Разное

Домена имя netbios: Настройка проверки имен доменов

Содержание

Присвоение имен доменов | Microsoft Docs

  • Чтение занимает 2 мин

В этой статье

Область применения. Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Необходимо назначить имя каждому домену в плане. Домены служб домен Active Directory Services (AD DS) имеют имена двух типов: DNS-имена и имена NetBIOS. Как правило, оба имени видны конечным пользователям. DNS-имена Active Directory доменов включают в себя две части: префикс и суффикс. При создании доменных имен сначала определите префикс DNS. Это первая метка в DNS-имени домена. Суффикс определяется при выборе имени корневого домена леса.

В следующей таблице перечислены правила именования префиксов для DNS-имен.

ПравилоОбъяснение
Выберите префикс, который, скорее всего, станет устаревшим.Избегайте таких имен, как линейка продуктов или операционная система, которые могут измениться в будущем. Рекомендуется использовать географические имена.
Выберите префикс, включающий только стандартные символы Интернета.A – Z, a – z, 0-9 и (-), но не полностью числовое.
В префиксе должно быть не более 15 символов.Если выбрана длина префикса не более 15 символов, NetBIOS-имя совпадает с префиксом.

Дополнительные сведения см. в разделе соглашения об именовании в Active Directory для компьютеров, доменов, сайтов и подразделений.

Если текущее имя NetBIOS домена не подходит для представления региона или не удовлетворяет правилам именования префиксов, выберите новый префикс. В этом случае NetBIOS-имя домена отличается от префикса DNS домена.

Для каждого нового развертываемого домена выберите префикс, соответствующий региону и удовлетворяющий правилам именования префиксов. Рекомендуется, чтобы имя NetBIOS домена совпадало с префиксом DNS.

Задокументируйте префикс DNS и имена NetBIOS, выбранные для каждого домена в лесу. Вы можете добавить сведения о DNS и NetBIOS-имени в созданный вами лист «Планирование домена», чтобы документировать план для новых и обновленных доменов. Чтобы открыть его, скачайте Job_Aids_Designing_and_Deploying_Directory_and_Security_Services.zip из комплекта вспомогательных заданий для Windows Server 2003 Deployment Kit и откройте «планирование домена» (DSSLOGI_5.doc).

Описание имен NetBIOS и FQDN

Еще одним из аспектов работы с протоколом TCP/IP является понимание концепции имен NetBIOS и полностью определенных доменных имен (FQDN). Когда компьютеры используют протокол TCP/IP намного проще запомнить дружественное имя, а не простой адрес IP.

Имена NetBIOS и имена FQDN предоставляют возможность связать дружественное имя с сетевым объектом, но основной разницей между этими двумя именами является их отображение. Имя FQDN обычно имеет вид <имя компьютера>.<имя домена>.<расширение домена>, например, www.microsoft.com. Имя NetBIOS является простым именем, которое используется для представления системы, но оно ограничено размером в 15 символов.

Эквивалентом имени FQDN www.microsoft.com в системе именования NetBIOS будет www.

А теперь представьте себе, сколько компьютеров с именем www находится в данный момент в сети. Если использовать систему именования NetBIOS в Интернет, не будет возможности отличить один компьютер от другого, именно поэтому система именования для распределенной сетевой среды использует полностью определенные доменные имена.

Теперь, когда мы разобрались с фундаментальной разницей между именованием NetBIOS и FQDN, рассмотрим правила именования, связанные с каждой системой.

Вот правила для системы именования NetBIOS:

  • Имена не могут начинаться с цифры.
  • Имена не могут быть длиннее 15 символов.
  • Имена могут использоваться символы A-Z,a-z,0-9 и дефисы. Имена не чувствительны к регистру.
  • Имена могут иметь пробелы (пробел считается одним из символов).

Теперь давайте посмотрим на правила для FQDN:

  • Имена могут начинаться с цифры.
  • Имена не могут быть длиннее 255 символов (имена контроллеров доменов не могут быть длиннее 155 символов).
  • Имена могут использоваться символы A-Z,a-z,0-9 и дефисы. Имена не чувствительны к регистру.
  • Имена не могут содержать пробелы.
  • Части имени разделяются точкой (www.windata.ru).

Настройка доступа к доменам в Службе каталогов на Mac

Для связывания Mac с Active Directory можно использовать команду dsconfigad в Терминале.

Например, можно использовать следующую команду, чтобы установить связь Mac с Active Directory:

dsconfigad -preferred <adserver.example.com> -a <computername> –domain example.com -u administrator -p <password>

После связывания Mac с доменом можно настроить параметры администрирования в Службе каталогов, используя команду dsconfigad:

dsconfigad -alldomains enable -groups domain <[email protected]>, enterprise <[email protected]>

Расширенные параметры командной строки

Встроенная поддержка Active Directory включает параметры, не отображаемые в Службе каталогов. Для просмотра этих расширенных параметров используйте компонент каталога в профиле конфигурации или инструмент командной строки dsconfigad.

Интервал смены пароля компьютера

Если система Mac связана с Active Directory, пароль учетной записи компьютера хранится в системной связке ключей и автоматически изменяется компьютером Mac. По умолчанию пароль изменяется каждые 14 дней, однако Вы можете изменить этот интервал в соответствии с требованиями политики при помощи инструмента командной строки dsconfigad.

Если установить значение 0, автоматическое изменение пароля учетной записи будет отключено: dsconfigad -passinterval 0

Примечание. Пароль компьютера хранится как значение пароля в системной связке ключей. Чтобы извлечь пароль, откройте Связку ключей, выберите системную связку ключей, а затем выберите категорию «Пароли». Найдите запись вида /Active Directory/ДОМЕН, где ДОМЕН — это имя NetBIOS домена Active Directory. Дважды нажмите эту запись, затем установите флажок «Показать пароль». При необходимости пройдите аутентификацию как локальный администратор.

Поддержка пространства имен

macOS поддерживает аутентификацию нескольких пользователей, имеющих одинаковые короткие имена (имена для входа), но в разных доменах леса Active Directory. Если включить поддержку пространства имен с помощью компонента каталога или инструмента командной строки dsconfigad, два пользователя в разных доменах могут иметь одинаковое короткое имя. Для входа в систему оба пользователя должны указать свой домен, а затем свое короткое имя (ДОМЕН\короткое имя), аналогично тому, как выполняется вход в систему на ПК с Windows. Для включения этой поддержки используйте следующую команду:

dsconfigad -namespace <forest>

Подписание и шифрование пакетов

Клиент Open Directory способен подписывать и шифровать подключения LDAP, используемые для связи с Active Directory. В macOS встроена поддержка механизма подписания SMB, поэтому для подключения компьютеров Mac не требуется снижать уровень безопасности, заданный в политике сайта. Подписанные и зашифрованные подключения LDAP также устраняют потребность в использовании LDAP через SSL. Если требуется устанавливать соединения SSL, настройте Open Directory на использование SSL с помощью следующей команды:

dsconfigad -packetencrypt ssl

Учтите, что для успешного шифрования SSL необходимо, чтобы контроллеры доменов использовали надежные сертификаты. Если сертификаты контроллеров доменов получены не из встроенных надежных системных корней macOS, установите цепь сертификатов в системной связке ключей и пометьте ее как надежную. Бюро сертификации, которые по умолчанию считаются надежными в macOS, находятся в связке ключей «Системные корни». Чтобы установить сертификаты и пометить их как надежные, выполните одно из следующих действий:

  • Импортируйте корневой сертификат и любые необходимые промежуточные сертификаты, используя компонент сертификатов в профиле конфигурации

  • Используйте Связку ключей, расположенную в папке /Программы/Утилиты/

  • Используйте команду security:

    /usr/bin/security add-trusted-cert -d -p basic -k /Library/Keychains/System.keychain <path/to/certificate/file>

Ограничение динамической DNS

По умолчанию macOS пытается обновить свою запись с адресом (A) в DNS для всех интерфейсов. Если настроено несколько интерфейсов, это может привести к тому, что в DNS окажется несколько записей. В этом случае укажите, какой интерфейс нужно использовать при обновлении динамической DNS (DDNS), с помощью компонента каталога или инструмента командной строки dsconfigad. Укажите имя BSD интерфейса, с которым нужно связать обновления DDNS. Имя BSD совпадает с именем устройства, возвращаемым следующей командой:

networksetup -listallhardwareports

Если команда dsconfigad используется в скрипте, необходимо открытым текстом указать пароль, используемый для связывания с доменом. Обычно ответственность за связывание компьютеров Mac с доменом возлагается на пользователя Active Directory, не имеющего других прав администратора. Имя и пароль этого пользователя хранятся в скрипте. Обычно после установления связи скрипт сам себя надежно удаляет, чтобы эта информация не оставалась на устройстве хранения.

Часто задаваемые вопросы — Документация Total Network Inventory

Сервер RPC недоступен

В: Как устранить ошибку «Сервер RPC недоступен»?

О: Данная ошибка может быть вызвана несколькими причинами:

  • Соединение блокируется брандмауэром (Брандмауэр Windows или другой фаервол).

Попытайтесь временно отключить брандмауэр на удаленном компьютере. Если на компьютере установлена Windows XP SP2/SP3, Vista или 7, смотрите вопрос по настройке Брандмауэра Windows.

  • Целевой компьютер выключен или IP адрес вообще не занят (если сканирование производится по IP и опция «Использовать сетевое обнаружение» отключена).

Служба Windows Browser обновляет список компьютеров каждые 12 минут, поэтому компьютер может быть уже выключен, но ещё виден в сетевом окружении. Хотя в этом случае более вероятно получить статус «Ошибка пинга». Но если протокол ICMP (ping, echo) не разрешён в вашей сети, вы можете отключить пингование в Настройках  Сканер  Использовать сетевое обнаружение. После этого вы сможете сканировать включённые узлы, которые не отвечают на пинги, но все отключённые узлы (а также незанятые IP адреса) будут отображать статус

«Сервер RPC недоступен», таким образом это приведет к некоторому замедлению сканирования больших групп или диапазонов IP адресов.

  • Неправильная запись DNS.

Если вы сканируете компьютер по сетевому имени, оно может быть разрешено в неправильный или несуществующий (не занятый) IP адрес из-за проблем с DNS или WINS. Если вы сканируете компьютер по IP адресу, скорее всего, вы получите статус «Ошибка пинга», но если пингование перед сканированием отключено, вы получите «Сервер RPC недоступен» при сканировании отключённого или не занятого адреса (см. пункт 3).

  • Целевой хост не является компьютером или имеет операционную систему, отличную от Windows, при попытке сканирования по протоколу RPC.

Если сканируемое имя или IP-адрес принадлежит сетевому устройству, которое можно пропинговать, но которое не является Windows-компьютером (NIX-компьютер, сетевой принтер, маршрутизатор, управляемый коммутатор, пленочная библиотека, IP-телефон, аппаратный брандмауэр, тонкий клиент, и т.п.), оно не может быть просканировано по протоколу RPC и выводится данная ошибка. Однако программа пытается просканировать его по другим протоколам (SMB, SSH и SNMP) и результат сканирования может разниться в зависимости от настроек для этих протоколов и природы сканируемого сетевого узла.

Пространства имен DFS Разрешение имен DNS и NetBIOS

У меня есть домен Windows, в котором размещено несколько пространств имен DFS в среде, где есть только DNS-серверы (клиенты Windows 7+ и NetBIOS на них не отключены).

Пример

Домен: andshrew.com Пространство имен DFS: andshrew.com \ Files

У меня есть ситуация, в которой во многих случаях они упоминаются только с использованием имени NetBIOS (т. е. \andshrew\Files ), а не полного доменного имени, и в результате этого (я считаю) часто встречается медленность с доступом к этим ссылкам в первый раз. Доступ к FQDN (т. Е.

\andshrew.com\Files ) всегда близок к моменту.

Из теста, который я сделал, я считаю, что это связано с использованием имени NetBIOS, и любые подключаемые клиенты по существу отправляют широковещательную рассылку, чтобы обнаружить адрес этих данных при первом доступе. В моем тестировании я отключил NetBIOS на сетевом адаптере, а затем стал полностью недоступным, что, я думаю, подтверждает это.

Изменение этих ссылок на использование полного доменного имени будет сложным, поэтому я протестировал идею создания записи CNAME в нашем DNS с тем же именем, что и домен, указывающий на полное доменное имя домена.

CNAME andshrew.andshrew.com , который разрешает andshrew.com

Идея состоит в том, что, когда клиент обращается к \andshrew\Files , их DNS-клиент будет пытаться выполнить поиск, который автоматически добавляет полное доменное имя домена, которое затем разрешает полное доменное имя домена.

Я тестировал это и, похоже, работает, но делает это в корне плохую идею? Есть ли что-то, что я пропускаю (например, поиск NetBIOS может иметь приоритет над DNS в Проводнике Windows)? Очевидно, что конечная игра заключается в том, чтобы все правильно ссылаться на FQDN, но до тех пор я надеюсь, что это разрешит медленные поиски NetBIOS.

Есть ли какие-либо другие предложения относительно того, как я могу это решить?

Спасибо

Эндрю

    

Сценарии несвязанного пространства имен: справка по Exchange 2013

  • 5 минут на чтение

В этой статье

Применимо к: Exchange Server 2013

В этом разделе представлены сведения о концепции несвязанных пространств имен и поддерживаемых сценариях развертывания Microsoft Exchange 2013 в домене с несвязанным пространством имен.

Доменные имена DNS и NetBIOS

Во-первых, немного предыстории. Каждый компьютер, подключенный к Интернету, имеет имя системы доменных имен (DNS). Это также известно как имя компьютера или имя хоста . Каждый компьютер под управлением операционной системы Windows с сетевыми возможностями также имеет имя NetBIOS.

Компьютер под управлением Windows в домене Active Directory имеет как доменное имя DNS, так и имя домена NetBIOS, как показано ниже:

  • DNS-имя домена : DNS-имя домена состоит из одного или нескольких поддоменов, разделенных точкой (.) и заканчивается доменным именем верхнего уровня. Например, в доменном имени DNS corp.contoso.com субдомены — это corp и contoso, а имя домена верхнего уровня — com.

  • Имя домена NetBIOS : Обычно имя домена NetBIOS является поддоменом имени домена DNS. Например, если имя домена DNS — contoso.com, имя домена NetBIOS — contoso. Если имя домена DNS — corp.contoso.com, имя домена NetBIOS — corp.

Примечание

Чтобы найти информацию о DNS и NetBIOS для компьютеров под управлением Windows Server 2008, см. Просмотр информации, связанной с именами DNS и NetBIOS на компьютере под управлением Windows Server 2008.

Компьютер в домене Active Directory также имеет основной суффикс DNS и может иметь дополнительные суффиксы DNS. По умолчанию основной суффикс DNS совпадает с именем домена DNS. Подробные инструкции по изменению основного DNS-суффикса см. Далее в этом разделе.

Вы определяете доменное имя DNS и NetBIOS-имя домена Active Directory при настройке первого контроллера домена в домене. Дополнительные сведения о настройке контроллеров домена см. В разделе «Роли контроллеров домена и обзор доменных служб Active Directory».

Непересекающиеся пространства имен

В большинстве топологий доменов основной DNS-суффикс компьютеров в домене совпадает с DNS-именем домена.

В некоторых случаях может потребоваться, чтобы эти пространства имен были другими. Это называется непересекающимся пространством имен . Например, в результате слияния или поглощения у вас может возникнуть топология с несвязанным пространством имен. Кроме того, если управление DNS в вашей компании разделено между администраторами, которые управляют Active Directory, и администраторами, которые управляют сетями, вам может потребоваться топология с несвязанным пространством имен.

Сценарий несвязанного пространства имен — это сценарий, в котором основной DNS-суффикс компьютера не совпадает с DNS-именем домена, в котором находится этот компьютер. Компьютер с несоответствующим первичным DNS-суффиксом называется непересекающимся . Другой сценарий несвязанного пространства имен возникает, если имя домена NetBIOS контроллера домена не совпадает с именем домена DNS.

Exchange 2013 и несвязанные пространства имен

Exchange 2013 поддерживает следующие три сценария развертывания Exchange в домене с несвязанным пространством имен:

  • Первичный DNS-суффикс и доменное имя DNS отличаются. : Первичный DNS-суффикс контроллера домена не совпадает с DNS-именем домена.Компьютеры, входящие в домен, могут быть как непересекающимися, так и непересекающимися.

  • Рядовой компьютер не пересекается. : Рядовой компьютер в домене Active Directory не пересекается, даже если контроллер домена не пересекается.

  • NetBIOS-имя контроллера домена отличается от субдомена его доменного имени DNS. : NetBIOS-имя контроллера домена не совпадает с субдоменом доменного имени DNS этого контроллера домена.

Эти сценарии подробно описаны в следующих разделах.

Примечание

Поддерживается запуск Exchange 2013 в сценариях несвязанного пространства имен, описанных в этом разделе. Однако если у вас есть сценарий несвязанного пространства имен, который не является одним из сценариев, описанных в этом разделе, для развертывания Exchange 2013 необходимо работать со службами Microsoft Services. Дополнительные сведения см. В разделе Службы Microsoft.

Сценарий: основной DNS-суффикс и DNS-имя домена отличаются

В этом сценарии основной DNS-суффикс контроллера домена не совпадает с DNS-именем домена.В этом сценарии контроллер домена не пересекается. Компьютеры, являющиеся членами домена, включая серверы Exchange и клиентские компьютеры Microsoft Outlook, могут иметь основной суффикс DNS, который либо совпадает с основным суффиксом DNS контроллера домена, либо совпадает с именем домена DNS.

Сценарий: рядовой компьютер не пересекается

В этом сценарии основной суффикс DNS рядового компьютера, на котором установлен Exchange 2013, не совпадает с именем домена DNS, хотя основной суффикс DNS контроллера домена совпадает с именем домена DNS.В этом сценарии у вас есть контроллер домена, который не является непересекающимся, и рядовой компьютер, который не пересекается. Рядовые компьютеры, на которых выполняется Outlook, могут иметь основной суффикс DNS, который либо совпадает с основным суффиксом DNS несвязанного сервера Exchange, либо совпадает с именем домена DNS.

Сценарий: NetBIOS-имя контроллера домена отличается от поддомена его DNS-имени домена

В этом сценарии имя домена NetBIOS контроллера домена не совпадает с именем домена DNS того же контроллера домена.

Имя домена NetBIOS не соответствует имени домена DNS

Разрешить серверам Exchange 2013 доступ к несвязанным контроллерам домена

Чтобы разрешить серверам Exchange 2013 доступ к контроллерам домена, которые не пересекаются, необходимо изменить атрибут msDS-AllowedDNSSuffixes Active Directory в контейнере объекта домена. Вы должны добавить к атрибуту оба суффикса DNS. Подробные инструкции по изменению атрибута см. В разделе Основной DNS-суффикс компьютера не соответствует FQDN домена, в котором он находится.

Кроме того, чтобы убедиться, что список поиска DNS-суффиксов содержит все пространства имен DNS, развернутые в организации, необходимо настроить список поиска для каждого компьютера в несвязанном домене. Список пространств имен должен включать не только основной DNS-суффикс контроллера домена и имя домена DNS, но также любые дополнительные пространства имен для других серверов, с которыми Exchange может взаимодействовать (например, серверы мониторинга или серверы для сторонних приложений).Вы можете сделать это, установив групповую политику для домена. Дополнительные сведения о групповой политике см. В разделе Обзор групповой политики.

Подробные инструкции по настройке групповой политики списка поиска суффиксов DNS см. В разделе Настройка списка поиска суффиксов DNS для несвязанного пространства имен.

  1. Щелкните Пуск , щелкните правой кнопкой мыши Компьютер , а затем щелкните Свойства .

  2. В системе имя хоста DNS и первичный суффикс DNS отображаются под Имя компьютера, домен и параметры рабочей группы рядом с Полное имя компьютера .Доменное имя DNS отображается рядом с Домен .

  3. Щелкните Изменить настройки .

  4. В Свойства системы на вкладке Имя компьютера щелкните Изменить .

  5. В Изменения имени / домена компьютера щелкните Дополнительно . Первичный DNS-суффикс отображается под Первичный DNS-суффикс этого компьютера . Имя компьютера NetBIOS отображается под именем Имя компьютера NetBIOS .

    Чтобы изменить первичный DNS-суффикс, введите новый первичный DNS-суффикс в поле Первичный DNS-суффикс этого компьютера , а затем нажмите OK .

  6. В окне командной строки введите set . Переменная USERDNSDOMAIN отображает имя домена DNS. Переменная USERDOMAIN отображает имя домена NetBIOS.

Сравнение соглашений об именах NetBIOS и DNS

Как упоминалось ранее, система именования NetBIOS изначально была определена Sytek Corporation для IBM для использования на персональных компьютерах.Это плоская система именования с именами, длина которых не может превышать 16 символов. Хотя RFC1001 определяет 16 символов для имени NetBIOS, Microsoft использует шестнадцатый символ в качестве суффикса NetBIOS для определения различных функций, как вы сейчас увидите.

Напротив, DNS — более гибкая система, поскольку имена не ограничены 16-символьным ограничением. Это иерархическая система, которая позволяет использовать как более длинные имена (до 255 символов), так и более упорядоченный метод именования. Кроме того, DNS имеет возможность распространять и обновлять базу данных разрешения имен по глобальной сети, чтобы предоставлять более эффективные услуги разрешения имен.

Test Day Tip

Помните, что имена Microsoft NetBIOS ограничены 15 символами, хотя RFC 1001 допускает 16. В реализациях Microsoft NetBIOS шестнадцатый символ является суффиксом NetBIOS. Помните об этом, чтобы выявить незаконные имена NetBIOS на экзамене.

Плоский против иерархического

Конструкция NetBIOS — это плоская система именования. Это означает, что только один компьютер может иметь определенное имя, которое должно быть уникальным в этой сети (или в любой сети, к которой эта сеть подключена).Примеры плоской структуры именования: SERVER1, SERVER2 и SERVER3. В такой плоской системе, если бы у компании A, подключенной к Интернету, был сервер с именем SERVER1, то ни одна другая компания, подключенная к Интернету, не могла бы иметь сервер с именем SERVER1, иначе пакеты данных не были бы должным образом доставлены ни на один из компьютеров. Ясно, что это очень быстро становится ограничением, особенно потому, что все компании не могут согласовать друг с другом, прежде чем дать компьютеру имя и подключить его к сети.

Иерархическая система, используемая DNS, является более гибкой системой, которая по-прежнему гарантирует уникальное имя.В этой структуре система именования называется пространством доменных имен и структурирована аналогично дереву каталогов на диске. В этой системе пространство имен домена начинается с корня, который не имеет имени и обозначается знаком «.» По мере расширения в дереве появляется все больше и больше ветвей, и каждый узел создает уникальное имя. Организация может выбрать создание пространства имен частного домена, и оно не обязательно должно быть уникальным, если оно не взаимодействует с общедоступными сетями, такими как Интернет.

Условные обозначения

Если вы похожи на большинство людей, впервые столкнувшись с некоторыми соглашениями об именах в компьютерном мире, вы можете сильно запутаться. Кажется, что у всего есть названия, но ни одно из них не совпадает. Давайте рассмотрим некоторые из них, чтобы ответить на любые ваши вопросы.

■ Имя компьютера Имя компьютера — это просто имя, которое вы даете своему компьютеру. Во многих компаниях это имя присваивается, хотя в некоторых компаниях пользователи могут выбирать имена своих компьютеров.На компьютере под управлением Windows XP / 2000 / Server 2003 вы можете найти имя своего компьютера, щелкнув правой кнопкой мыши «Мой компьютер» и выбрав «Свойства». (Вы также можете выбрать «Система» на панели управления, чтобы открыть диалоговое окно «Свойства системы».) Затем щелкните вкладку «Имя компьютера», чтобы отобразить (или изменить) имя вашего компьютера. Если вы находитесь в сети, это имя должно быть уникальным. Если вы не в сети, это имя может быть любым, по вашему выбору. Вы можете настроить альтернативные имена на вкладке «Имя компьютера», щелкнув «Еще» и введя свои данные.Однако изменение этой информации на компьютере, уже подключенном к сети, может привести к потере связи компьютера из-за конфликтов имен. Большинство компаний используют схему именования, чтобы гарантировать уникальность всех имен компьютеров.

■ Имя NetBIOS На компьютере под управлением Windows имя, которое вы видите на вкладке «Имя компьютера» в свойствах «Мой компьютер», является именем NetBIOS. Это имя может иметь длину до 15 символов (в операционных системах Microsoft) и используется для идентифицировать компьютер в сети.Когда происходит разрешение имени NetBIOS, имя компьютера (имя NetBIOS) сопоставляется с IP-адресом.

■ Имя хоста Этот термин происходит из мира мэйнфреймов и UNIX. Первоначально он использовался точно так же, как имя компьютера используется в Windows. Технически хост — это любое устройство с IP-адресом, которое не является маршрутизатором и подключено к сети. Имена хостов используются в DNS и преобразуются в IP-адреса. Хотя имена хостов разрешаются в IP-адреса, как и имена NetBIOS, процесс разрешения отличается — не путайте эти два типа имен.Имена NetBIOS должны быть разрешены через файл LMHOSTS или через сервер имен NetBIOS, который в Windows реализован как Windows Internet Naming System или WINS. Имена хостов должны быть разрешены посредством разрешения имен хостов, которое выполняется через файл HOSTS или через DNS-серверы, инициаторы запросов и преобразователи (вы узнаете больше об этом позже в этой главе).

Имя хоста может содержать до 255 символов и может содержать буквенно-цифровые символы и символ дефиса (-). Точка используется в качестве разделителя между сегментами в DNS-имени, поэтому она не может быть частью имени.Пробелы и пробелы не допускаются. До недавнего времени первый символ должен был быть альфа-символом. Это ограничение было снято, и теперь имена могут начинаться с букв или цифр. Последний символ не может быть дефисом (-) или точкой (.). Регистр не имеет значения, поэтому нет никакой разницы между именами СЕРВЕР, СЕРВЕР и сервер.

Примечание_

В некоторых документах Microsoft неверно указано, что в именах хостов можно использовать символ точки (.). Это неверно и приведет к ошибкам.Точка интерпретируется как разделитель и может использоваться в полных доменных именах (FQDN). Дополнительные сведения см. В статье 122900 базы знаний Майкрософт.

По умолчанию в качестве имени хоста компьютера используется имя компьютера (также известное как имя NetBIOS), но компьютеру может быть назначено другое имя хоста. Чтобы увидеть имя хоста компьютера, вы можете использовать командную строку, выбрав Пуск | Запускаем и набираем cmd. В окне командной строки введите имя хоста и нажмите Enter.Отображается имя хоста компьютера. Чтобы сравнить его с именем NetBIOS компьютера, снова используйте командную строку, введите сетевое имя и нажмите Enter. Отображается имя NetBIOS компьютера (вместе с именем учетной записи пользователя, вошедшего в систему). Чтобы закрыть окно командной строки, введите команду exit и нажмите Enter. Введите слово exit, чтобы закрыть сеанс командной строки.

■ DNS-имя DNS-имя может быть серией меток, каждая из которых разделена точкой (.), Чтобы различать ветви или узлы имени в иерархии.Примером имени DNS является rosie.security.az.somecompany.com. При отображении таким образом имя называется полностью определенным доменным именем (FQDN), поскольку отображается весь путь. Крайний левый сегмент DNS имя — конкретное имя хоста устройства; остальные сегменты — это доменное имя (слева направо от домена самого низкого до самого высокого уровня).

■ Псевдоним Псевдоним — это альтернативное имя, присвоенное имени хоста. Часто это более короткая версия FQDN. Например, компьютер по имени Рози.security.az.somecompany.com также можно назвать rosiel. Пока этот псевдоним уникален на этом узле, псевдоним можно использовать для сопоставления с полным доменным именем, которое затем используется для сопоставления с IP-адресом. В данном случае имя хоста — это rosie, а псевдоним — rosiel. Однако, если другого хозяина зовут рози, его тоже нельзя назвать розиэлем. Однако другой хост можно назвать rosie, если он находится на другом узле. Например, rosie.security.fl.somecompany.com — это не одно и то же имя, потому что он следует по другому пути.Однако он не может использовать прозвище rosiel. Но он может использовать псевдоним rosie2. Вы узнаете больше по этой теме в этой главе.

■ Псевдоним Псевдоним — это любое имя, используемое вместо другого имени. В DNS псевдоним называется каноническим именем (CNAME). Сервер с именем serverl.somecompany.com может иметь псевдоним, например, dcl.somecompany.net. Вы узнаете больше об этом позже в этой главе, и мы обсудим, как и почему используются псевдонимы.

Обзор разрешения имен NetBIOS

Важно понимать, как имена NetBIOS преобразуются в IP-адреса, чтобы понимать сходства и различия между соглашениями об именах NetBIOS и DNS.Здесь мы кратко рассмотрим разрешение имен NetBIOS.

Имя NetBIOS может состоять из 16 символов, но в Windows шестнадцатый символ зарезервирован для различных функций NetBIOS. Если имя не содержит 15 символов, оно дополняется пробелами (в двоичном формате с нулями), так что все имена всегда состоят из 15 символов плюс шестнадцатый функциональный символ. Шестнадцатый символ используется сетью Microsoft для определения функций, установленных на указанном устройстве, таких как служба рабочей станции, служба файлового сервера, служба главного браузера и т. Д.Здесь показаны несколько наиболее распространенных суффиксов NetBIOS. Тип имени отображается с шестнадцатеричным (шестнадцатеричным или h) суффиксом. Они показаны в шестнадцатеричном формате, потому что некоторые символы не печатаются.

Читать здесь: Mlz

Была ли эта статья полезной?

Отличается ли NetBIOS-имя домена от имени домена?

Быстрый ответ:

Чтобы узнать, отличается ли NetBIOS-имя от FQDN, сравните его с первой частью полного доменного имени (FQDN).Например, если имя NetBIOS — COMPUTERNAME1 , а полное доменное имя — COMPUTERNAME1 .contoso.private, то они совпадают. Но как узнать имя NetBIOS? Как узнать, что такое полное доменное имя? Где их найти?

Как узнать:

из командной строки:

В окне командной строки введите установить .

  • Переменная USERDNSDOMAIN отображает имя домена DNS.
  • Переменная USERDOMAIN отображает имя домена NetBIOS.

Из свойств компьютера:

Следующие шаги из раздела «Общие сведения о сценариях несвязанного пространства имен: справка по Exchange 2010 с пакетом обновления 1» объясняют, как просмотреть имя узла DNS, основной суффикс DNS, имя домена DNS, имя NetBIOS и имя домена NetBIOS на компьютере под управлением Windows Server 2008.

  1. Щелкните Пуск , щелкните правой кнопкой мыши Компьютер , а затем щелкните Свойства
  2. В системе имя хоста DNS и основной DNS-суффикс отображаются в разделе Имя компьютера, домен и параметры рабочей группы , рядом с Полное имя компьютера .Доменное имя DNS отображается рядом с Домен .
  3. Щелкните Изменить настройки .
  4. В Свойства системы на вкладке Имя компьютера щелкните Изменить .
  5. В Изменения имени / домена компьютера щелкните Дополнительно .
  6. Первичный DNS-суффикс отображается под Первичный DNS-суффикс этого компьютера . Имя компьютера NetBIOS отображается под именем Имя компьютера NetBIOS .
  7. Чтобы изменить первичный DNS-суффикс, введите новый первичный DNS-суффикс под Первичный DNS-суффикс этого компьютера , а затем нажмите OK .

Пояснение:

Этот вопрос возник, когда читал, как настроить синхронизацию профилей (SharePoint 2010):

Если NetBIOS-имя домена отличается от имени домена, учетная запись синхронизации должна иметь разрешение «Реплицировать изменения каталога» в контейнере cn = configuration.Инструкции по предоставлению этого разрешения см. В разделе Предоставление разрешения на репликацию изменений каталога в контейнере cn = configuration.

Возьмем, к примеру, имя_компьютера1.contoso.private. У меня были проблемы с этим, потому что «NetBIOS-имя домена» равно «COMPUTERNAME1», а «доменное имя» в соответствии с приведенными ниже шагами равно «contoso.private» (COMPUTERNAME1 ≠ contoso.private). Но «домен — это любая отдельная часть DNS-имени, отделенная от других частей DNS-имени точкой.Technet объясняет:

Когда вы просматриваете DNS-имя, домен — это любая отдельная часть DNS-имени, отделенная от других частей DNS-имени точкой. Например, в доменном имени DNS calif.noam.reskit.com, «calif», «noam», «reskit» и «com» ​​каждый соответствует домену DNS … имя домена calif.noam.reskit.com представляет иерархия, в которой reskit.com является корневым (самым верхним) доменом, noam — дочерним доменом reskit.com (noam.reskit.com), а calif — дочерним доменом noam.reskit.com. [Соглашения об именах DNS]

В нашем случае доменное имя DNS — COMPUTERNAME1.contoso.private . «COMPUTERNAME1», «contoso» и «private» соответствуют домену DNS. Таким образом, «COMPUTERNAME1» может не быть полным доменным именем , но это домен (дочерний элемент contoso).

Артикул:

Домен Active Directory, где полное доменное имя и имя NetBIOS совпадают

Я «унаследовал» старый домен (NT4, затем обновленный до смешанного режима Win2000 и теперь работающий на Win2003), где имя NetBIOS совпадает с именем DNS / FQDN, и это создает проблемы с удаленными клиентами, которые необходимо присоединить в домен.

Позволяет называть домен ПРИМЕР : это и имя NetBIOS, и имя DNS, что можно увидеть, открыв панель администрирования DNS. Внутри локальной сети, если не считать случайной путаницы в том, какой протокол разрешает имя машины, эта схема, похоже, работает.

В удаленных локальных сетях (подключенных через VPN) возникают проблемы: удаленный клиент не может подключиться к домену. В сообщении об ошибке указано, что DNS-запрос правильно возвращает список контроллеров домена, но с сервером домена невозможно связаться.С точки зрения возможности подключения все порты открыты внутри VPN, так что это не из-за ACL и т.п.

Скорее, используя Wireshark для проверки обмениваемых пакетов, я могу увидеть множество (неудачных) запросов NBNS — другими словами, удаленный компьютер использует метод разрешения широковещательной рассылки NetBIOS для поиска контроллера домена. Это явно потерпит неудачу, поскольку NetBIOS по своей конструкции не поддерживает маршрутизацию.

Короче говоря, кажется, что при вводе имени домена в стиле NetBIOS на панели графического интерфейса «Член домена:» Windows использует NetBIOS только для разрешения / поиска контроллеров домена, без восстановления DNS.В некотором смысле этого можно даже ожидать: в конце концов, ПРИМЕР не является допустимым DNS-именем (однако мне интересно, почему мастер создания домена допустил это в первом случае, но я отвлекся …).

Итак, чтобы обойти проблему, я протестировал несколько решений:

  • полностью обошел проблему, подключив ПК к домену, когда он находится в нашей локальной сети для установки / подготовки ОС (это явно не может быть сделано для клиента, уже развернутого в удаленных местах)
  • использовать правильно созданный файл lmhosts
  • установка и использование WINS

Последний подход (WINS) явно лучше, поскольку он позволяет избежать распространения (потенциально изменяющегося) файла lmhosts удаленным клиентам.Однако хотелось бы решить проблему раз и навсегда.

Итак, мои вопросы:

  • Могу ли я заставить Windows использовать DNS-имена, а не NetBIOS (примечание: я уже пытался отключить разрешение имен NetBIOS на странице свойств NIC, но безрезультатно)
  • можно ли нормализовать эту ситуацию без радикального изменения текущего домена?
  • новый : можно ли добавить что-то вроде «псевдонима домена DNS», чтобы назначить правильно сформированное имя FQDN текущему домену AD?
  • можно домен переименовать? Если да, то какой проблемы я могу ожидать при этом?
  • , если все вышеперечисленное — «нет», является ли лучший подход для создания нового домена с постепенным переносом текущего клиента / сервера на новый?

Спасибо.

Переименование NETBIOS-имени ошибки Active Directory

Переименование NETBIOS-имени ошибки Active Directory — Evotec > Active Directory, PowerShell> Переименование NETBIOS-имени ошибки Active Directory

Наш блог

Четыре команды, которые помогут вам отследить небезопасные привязки LDAP до марта 2020 г. Поиск объектов групповой политики, у которых отсутствуют разрешения, которые могут препятствовать правильной работе объектов групповой политики

Переименование NETBIOS-имени ошибки Active Directory

Недавно я тестировал переименование NETBIOS-имени домена Active Directory.Хотя этот процесс довольно прост, есть несколько ошибок, и прежде чем кто-то захочет переименовать свой домен или имя NETBIOS, необходимо серьезное тестирование, чтобы убедиться, что все работает после переименования. В конце концов, если что-то пойдет не так, откат не будет прогулкой по парку. Будет больно, и это съест ваше время. Итак, я проделал обычные шаги.

  • Выполнить Рендом / список

  • Отредактируйте Domainlist.xml и измените NetBIOS

  • Запустите rendom / showforest , чтобы убедиться, что все работает

  • Запустите rendom / upload , чтобы загрузить изменения NetBIOS

  • Выполнить rendom / подготовить для подготовки

  • Запустить rendom / выполнить , чтобы начать процесс переименования (все контроллеры домена для перезагрузки всего леса одновременно)

  • Запустите gpfixup / olddns: evotec.xyz /newdns:evotec.xyz

  • Выполнить gpfixup / oldnb: OLDNB / newnb: NEWNB

  • Исправить возможные места, где используется имя Netbios

  • Перезагрузите как минимум два раза все рабочие станции / серверы

  • Запустите rendom / clean , чтобы удалить ссылки на старое имя

  • Выполнить rendom / end для завершения переименования домена

И последний шаг был неприятным сюрпризом. Rendom / End error.

C: \ Users \ Administrator> rendom / end
Не удалось удалить сценарий переименования на DN: CN = разделы, CN = Configuration, DC = test, DC = lab на узле AD-test.test.lab.
00002077: SvcErr: DSID-030F114D, проблема 5003 (WILL_NOT_PERFORM), данные 0
: Невозможно завершить эту функцию. : 1003

Прежде чем я дам вам решение этой ошибки, помните, что описанные выше шаги просты, но требуют тестирования.Я бы никогда не переименовал NetBIOS или доменное имя без тестирования в тестовой среде, которая является копией исходного домена с несколькими серверами / компьютерами для репликации идентичных условий. Тебе тоже не стоит.

Чтобы исправить эту проблему, нам нужно переместить функцию Domain Naming Master на другой DC, а затем вернуть функцию на исходный DC. После завершения этап rendom / end должен иметь возможность завершиться. В моем случае у меня был только один DC (тестовая лаборатория), но этого достаточно, чтобы попытаться переместить роль Domain Naming Master на тот же DC.

 Move-ADDirectoryServerOperationMasterRole -OperationMasterRole DomainNamingMaster -Identity MyDC.domain.local 

Перемещение роли DomainNamingMaster устранило проблему и позволило мне завершить процесс переименования.

Теги: активный каталог, netbios, powershell

Как на самом деле работает разрешение имен NetBIOS

Сам по себе NetBIOS не должен вызывать у вас много головной боли. К сожалению, когда возникают проблемы с NetBIOS, их бывает трудно обнаружить.Ключевым моментом является понимание того, как работает NetBIOS.


Одним из важных шагов при попытке решить проблемы IP является определение того, работает ли разрешение имен. Это кажется достаточно простым: если вы можете подключиться к компьютеру по IP-адресу, а не по имени NetBIOS, проблема заключается в разрешении имен. Это замечательно, но что произойдет, если разрешение имен NetBIOS не работает? Чтобы помочь вам преодолеть это препятствие, я исследую компоненты разрешения NetBIOS и помогу выявить причину проблем с разрешением имен.

О каком имени идет речь?
Первый вопрос — это определение типа имени. В мире клиентов Windows существует два основных типа имен. Первый вид — это имя для IP-адресов. Для разрешения имени хоста используется файл хоста и DNS. Второй тип имени — это имя NetBIOS, которое используется для совместного использования типов Windows (SMB) и обмена сообщениями. Это имена, которые используются при подключении диска или подключении к принтеру. Эти имена разрешаются либо с помощью файла LMHosts на локальном компьютере или сервере WINS, либо путем широковещательной рассылки запроса.

Чтобы мутить воду, Microsoft разрешает использовать имена IP-хостов вместо имен NetBIOS. Хотя общий эффект упрощает разрешение имен, стратегия замещения затрудняет устранение неполадок. Вам необходимо не только выполнить диагностику всех параметров разрешения имени NetBIOS, но также устранить неполадки разрешения имени IP-хоста. Однако лучший способ определить, что не работает в разрешении имен NetBIOS, начинается с понимания того, как работает разрешение имен NetBIOS.

Как работают имена NetBIOS
Имена NetBIOS обнаруживаются с помощью ряда шагов, которые начинаются с проверки локального кэша. Затем вы проверяете файл LMHosts и, наконец, переходите к широковещательному сообщению, которое ищет имя (то есть, если действия по умолчанию не были изменены). Прежде чем начать, вам необходимо понять четыре вида разрешения, которые NetBIOS делает изначально.

Первое разрешение: Первый механизм разрешения на самом деле вообще не является механизмом разрешения.Это внутренний кеш, который есть на каждом компьютере с Windows. Этот кеш заполняется предыдущими попытками разрешения имен и специальной опцией в файле LMHosts (описанной далее). Идея, лежащая в основе кеша, заключается в том, что, если программному обеспечению нужно было разрешить имя один раз, весьма вероятно, что вскоре ему потребуется сделать это снова. Если вам нужно снова разрешить имя, имя кэшируется, чтобы улучшить скорость отклика и ограничить сетевой трафик. Чтобы уменьшить вероятность того, что кеш станет недействительным из-за того, что с момента разрешения имени прошло слишком много времени, кеш имеет ограниченное время жизни, обычно 10 минут.Однако записи, помещенные в кеш параметром файла LMHosts, никогда не истекают. Также важно иметь ограниченный срок жизни кеша, чтобы минимизировать объем памяти, используемый для кэширования. Хотя в сегодняшнем мире настольных компьютеров с 512 МБ это может показаться странным, это вызывало серьезную озабоченность, когда разрабатывалась стратегия именования NetBIOS, а мы все еще имели дело с обычной (640 КБ) памятью.

Второе разрешение: Второй метод разрешения — это просмотр файла LMHosts на предмет наличия каких-либо имен NetBIOS, соответствующих запрашиваемому имени NetBIOS.В простейшей форме файл LMHosts содержит IP-адрес и имя хоста. Помимо IP-адреса и имени NetBIOS, у вас есть еще два варианта. Первый вариант — #PRE, при котором запись кэшируется в памяти. В сегодняшних условиях это мало влияет. Второй вариант, #DOM (домен), используется для связывания компьютера с доменным именем NetBIOS. Это может быть полезно, если вы пытаетесь найти контроллер домена для входа. Файл LMHosts находится в папке% SYSTEMROOT% \ SYSTEM32 \ DRIVERS \ ETC.Обычно% SYSTEMROOT% — это каталог C: \ WINNT.

Третье разрешение: Третий механизм разрешения, используемый локальным компьютером для разрешения имени NetBIOS, включает консультации с одним или несколькими серверами имен. В большинстве случаев сервер именования, с которым осуществляется связь, является сервером именования в Интернете Windows (WINS). Технически вы можете создать сервер имен NetBIOS, который не является WINS-сервером, но это делается редко. Стандарт сервера имен NetBIOS — это открытый стандарт, контролируемый RFC 1001 и RFC 1002.Каждый компьютер связывается с WINS-сервером при запуске и предоставляет IP-адрес компьютера, а также его имя. Он хранит эту информацию в базе данных, которая может быть реплицирована с другими серверами WINS. Сервер WINS также проверяет, что это имя еще не используется. База данных, обслуживаемая WINS-сервером, опрашивается каждый раз, когда клиентский компьютер запрашивает разрешение имени NetBIOS. WINS-сервер может либо разрешить имя, либо нет. Нет делегирования полномочий с WINS-сервером. В конфигурации клиента можно указать несколько WINS-серверов для консультации.В этом случае будет проконсультироваться с последним ответившим сервером WINS. Предполагается, что это копия всех других серверов WINS, перечисленных в конфигурации клиента. Клиент будет циклически просматривать список своих WINS-серверов, пока не найдет тот, который отвечает.

Четвертое разрешение: Четвертый и последний метод разрешения — широковещательная передача для имени NetBIOS. Компьютер передает специальный пакет, который принимается и обрабатывается всеми машинами в сети. Затем пакет требует, чтобы компьютер идентифицировал себя.Это эффективно в локальной сети, но неэффективно для маршрутизаторов, которые не пересылают широковещательные пакеты. Это означает, что метод разрешения широковещательных имен NetBIOS не работает на маршрутизаторах. Его можно использовать только для компьютеров в одной IP-подсети. Еще одна проблема с разрешением широковещательной передачи заключается в том, что для каждого компьютера требуется время. Наконец, разрешение широковещательной передачи требует, чтобы пакет передавался на каждый компьютер в подсети. Это может эффективно исключить полезность коммутатора, который предназначен для предотвращения доступа компьютеров к трафику, который не предназначен для них.Поскольку широковещательная рассылка по определению предназначена для каждого компьютера в подсети, она должна транслироваться на каждый компьютер. По мере увеличения объема широковещательного трафика коммутаторы, как правило, ведут себя больше как концентраторы — передают каждый пакет каждому подключенному компьютеру. Тенденция к широковещательной передаче — одна из причин того, что NetBIOS не пользуется большой популярностью в сетевых кругах.

Хотя предыдущий порядок является порядком по умолчанию, самим порядком можно управлять с помощью атрибута типа узла. Тип узла управляет порядком разрешения для компьютера и типами разрешений, к которым обращаются.Тип узла никогда не может предотвратить обращение к локальному кешу в первую очередь, а также не может предотвратить обращение к файлу LMHosts. Он только контролирует поведение решающего компьютера в отношении того, когда он будет транслировать и когда он будет использовать WINS-сервер.

Тип узла может быть установлен только в трех режимах. Первый режим, B-режим, использует только кеш, LMHosts и широковещательную рассылку. Он не будет пытаться использовать WINS-сервер. Второй режим, P-режим, никогда не транслируется. Он использует только кеш, файл LMHosts и WINS-сервер.Последний режим, режим H или гибридный режим, ведет себя, как описано выше, при проверке файла LMHosts и WINS-сервера и последующей широковещательной рассылке. Гибридный режим — это режим по умолчанию для всех рабочих станций Windows, которым не был предоставлен другой тип узла через конфигурацию или через DHCP.

Типы имен NetBIOS
Хотя мы обычно думаем только об именах компьютеров, существует множество различных типов имен NetBIOS, которые вам может потребоваться разрешить. Очевидно, что имена компьютеров должны быть разрешены для поиска общих папок и принтеров.Однако, возможно, также потребуется разрешить имена вошедших в систему пользователей. Система NetBIOS позволяет отправлять сообщения пользователям в дополнение к возможности подключения к общим дискам и принтерам; для этого требуется, чтобы система также могла преобразовывать имена пользователей в IP-адреса.

Кроме того, необходимо разрешить доменные имена Windows. Когда пользователь пытается войти в домен, компьютер должен связаться с контроллером домена для домена, чтобы проверить учетную запись пользователя. Имя домена регистрируется особым образом всеми контроллерами домена в домене, чтобы клиент знал, с какими машинами он может связаться для проверки имени пользователя и пароля.

Способ разрешения этих нескольких типов имен — запись значения в позиции 16 регистрации. Имена NetBIOS имеют фиксированный 16-байтовый формат; однако Microsoft резервирует последний байт для идентификации типа имени. Это позволяет регистрировать несколько типов имен без переопределения стандарта для включения отдельного поля типа. Это важно для стандарта, который был разработан давно и имел значительный объем развернутого кода. Чтобы дать вам представление о широком диапазоне типов имен, существующих в мире NetBIOS, список некоторых типов имен и их кодов показан на рис. , рис. A, .
Рисунок A

Число (шестнадцатеричное) Использование
00 Рабочая станция, доменное имя
01 Мессенджер (рабочая станция)
03 Мессенджер (Пользователь)
06 Сервер удаленного доступа
1F NetDDE
20 Файловый сервер
21 год Клиент сервера удаленного доступа
22 Обмен Microsoft Exchange
23 Магазин Microsoft Exchange
24 Каталог Microsoft Exchange
87 Microsoft Exchange MTA
Microsoft Exchange IMC
1B Главный браузер домена
Контроллеры домена
1D Главный браузер
Коды регистрации имен NetBIOS

Разрешение в сети
Одна из наиболее частых проблем, с которыми сталкиваются организации, — это управление разрешением имен NetBIOS в сетях.Проблемы разрешения имен в локальных сетях часто не видны, потому что NetBIOS может разрешать имена через широковещательную рассылку. Конечно, широковещательная передача невозможна в сетях, соединенных друг с другом через маршрутизаторы. В локальных сетях, даже если другие параметры разрешения имен не работают, они могут быть замаскированы разрешением широковещательных имен.

Конечно, вы можете использовать LMHosts для обработки межсетевого разрешения имен; однако административное бремя, связанное с этим, непомерно. Это означает, что запросы разрешения имен между сетями почти всегда обрабатываются WINS, что само по себе сложно.

Если у вас возникли проблемы с удаленным разрешением имен хостов, но не локально, вам может потребоваться просмотреть подробные сведения о том, как работает WINS. К счастью, Питер Парсонс имеет полную информацию о WINS и способах ее устранения в статье «Устранение неполадок WINS на сервере Windows 2000». Однако перед тем, как пойти по этому пути, нам нужно проверить, в чем заключается реальная проблема.

Тестирование разрешения имен NetBIOS
Инструмент, который следует использовать для тестирования разрешения имен NetBIOS, — это NBTStat, что является сокращением от NetBIOS over TCP / IP Status .Это происходит из-за того, что изначально NetBIOS использовала протокол NetBEUI для транспорта. Сегодня в большинстве сред выполняется только присвоение имен NetBIOS через TCP / IP. Часто это сокращенно называют NBT.

Первое, что нужно сделать с NBTStat, — это ввести «NBTStat –a < hostname> », где < hostname> — это имя, которое вы пытаетесь разрешить. NBTStat покажет, как это имя было разрешено при каждом сетевом подключении на вашем компьютере. Это полезно по-разному.Во-первых, разрешение имени происходит без каких-либо других действий, поэтому ясно, разрешается имя или нет. Другие методы определения того, работает ли разрешение имен, могут тестировать больше, чем просто разрешение имен. Во-вторых, если проблема, которую вы пытаетесь устранить, связана с получением неправильного адреса, можно определить, какой адаптер приведет к неправильному ответу.

После выполнения команды NBTStat вы можете получить один из трех результатов.Во-первых, ответ правильный, и все работает — по крайней мере, на данный момент. Во-вторых, ответ неверен. Другими словами, возвращается неправильный IP-адрес. В-третьих, ответ заключается в том, что ответа не было. Имя вообще не рассосалось.

Если сервер вернул правильный IP-адрес для имени, то проблема, которая заставляет вас исследовать службы именования NetBIOS, либо не работает, либо проблема, которую вы устраняете, носит неустойчивый характер. Если вы получили неправильный ответ, вам необходимо изучить файл LMHosts на локальном компьютере в каталоге% SYSTEMROOT% \ SYSTEM32 \ DRIVERS \ ETC, базу данных регистрации WINS-сервера и, наконец, настройки компьютеров в сети.

Если ответа нет, вы должны определить, как вы ожидали, что имя будет разрешено. Если файл LMHosts должен был содержать ответ или WINS-сервер должен был содержать соответствующую запись, то вы должны просмотреть эти источники. Если, однако, вы ожидали, что ответ придет от другого компьютера, находящегося в сети и отвечающего на широковещательную рассылку запроса имени, то компьютер либо не отвечает на запросы широковещательного имени, либо никогда не получает его.Наиболее вероятная причина того, что он не отвечает на запрос широковещательного имени, заключается в том, что он не находится в той же подсети, что и компьютер, отправляющий запрос.

При разрешении имен с помощью NBTStat помните, что вы всегда можете попытаться разрешить имя для данного IP-адреса. Эта стратегия может быть полезна, если вы не уверены в адресе и пытаетесь проверить правильность возвращенного адреса. Синтаксис команды: «NBTStat –A », где — это тестируемый IP-адрес.Результатом будут имена, зарегистрированные на этот IP-адрес. Если вы разрешаете имя, а затем пытаетесь разрешить IP-адрес без получения того же имени, вы знаете, что ваш файл LMHosts или WINS-сервер содержит неверную запись для указанного вами имени NetBIOS.

Все о кэше
Как мы обсуждали выше, чтобы уменьшить объем трафика разрешения имен, каждая машина хранит в кэше имена, которые она разрешила ранее. Этот кеш просматривается перед любым другим механизмом разрешения имен.В большинстве случаев это работает хорошо, но в тех случаях, когда вы исправили неправильный IP-адрес, это может стать проблемой. Однако очистить кеш легко. Просто введите «NBTStat –R». Это очистит кеш. Если вы хотите подтвердить, что кеш очищен, вы можете ввести «NBTStat –c», чтобы отобразить кеш. Очистив кеш резолвера вручную, вы можете проверить свои исправления.

NetBIOS в DNS
Microsoft запутала воду, когда разрешила использовать имена IP-хостов для разрешения имен NetBIOS.Хотя этот параметр был удален из Windows 2000 и более поздних версий, он все еще может быть рассмотрен при отладке клиентов. Если этот параметр включен, система пытается разрешить имена NetBIOS через разрешение DNS. Следовательно, в случаях, когда вы получаете неверные IP-адреса обратно от NetBIOS после проверки как файла LMHosts, так и серверов WINS, вам придется устранить неполадки при разрешении имен IP-хостов. Дополнительные сведения о NetBIOS и Windows 2000 см. В разделе «Ускорьте работу Windows 2000, отказавшись от NetBIOS.«

Проблемы с просмотром
Разрешение имен и просмотр сети кажутся тесно связанными. Если вы можете разрешить все имена в сети, тогда вы сможете просматривать сеть. Хотя на первый взгляд это кажется правдой , это не так. Механизм просмотра не связан с процессом разрешения имен.


Настройка единого входа Windows (без LDAP)

Используйте эти параметры для настройки проверки подлинности Windows Single Sign-on без использования авторизации LDAP.

(Если вместо этого вы хотите использовать LDAP, щелкните. Щелкните, щелкните и перейдите к «Использовать LDAP для ограничения доступа к сеансам единого входа».)

  1. Введите настройки или NTLM-сервер для единого входа через проверку подлинности Windows:

    1. Выберите и введите

      • IP-адрес или DNS-имя контроллера домена Active Directory.

        Первые 15 символов имени хоста контроллера домена, например myComputer.

        Примечание. В некоторых служебных программах Windows этот термин называется «до Windows 2000».

        — или —

    2. Первые 15 символов крайней левой метки в доменном имени DNS.

      Пример: Для имени домена DNS mydomain.mycompany.com введите значение домена NetBIOS mydomain.

      СОВЕТ: Чтобы получить имя NetBIOS для домена в Windows Server 2000 или более поздней версии:

      1. Откройте оснастку Active Directory (домен.МСК).

      2. В дереве консоли щелкните домен правой кнопкой мыши и выберите.

      3. В поле (до Windows 2000) отображается имя NetBIOS.

      В Windows Server 2008 или более поздней версии вы также можете использовать модуль Active Directory для Windows PowerShell, чтобы найти NetBIOS-имя домена в доменных службах Active Directory.

      Только в Windows Server 2008, если модуль Active Directory недоступен, вам может потребоваться сначала установить его, используя эту команду PowerShell:

      import-module activedirectory

      В этом примере показано, как найти NetBIOS-имя домена mydomain.com:

      Get-ADDomain -Identity mydomain.com | findstr / I NetBIOSName

    3. Учетная запись компьютера в домене Active Directory. Учетная запись компьютера отличается от учетной записи пользователя. Учетная запись компьютера не должна быть связана с реальным физическим или виртуальным компьютером.

      Чтобы указать учетную запись компьютера для обслуживания

      Синтаксис учетной записи компьютера — это имя компьютера до Windows 2000, за которым следует знак $, за которым следует символ @, а затем имя домена DNS.

      Синтаксис: <Имя компьютера (до Windows 2000)> $ @

      Например, если имя компьютера — ReflServiceAccount, имя компьютера до Windows 2000 — REFLSERVICEACCO, а учетная запись компьютера -: [email protected]

    4. Если пароль учетной записи компьютера еще не известен, его необходимо явно сбросить в Active Directory. Вы можете сбросить пароль учетной записи компьютера с помощью простого сценария VBScript или инструмента редактирования ADSI.

  2. Щелкните.

    Это действие проверяет соединение NTLMv2, чтобы убедиться, что сервер прослушивает и действительно является контроллером домена. Тест пытается пройти аутентификацию на сервере, используя IP-адрес или псевдоним для контроллера домена, имя хоста NetBIOS, учетную запись компьютера и пароль.

    Примечание. Домен не тестируется и может быть причиной ошибки позже в процессе аутентификации.

    Если результат успешный, щелкните.

    В случае сбоя проверьте журналы и устраните проблему, прежде чем продолжить.

  3. Чтобы добавить еще один сервер, см. Добавление другого сервера для единого входа через Windows.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *