoso.com
Descrição: o Active Directory não pôde resolve o seguinte nome de host DNS do controlador de domínio de origem para um endereço IP. Esse erro impede que adições, exclusões e alterações em Active Directory Domain Services se replicam entre um ou mais controladores de domínio na floresta. Grupos de segurança, política de grupo, usuários e computadores e suas senhas serão inconsistentes entre os controladores de domínio até que esse erro seja resolvido, afetando potencialmente a autenticação de logon e o acesso aos recursos de rede.

Controlador de domínio de origem: DC2
Nome do host DNS com falha:
b0069e56-b19c-438a-8a1f-64866374dd6e._msdcs.contoso.com
OBSERVAÇÃO: por padrão, somente até 10 falhas DNS são mostradas para qualquer período de 12 horas, mesmo que ocorram mais de 10 falhas. Para registrar todos os eventos de falha individuais, defina o seguinte diagnóstico valor do registro como 1:

Caminho do Registro: HKLM\System\CurrentControlSet\Services\NTDS\Diagnostics\22 DS RPC Client

Ação do usuário:

  1. Se o controlador de domínio de origem não estiver mais funcionando ou seu sistema operacional tiver sido reinstalado com um nome de computador diferente ou guid de objeto NTDSDSA, remova os metadados do controlador de domínio de origem com ntdsutil.exe, usando as etapas descritas no artigo do MSKB 216498.

  2. Confirme se o controlador de domínio de origem está executando Active Directory Domain Services e está acessível na rede digitando "net view \\<source DC name>" ou "ping <source DC name>".

  3. Verifique se o controlador de domínio de origem está usando um servidor DNS válido para serviços DNS e se o registro de host do controlador de domínio de origem e o registro CNAME estão corretamente registrados, usando a versão DNS Aprimorada do DCDIAG.EXE disponível em http://www.microsoft.com/dns
    dcdiag /test:dns

  4. Verifique se este controlador de domínio de destino está usando um servidor DNS válido para serviços DNS, executando a versão aprimorada DNS do comando DCDIAG.EXE no console do controlador de domínio de destino, da seguinte maneira:
    dcdiag /test:dns

  5. Para obter mais análises sobre falhas de erro DNS, consulte KB 824449: http://support.microsoft.com/?kbid=824449

Dados adicionais
Valor do erro: 11004
O nome solicitado é válido, mas nenhum dado do tipo solicitado foi encontrado.

Diagnóstico

A falha em resolve o registro de recurso CNAME (alias) atual do controlador de domínio de origem para um endereço IP pode ter as seguintes causas:

  • O controlador de domínio de origem é desligado, está offline ou reside em uma rede isolada e os dados do Active Directory e DNS para o controlador de domínio offline não foram excluídos para indicar que o controlador de domínio é inacessível.

  • Uma das seguintes condições existe:

    • O controlador de domínio de origem não registrou seus registros de recursos no DNS.
    • O controlador de domínio de destino está configurado para usar um servidor DNS inválido.
    • O controlador de domínio de origem está configurado para usar um servidor DNS inválido.
    • O servidor DNS que o controlador de domínio de origem usa não hospeda as zonas corretas ou as zonas não estão configuradas para aceitar atualizações dinâmicas.
    • Os servidores DNS diretos que o controlador de domínio de destino consulta não podem resolve o endereço IP do controlador de domínio de origem como resultado de encaminhadores ou delegações inexistentes ou inválidos.
  • Active Directory Domain Services (AD DS) foi removido no controlador de domínio de origem e reinstalado com o mesmo endereço IP, mas o conhecimento do guid de configurações do NTDS não chegou ao controlador de domínio de destino.

  • O AD DS foi removido no controlador de domínio de origem e reinstalado com um endereço IP diferente, mas o registro de recurso do endereço host atual (A) para o endereço IP do controlador de domínio de origem não está registrado ou não existe nos servidores DNS que o controlador de domínio de destino consulta como resultado de uma latência de replicação ou erro de replicação.

  • O sistema operacional do controlador de domínio de origem foi reinstalado com um nome de computador diferente, mas seus metadados não foram removidos ou foram removidos e ainda não foram replicados de entrada pelo controlador de domínio de destino.

Resolução

Primeiro, determine se um controlador de domínio está funcionando. Se o controlador de domínio de origem não estiver funcionando, remova os metadados restantes do AD DS.

Se o controlador de domínio de origem estiver funcionando, continue com procedimentos para diagnosticar e resolver o problema DNS, conforme necessário:

Determinar se um controlador de domínio está funcionando

Para determinar se o controlador de domínio de origem está funcionando, use o teste a seguir.

Requisitos:

  • A associação no grupo Usuários de Domínio no domínio do controlador de domínio, ou equivalente, é o requisito mínimo para concluir esse procedimento. Examine os detalhes sobre como usar as contas apropriadas e as associações de grupo no Local e no Domain Default Grupos.

  • Ferramenta: Exibição líquida

Para confirmar se o controlador de domínio está executando o AD DS e está acessível na rede, em um prompt de comando, digite o seguinte comando e pressione Enter:

net view \\<SourceDomainControllerName>

Onde <SourceDomainControllerName> é o nome NetBIOS do controlador de domínio.

Esse comando exibe os compartilhamentos Netlogon e SYSVOL, indicando que o servidor está funcionando como um controlador de domínio. Se este teste mostrar que o controlador de domínio não está funcionando na rede, determine a natureza da desconexão e se o controlador de domínio pode ser recuperado ou se seus metadados devem ser removidos manualmente do AD DS. Se o controlador de domínio não estiver funcionando e não puder ser restaurado, use o procedimento na seção a seguir, Limpar metadados do controlador de domínio, para excluir os dados associados a esse servidor do AD DS.

Limpar metadados do controlador de domínio

Se os testes mostrarem que o controlador de domínio não está mais funcionando, mas você ainda verá objetos que representam o controlador de domínio no snap-in sites e serviços do Active Directory, a replicação continuará a ser tentada e você deve remover esses objetos do AD DS manualmente. Você deve usar o snap-in Usuários e Computadores do Active Directory ou a ferramenta Ntdsutil para limpo (excluir) os metadados do controlador de domínio extinto.

Se o controlador de domínio extinto for o último controlador de domínio no domínio, você também deverá remover os metadados do domínio. Permita tempo suficiente para que todos os servidores de catálogo globais na floresta repliquem a exclusão de domínio antes de promover um novo domínio com o mesmo nome.

O processo de limpeza de metadados é aprimorado na versão do Ntdsutil incluída em qualquer versão com suporte do Windows Server. Instruções para limpar metadados com Ntdsutil são fornecidas no procedimento a seguir.

Requisitos:

  • A associação a administradores empresariais, ou equivalente, é o requisito mínimo para concluir esse procedimento. Examine os detalhes sobre como usar as contas apropriadas e as associações de grupo no Local e no Domain Default Grupos.
  • Ferramenta: Ntdsutil (ferramenta de linha de comando System32)

Etapas para limpo metadados do servidor

Um método conveniente para limpo os metadados do controlador de domínio é usar o snap-in Usuários e Computadores do Active Directory. Para saber mais, veja:

Como alternativa, você pode usar o Ntdsutil:

  1. Abra um prompt de comando com privilégios elevados.

  2. No prompt de comando, digite o ntdsutil comando e pressione Enter.

  3. No prompt de comando ntdsutil, digite o metadata cleanup comando e pressione Enter.

  4. Execute a limpeza de metadados da seguinte maneira:

    Observação

    Se você estiver removendo metadados de domínio, bem como metadados de servidor, ignore o procedimento a seguir e use o procedimento que começa na etapa 1.

    • Se você estiver executando apenas a limpeza de metadados do servidor e estiver usando a versão de Ntdsutil.exe incluída com uma versão compatível do Windows Server, no metadata cleanup: prompt de comando, digite o seguinte comando e pressione Enter:

      remove selected server <ServerName>
      

      Ou

      remove selected server <ServerName1> on <ServerName2>
      
      Parâmetro Descrição
      <ServerName>, <ServerName1> O nome distinto do controlador de domínio cujos metadados você deseja remover, no formulário cn=<ServerName,cn>=Servers,cn=<SiteName>, cn=Sites,cn=Configuration,dc=<ForestRootDomain>
      <ServerName2> O nome DNS do controlador de domínio ao qual você deseja se conectar e do qual deseja remover metadados do servidor.
    • Se você estiver executando a limpeza de metadados usando a versão do Ntdsutil.exe ou se estiver executando a limpeza de metadados de domínio e a limpeza de metadados do servidor, execute a limpeza de metadados da seguinte maneira:

      1. metadata cleanup: No prompt, digite o connection comando e pressione Enter.
      2. server connections: No prompt, digite o connect to server <Server> comando e pressione Enter.
      3. connection: No prompt, digite o quit comando e pressione Enter.
      4. metadata cleanup: No prompt, digite o select operation target comando e pressione Enter.
      5. select operation target: No prompt, digite o list sites comando e pressione Enter.
      6. Uma lista numerada de sites é exibida. Digite o select site <SiteNumber> comando e pressione Enter.
      7. select operation target: No prompt, digite o list domains in site comando e pressione Enter.
      8. Uma lista numerada de domínios no site selecionado é exibida. Digite o select domain <DomainNumber> comando e pressione Enter.
      9. select operation target: No prompt, digite o list servers in site comando e pressione Enter.
      10. Uma lista numerada de servidores em um domínio e site é exibida. Digite o select server <ServerNumber> comando e pressione Enter.
      11. select operation target: No prompt, digite o quit comando e pressione Enter.
      12. metadata cleanup: No prompt, digite o remove selected server comando e pressione Enter.
      13. Se o servidor cujos metadados você removeu for o último controlador de domínio no domínio e quiser remover os metadados de domínio, no metadata cleanup: prompt, digite o remove selected domain comando e pressione Enter. Os metadados para o domínio selecionado na etapa h são removidos.
      14. No e ntdsutil: promptsmetadata cleanup:, digite quite pressione Enter.
      Parâmetro Descrição
      <Servidor> O nome DNS de um controlador de domínio ao qual você deseja se conectar.
      <SiteNumber> O número associado ao site do servidor que você deseja limpo, que aparece na lista.
      <DomainNumber> O número associado ao domínio do servidor que você deseja limpo para cima, que aparece na lista.
      <ServerNumber> O número associado ao servidor que você deseja limpo, que aparece na lista.

Usar o Dcdiag para diagnosticar problemas de DNS

Se o controlador de domínio estiver funcionando online, continue usando a ferramenta Dcdiag para diagnosticar e corrigir problemas de DNS que podem estar interferindo na replicação do Active Directory.

Use os procedimentos a seguir para concluir este processo:

Antes de iniciar esses procedimentos, colete as seguintes informações, que estão contidas no texto da mensagem ID do Evento 2087:

  • O FQDN do controlador de domínio de origem e do controlador de domínio de destino
  • O endereço IP do controlador de domínio de origem

A versão atualizada do Dcdiag incluída em qualquer versão com suporte do Windows Server contém testes que fornecem testes consolidados e aprimorados de recursos DNS básicos e avançados. Você pode usar essa ferramenta para diagnosticar a funcionalidade DNS básica e as atualizações dinâmicas.

Quando você usa o Dcdiag para testes DNS, há requisitos específicos que não se aplicam a todos os testes dcdiag.

Requisitos:

  • A associação aos administradores corporativos, ou equivalente, é o requisito mínimo para concluir os testes DNS. Examine os detalhes sobre como usar as contas apropriadas e as associações de grupo no Local e no Domain Default Grupos.
  • Ferramenta: Dcdiag.exe
  • Sistema operacional: todas as versões com suporte do Windows Server ou do cliente com RSAT (Ferramentas de Administração do Servidor Remoto)

Observação

Você pode usar a opção /f: em comandos Dcdiag para salvar a saída em um arquivo de texto. Use /f: FileName para gerar o arquivo no local indicado em FileName, por exemplo, /f:c:\Test\DnsTest.txt.

Verificar a funcionalidade DNS básica

Para verificar as configurações que podem interferir na replicação do Active Directory, você pode começar executando o teste DNS básico que garante que o DNS esteja operando corretamente no controlador de domínio.

O teste DNS básico verifica o seguinte:

  • Conectividade: o teste determina se os controladores de domínio estão registrados no DNS, podem ser contatados pelo PING e têm conectividade LDAP/RPC (Protocolo de Acesso ao Diretório Leve/chamada de procedimento remoto). Se o teste de conectividade falhar em um controlador de domínio, nenhum outro teste será executado nesse controlador de domínio. O teste de conectividade é executado automaticamente antes de qualquer outro teste DNS ser executado.

  • Serviços essenciais: o teste confirma que os seguintes serviços estão em execução e disponíveis no controlador de domínio testado:

    • Serviço cliente DNS
    • Serviço Net Logon
    • Serviço do KDC (Key Distribution Center)
    • Serviço DNS Server (se o DNS estiver instalado no controlador de domínio)
  • Configuração do cliente DNS: o teste confirma que os servidores DNS em todos os adaptadores são acessíveis.

  • Registros de registro de recursos: o teste confirma que o registro de recurso do host (A) de cada controlador de domínio está registrado em pelo menos um dos servidores DNS configurados no cliente.

  • Zona e início da autoridade (SOA): se o controlador de domínio estiver executando o serviço DNS Server, o teste confirmará que a zona de domínio do Active Directory e o registro de recurso SOA (autoridade) para a zona de domínio do Active Directory estão presentes.

  • Zona raiz: verifica se a zona raiz (.) está presente.

Etapas para verificar a funcionalidade DNS básica
  1. No prompt de comando, digite o comando a seguinte e pressione Enter:

    dcdiag /test:dns /s:<SourceDomainControllerName> /DnsBasic
    

    Onde <SourceDomainControllerName> é o nome diferenciado, o nome NetBIOS ou o nome DNS do controlador de domínio.

    Como alternativa, você pode testar todos os controladores de domínio na floresta digitando /e: em vez de /s:.

  2. Copie o relatório no Bloco de Notas ou em um editor de texto equivalente.

  3. Role até a tabela Resumo perto da parte inferior do arquivo de log dcdiag.

  4. Observe os nomes de todos os controladores de domínio que relatam "Avisar" ou "Falhar" status na tabela Resumo.

  5. Encontre a seção de fuga detalhada para o controlador de domínio de problemas pesquisando a cadeia de caracteres "DC: <DomainControllerName>".

  6. Faça as alterações de configuração necessárias em clientes DNS e servidores DNS.

  7. Para validar as alterações de configuração, execute Dcdiag /test:DNS novamente com o /e: ou /s: alterne.

Se o teste DNS básico não mostrar erros, continue verificando se os registros de recurso usados para localizar controladores de domínio serão registrados no DNS.

Verificar registro de registro de recurso

O controlador de domínio de destino usa o registro de recurso CNAME (Alias DNS) para localizar seu parceiro de replicação do controlador de domínio de origem. Embora os controladores de domínio possam localizar parceiros de replicação de origem usando FQDNs (ou, se isso falhar, nomes do NetBIOS), a presença do registro de recurso de alias (CNAME) é esperada e deve ser verificada para o funcionamento adequado do DNS.

Você pode usar o Dcdiag para verificar o registro de todos os registros de recursos essenciais para o local do controlador de domínio usando o dcdiag /test:dns /DnsRecordRegistration teste. Este teste verifica o registro dos seguintes registros de recursos no DNS:

  • O alias (CNAME) (o registro de recurso baseado em GUID que localiza um parceiro de replicação)
  • O host (A) (o registro de recurso do host que contém o endereço IP do controlador de domínio)
  • LDAP SRV (o serviço (srV) registros de recurso que localizam servidores LDAP)
  • Registros de recursos do SRV (serviço) que localizam servidores de catálogo globais)
  • PDC SRV (os registros de recurso srv) que localizam mestres de operações de emulador do PDC (controlador de domínio primário)

Como alternativa, você pode usar o procedimento a seguir para marcar apenas para o registro de recurso CNAME (alias).

Etapas para verificar o registro de recurso CNAME (alias)
  1. No snap-in DNS, localize qualquer controlador de domínio que esteja executando o serviço DNS Server, em que o servidor hospeda a zona DNS com o mesmo nome que o domínio active directory do controlador de domínio.

  2. Na árvore de console, clique na zona chamada _msdcs. Dns_Domain_Name.

    Observação

    No DNS do Servidor do Windows 2000, _msdcs. Dns_Domain_Name é um subdomínio da zona DNS para o nome de domínio do Active Directory. No DNS do Windows Server 2003, _msdcs. Dns_Domain_Name é uma zona separada.

  3. No painel de detalhes, verifique se os seguintes registros de recurso estão presentes:

    • Um registro de recurso CNAME (alias) chamado Dsa_Guid._msdcs. Dns_Domain_Name
    • Um registro de recurso de host correspondente (A) para o nome do servidor DNS

Se o registro de recurso CNAME (alias) não estiver registrado, verifique se as atualizações dinâmicas estão funcionando corretamente. Use o teste na seção a seguir.

Verificar atualizações dinâmicas

Se o teste DNS básico mostrar que os registros de recursos não existem no DNS, use o teste de atualização dinâmica para diagnosticar por que o serviço Net Logon não registrou os registros de recurso automaticamente. Para verificar se a zona de domínio do Active Directory está configurada para aceitar atualizações dinâmicas seguras e executar o registro de um registro de teste (_dcdiag_test_record), use o procedimento a seguir. O registro de teste é excluído automaticamente após o teste.

Para verificar as atualizações dinâmicas, em um prompt de comando, digite o seguinte comando e pressione Enter:

dcdiag /test:dns /s:<SourceDomainControllerName> /DnsDynamicUpdate

Onde <SourceDomainControllerName> é o nome diferenciado, o nome NetBIOS ou o nome DNS do controlador de domínio.

Como alternativa, você pode testar todos os controladores de domínio usando a opção /e: em vez da opção /s: .

Se a atualização dinâmica segura não estiver configurada, use o procedimento a seguir para configurá-la.

Habilitar atualizações dinâmicas seguras

  1. Abra o snap-in DNS.
  2. Na árvore do console, clique com o botão direito do mouse na zona aplicável e clique em Propriedades.
  3. Na guia Geral , verifique se o tipo de zona é integrado ao Active Directory.
  4. Em Atualizações Dinâmico, clique em Proteger somente.

Registrar registros de recursos DNS

Se os registros de recursos DNS não aparecerem no DNS para o controlador de domínio de origem, você verificou atualizações dinâmicas e deseja registrar registros de recursos DNS imediatamente, poderá forçar o registro manualmente usando o procedimento a seguir. O serviço Net Logon em um controlador de domínio registra os registros de recurso DNS necessários para que o controlador de domínio esteja localizado na rede. O serviço cliente DNS registra o registro de recurso do host (A) ao qual o registro de alias (CNAME) aponta.

Requisitos:

  • A associação no grupo administradores de domínio no domínio raiz da floresta ou no grupo de administradores empresariais, ou equivalente, é o requisito mínimo para concluir esse procedimento.
  • Ferramentas: net stop/net start, ipconfig

Registrar registros de recursos DNS manualmente

Para iniciar o registro de registros de recursos do localizador do controlador de domínio manualmente no controlador de domínio de origem, em um prompt de comando digite os seguintes comandos e pressione Enter após cada comando:

net stop net logon
net start net logon

Para iniciar o registro do host Um registro de recurso manualmente, em um prompt de comando, digite o seguinte comando e pressione Enter:

ipconfig /flushdns
ipconfig /registerdns

Aguarde 15 minutos e examine os eventos em Visualizador de Eventos para garantir o registro adequado dos registros de recursos.

Repita o procedimento na seção Verificar registro de registro de recurso anteriormente nesta seção para verificar se os registros de recurso aparecem no DNS.

Sincronizar a replicação entre os controladores de domínio de origem e de destino

Depois de concluir o teste DNS, use o procedimento a seguir para sincronizar a replicação na conexão de entrada do controlador de domínio de origem para o controlador de domínio de destino.

Requisitos:

  • A associação no grupo Administradores de Domínio no domínio do controlador de domínio de destino, ou equivalente, é o requisito mínimo para concluir esse procedimento. Examine os detalhes sobre como usar as contas apropriadas e as associações de grupo no Local e no Domain Default Grupos.
  • Ferramenta: Sites e Serviços do Active Directory

Etapas para sincronizar a replicação de um controlador de domínio de origem

  1. Abra Sites e Serviços do Active Directory.
  2. Na árvore do console, clique duas vezes no contêiner Sites , clique duas vezes no site do controlador de domínio ao qual você deseja sincronizar a replicação, clique duas vezes no contêiner Servidores , clique duas vezes no objeto servidor do controlador de domínio e clique em Configurações do NTDS.
  3. No painel de detalhes, na coluna From Server , localize o objeto de conexão que mostra o nome do controlador de domínio de origem.
  4. Clique com o botão direito do mouse no objeto de conexão apropriado e clique em Replicar Agora.
  5. Clique em OK.

Se a replicação não for bem-sucedida, use o procedimento na seção a seguir para verificar a consistência do GUID de Configurações do NTDS.

Verificar a consistência do GUID de Configurações do NTDS

Se você tiver realizado todos os testes DNS e outros testes e replicação não tiver êxito, use o procedimento a seguir para verificar se o GUID do objeto Configurações do NTDS que o controlador de domínio de destino está usando para localizar seu parceiro de replicação corresponde ao GUID que está em vigor no próprio controlador de domínio de origem. Para executar este teste, você exibirá o GUID do objeto como ele aparece nos diretórios locais de cada controlador de domínio.

Requisitos:

  • A associação no grupo Administradores de Domínio no domínio do controlador de domínio de destino, ou equivalente, é o requisito mínimo para concluir esse procedimento.
  • Ferramenta: Ldp.exe (Ferramentas de Suporte do Windows)

Etapas para verificar a consistência do GUID de Configurações do NTDS

  1. Clique em Iniciar, clique em Executar, digite Ldp e clique em OK.
  2. No menu Conexão, clique em Conectar.
  3. Na caixa de diálogo Conectar , deixe a caixa Servidor vazia.
  4. Em Porta, digite 389 e clique em OK.
  5. No menu Conexão , clique em Associar.
  6. Na caixa de diálogo Associar , forneça credenciais de administradores corporativos. Se ainda não estiver selecionado, clique em Domínio.
  7. Em Domínio, digite o nome do domínio raiz da floresta e clique em OK.
  8. No menu Exibir, clique em Árvore.
  9. Na caixa de diálogo Modo de Exibição de Árvore , digite CN=Configuration,DC=Forest_Root_Domain e clique em OK.
  10. Navegue até o objeto CN=NTDS Settings,CN=SourceServerName,CN=Servers,CN=SiteName, CN=Sites,CN=configuration,DC=ForestRootDomain.
  11. Clique duas vezes no objeto Configurações do NTDS . No painel de detalhes, exiba o valor do objectGUID de atributo. Clique com o botão direito do mouse nesse valor e copie-o para o Bloco de Notas.
  12. No menu Conexão , clique em Desconectar.
  13. Repita as etapas 2 a 11, mas, na etapa 3, digite o nome do controlador de domínio de origem, por exemplo, DC03.
  14. No Bloco de Notas, compare os valores dos dois GUIDs.
  15. Se os valores não corresponderem, o controlador de domínio de destino deverá receber a replicação do GUID válido. Verifique o valor GUID em outros controladores de domínio e tente replicação no controlador de domínio de destino com um controlador de domínio diferente que tenha o GUID correto.
  16. Se os valores corresponderem, verifique se o GUID corresponde ao GUID no Dsa_Guid._msdcs. Dns_Domain_Nameresource registro para o controlador de domínio de origem, da seguinte maneira:
    1. Observe os servidores DNS primários que cada controlador de domínio identifica nas propriedades TCP/IP em suas Configurações de Rede. Todos os servidores DNS listados nas respectivas propriedades TCP/IP devem ser capazes de indiretamente ou diretamente resolve esse registro de recurso CNAME (alias).
    2. Nos servidores listados, identifique o servidor ou servidores de nome autoritativo para essa zona de domínio examinando os nomes de servidor listados para os registros de recursos do servidor de nome (NS) na raiz da zona. (No snap-in DNS, selecione a zona de pesquisa avançada para o domínio raiz e, em seguida, exiba os registros do servidor de nome (NS) no painel de detalhes.)
    3. No servidor de nome ou servidores obtidos na etapa b, abra o snap-in DNS e clique duas vezes na zona de pesquisa para frente para o nome do domínio raiz da floresta. Clique duas vezes na pasta _msdcs e observe os registros de recurso CNAME (alias) que existem para o nome do servidor.

Coleta de dados

Se você precisar de ajuda do suporte da Microsoft, recomendamos coletar as informações seguindo as etapas mencionadas em Coletar informações usando problemas de replicação do TSS para Active Directory.