我的一个朋友帮我从一个服务器2008AD迁移到了一个2012年的R2。他将控制权从旧机器转移到新机器,使旧机器失效,然后升级为纯2012R2域。第二天,我注意到我的Windows 10机器无法真正对抗这台机器。Windows 8.1计算机无法再自动运行登录脚本。
当我试图通过输入AD的IP地址向域添加一个新的2012R2服务器时,我会得到以下错误:
An active Directory Domain Controller (AD DC) for the domain "XXX.XXX.XXX.XXX" could not be connected
当我键入域名时,我会得到相同
我们有一个现有的Windows Server 2003域,该网络上还有其他几台计算机(即,我们有Windows Server 2008成员服务器、其他Windows Server 2003成员服务器、Windows 7和XP工作站,甚至还有Windows 2000 Server成员服务器)。在第一台Windows 2012服务器之前,一切都很正常。
我们需要将此Windows 2012服务器作为成员服务器添加到我们的现有域中。我们不希望它是一个域控制器,甚至不是一个备份域控制器--只是网络上的另一个服务器。
当我们尝试使用的标准计算机名称/域更改对话框将其添加到域时,它将永远找不到域控制器。我
我在Linux机器上定期从Windows2012R2服务器挂载一个共享驱动器(OpenSUSE Tumble杂草)。从上周四起,当安装在Windows服务器上的更新更新时,挂载将失败,错误消息
Aug 26 11:45:27 <linux server> kernel: CIFS: Attempting to mount //<windows server>/<share>
Aug 26 11:45:27 <linux server> kernel: CIFS: Status code returned 0xc000018d STATUS_TRU
我有5台Windows 2012服务器和大约100台计算机在我们的域中。
最近我注意到服务器和计算机上的时间大约是30秒。
域上的服务器和计算机从哪里获取时间设置?是设置在域控制器或其他地方(我有2个域控制器)。
在Linux服务器上,我将使用
server 0.pool.ntp.org
server 1.pool.ntp.org
server 2.pool.ntp.org
server 3.pool.ntp.org
为了保持时间同步,但老实说,我从来没有在Windows域中遇到过时间问题,所以我从来没有考虑过这个问题。
我将在哪里设置它,以便所有服务器和计算机自动使用{0-3}.pool.n
(免责声明:我不是Windows DNS管理员。我确实有相当数量的DNS经验,尽管我的腰带,这是没有任何意义的。我正与负责这些设备的管理员密切合作,并可以根据需要进行测试。)
我们遇到了一个问题,无法添加指向Windows 2012下绑定名称服务器的条件转发器。添加服务器的IP地址会导致验证错误:An unknown error occurred while validating the server.
📷
查看绑定服务器上的查询日志,我们发现了一些非常有趣的内容: Windows服务器正在查询. IN SOA,即根名称服务器的SOA。根本没有对example.com. IN SOA的查询。它
Windows服务器可以不作为域控制器连接到Active域吗?下面是一个场景:
我想使用Windows 2012运行几台虚拟机,以便在各种环境中测试我们的web应用程序。我们有一个公司域,我希望在每个虚拟机上使用公司登录(或者至少是一个公共登录),而不必让IT在公司域中设置每个虚拟机。此外,我需要服务器本身能够验证域登录(应用程序使用域登录信息供用户登录)。然而,我绝对不希望它成为公司网络上的DC。
因此,我的问题是:
Windows服务器可以不作为DC连接到域吗?
Windows Server可以在不属于该域的情况下对另一个域中的用户进行身份验证吗?
Windows server能否成为小型
我们有4台服务器,它们都是同一个域的成员:
1. SQL 2012 on Windows Server 2016
2. SQL 2012 on Windows Server 2012
3. SQL 2017 on Windows Server 2016
4. SQL 2017 on Windows Server 2016
我注意到在前两台服务器上,域用户只使用NTLM连接(sys.dm_exec_connections DMV,auth_scheme列)。
研究如何将auth_scheme更改为Kerberos,了解到必须将“写ServicePrincipalName”特权授予Active服务