Ошибка разрешения имени узла при помощи стека ipv4

Доброго времени суток!

Доброго времени суток!

Есть домен W2k12R2st, в нём один DC,  в нём AD + DNS+DHCP+RRAS… При добавлении рабочей станции Win10Pro в домен, столкнулся с ошибкой примерно такого содержания » В сети отсутствуют серверы, могущие
обработать запрос..»  Пока разбирался, обнаружил, что в зоне прямого просмотра отсутствует CNAME запись «_msdcs»  , вернее , она была серым цветом, и  в ней не было ничего, поправил, всё есть…
Но при проверке dcdiag я получаю следующую ошибку:

«Microsoft Windows [Version 6.3.9600]
(c) Корпорация Майкрософт (Microsoft Corporation), 2013. Все права защищены.

C:Usersjesv>dcdiag

Диагностика сервера каталогов

Выполнение начальной настройки:
   Выполняется попытка поиска основного сервера…
   Основной сервер = SVSV
   * Определен лес AD.
   Сбор начальных данных завершен.

Выполнение обязательных начальных проверок

   Сервер проверки: Default-First-Site-NameSVSV
      Запуск проверки: Connectivity
         Узел 0ce247e3-f15e-4d60-ae24-1586549d421d._msdcs.GSMSPB-SVSV.RU не
         удается разрешить в IP-адрес. Проверьте DNS-сервер, DHCP, имя сервера
         и т. д.
         Получена ошибка при проверке подключения LDAP и RPC. Проверьте
         параметры брандмауэра.
         ……………………. SVSV — не пройдена проверка Connectivity»

Как поправить? 

ipconfig /all с сервера SVSV:

Microsoft Windows [Version 6.3.9600]
(c) Корпорация Майкрософт (Microsoft Corporation), 2013. Все права защищены.

C:Windowssystem32>ipconfig /all

Настройка протокола IP для Windows

   Имя компьютера  . . . . . . . . . : SVSV
   Основной DNS-суффикс  . . . . . . : GSMSPB-SVSV.RU
   Тип узла. . . . . . . . . . . . . : Гибридный
   IP-маршрутизация включена . . . . : Да
   WINS-прокси включен . . . . . . . : Нет
   Порядок просмотра суффиксов DNS . : GSMSPB-SVSV.RU

Ethernet adapter Сатурн-R WAN нижняя:

   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : HP Ethernet 1Gb 2-port 330i Adapter #2
   Физический адрес. . . . . . . . . : 28-80-23-1C-27-79
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv4-адрес. . . . . . . . . . . . : 178.161.138.112(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.252
   Основной шлюз. . . . . . . . . : 178.161.138.185
   DNS-серверы. . . . . . . . . . . : 178.161.161.161
                                       194.88.14.134
   NetBios через TCP/IP. . . . . . . . : Включен

Ethernet adapter Локальная сеть LAN Верхняя:

   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : HP Ethernet 1Gb 2-port 330i Adapter
   Физический адрес. . . . . . . . . : 28-80-23-1C-27-78
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv4-адрес. . . . . . . . . . . . : 192.168.1.2(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.0
   Основной шлюз. . . . . . . . . :
   DNS-серверы. . . . . . . . . . . : 192.168.1.2
   NetBios через TCP/IP. . . . . . . . : Включен

Туннельный адаптер isatap.{202B4F23-C2E7-4443-AC20-DDE7EAFE437D}:

   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да

Туннельный адаптер isatap.{885077E5-8ACE-4C72-83B4-8313167D0CEA}:

   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #2
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да

Туннельный адаптер 6TO4 Adapter:

   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft 6to4
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv6-адрес. . . . . . . . . . . . : 2002:b2a1:8aba::b2a1:8aba(Основной)
   Основной шлюз. . . . . . . . . :
   IAID DHCPv6 . . . . . . . . . . . : 486539264
   DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-1F-AF-96-0C-28-80-23-1C-27-78

   DNS-серверы. . . . . . . . . . . : 178.161.161.161
                                       194.88.14.134
   NetBios через TCP/IP. . . . . . . . : Отключен

C:Windowssystem32>


Adios Amigos

Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows Server 2012 R2 Standard Еще…Меньше

Симптомы

Предположим, при попытке настроить DirectAccess (DA) с помощью URL-адреса сетевого расположения сервера (NLS) на компьютере под управлением Windows Server 2012 R2 в среде только для IPv4. В DA мастер развертывания, полное доменное имя (FQDN) проверки проверка работает нормально, но реальная конфигурации показано завершается ошибкой и сообщение об ошибке:

Не удается разрешить имя узла в IP-адрес.

На этом этапе выполняется откат параметров и DA конфигурации не может быть развернут.

Решение

Сведения об исправлении

Существует исправление от корпорации Майкрософт. Однако данное исправление предназначено для устранения только проблемы, описанной в этой статье. Применяйте это исправление только в тех случаях, когда наблюдается проблема, описанная в данной статье. Это исправление может проходить дополнительное тестирование. Таким образом если вы не подвержены серьезно этой проблеме, рекомендуется дождаться следующего пакета обновления, содержащего это исправление.

Если исправление доступно для скачивания, имеется раздел «Пакет исправлений доступен для скачивания» в верхней части этой статьи базы знаний. Если этот раздел не отображается, обратитесь в службу поддержки для получения исправления.

Примечание. Если наблюдаются другие проблемы или необходимо устранить неполадки, вам может понадобиться создать отдельный запрос на обслуживание. Стандартная оплата за поддержку будет взиматься только за дополнительные вопросы и проблемы, которые не соответствуют требованиям конкретного исправления. Чтобы просмотреть полный список телефонов поддержки и обслуживания клиентов корпорации Майкрософт или создать отдельный запрос на обслуживание, посетите следующий веб-сайт корпорации Майкрософт:

http://support.microsoft.com/contactus/?ws=supportПримечание. В форме «Пакет исправлений доступен для скачивания» отображаются языки, для которых доступно исправление. Если нужный язык не отображается, значит исправление для данного языка отсутствует.

Предварительные условия

Для установки этого исправления необходимо наличие Windows Server 2012 R2.

Необходимость перезагрузки

Может быть предложено перезагрузить компьютер после установки данного исправления.

Сведения о замене исправлений

Это исправление не заменяет все ранее выпущенные исправления.

Сведения о файлах

Английский (США) версия данного исправления устанавливает файлы с атрибутами, указанными в приведенных ниже таблицах. Дата и время для файлов указаны в формате UTC. Дата и время для файлов на локальном компьютере отображаются в местном времени с вашим текущим смещением летнего времени (DST). Кроме того, при выполнении определенных операций с файлами, даты и время могут изменяться.

Важно. Windows 8.1 и Windows Server 2012 R2 исправления включены в те же пакеты. Тем не менее только «синий окончательной первоначальной версии Windows» отображается на странице запрос исправления. Для получения пакета исправлений, который применяется к одной или обеих операционных систем, установите исправления, перечисленные в разделе «Синий окончательной первоначальной версии Windows» на странице. Всегда смотрите раздел «Информация в данной статье относится к следующим продуктам» статьи для определения фактических операционных систем, к которым применяется каждое исправление.

  • Файлы, относящиеся к определенному продукту, этапу разработки (RTM, SPn) и направлению (поддержки LDR, GDR) можно определить по номерам версий, как показано в следующей таблице.

    Версия

    Продукт

    Контрольная точка

    Направление поддержки

    6.3.960 0.16 xxx

    Windows Server 2012 R2

    RTM

    GDR

  • Файлы МАНИФЕСТА (.manifest) и MUM (.mum), устанавливаемые для каждой среды, указаны отдельно в разделе «Дополнительные «сведения о файлах для Windows Server 2012 R2. Файлы MUM и MANIFEST, а также связанные файлы каталога безопасности (CAT) чрезвычайно важны для поддержания состояния обновленных компонентов. Файлы каталога безопасности, для которых не перечислены атрибуты, подписаны цифровой подписью корпорации Майкрософт.

Для всех поддерживаемых версий Windows Server 2012 R2 для систем на базе x64

Имя файла

Версия файла

Размер файла

Дата

Время

Платформа

Damigplugin.dll

6.3.9600.16384

174,080

22-Aug-2013

10:12

x64

Raserverpsprovider.dll

6.3.9600.16521

558,080

29-Jan-2014

00:39

x64

Raserverpsprovider.mof

Неприменимо

34,266

25-Jun-2013

02:22

Неприменимо

Raserverpsprovider_uninstall.mof

Неприменимо

4,076

18-Jun-2013

14:56

Неприменимо

Ps_bgpcustomroute_v1.0.cdxml

Неприменимо

4,393

18-Jun-2013

14:55

Неприменимо

Ps_bgppeer_v1.0.cdxml

Неприменимо

16,588

08-Jul-2013

18:37

Неприменимо

Ps_bgprouter_v1.0.cdxml

Неприменимо

9,103

18-Jul-2013

15:53

Неприменимо

Ps_bgproute_v1.0.cdxml

Неприменимо

1,496

18-Jun-2013

14:55

Неприменимо

Ps_bgproutingpolicyforpeer_v1.0.cdxml

Неприменимо

6,676

18-Jun-2013

14:55

Неприменимо

Ps_bgproutingpolicy_v1.0.cdxml

Неприменимо

13,418

18-Jun-2013

14:55

Неприменимо

Ps_bgpstatistics_v1.0.cdxml

Неприменимо

1,615

18-Jun-2013

14:55

Неприменимо

Ps_daappserverconnection_v1.0.0.cdxml

Неприменимо

2,805

18-Jun-2013

14:55

Неприменимо

Ps_daappserver_v1.0.0.cdxml

Неприменимо

10,042

18-Jun-2013

14:55

Неприменимо

Ps_daclientdnsconfiguration_v1.0.0.cdxml

Неприменимо

8,443

18-Jun-2013

14:55

Неприменимо

Ps_daclient_v1.0.0.cdxml

Неприменимо

13,141

18-Jun-2013

14:55

Неприменимо

Ps_daentrypointdc_v1.0.0.cdxml

Неприменимо

6,235

18-Jun-2013

14:55

Неприменимо

Ps_daentrypoint_v1.0.0.cdxml

Неприменимо

10,833

18-Jun-2013

14:55

Неприменимо

Ps_damgmtserver_v1.0.0.cdxml

Неприменимо

6,149

18-Jun-2013

14:55

Неприменимо

Ps_damultisite_v1.0.0.cdxml

Неприменимо

8,880

18-Jun-2013

14:55

Неприменимо

Ps_danetworklocationserver_v1.0.0.cdxml

Неприменимо

6,346

18-Jun-2013

14:55

Неприменимо

Ps_daotpauthentication_v1.0.0.cdxml

Неприменимо

9,822

18-Jun-2013

14:55

Неприменимо

Ps_daserver_v1.0.0.cdxml

Неприменимо

12,508

18-Jun-2013

14:55

Неприменимо

Ps_ipfilter_v1.0.cdxml

Неприменимо

10,944

18-Jun-2013

14:55

Неприменимо

Ps_remoteaccessaccounting_v1.0.0.cdxml

Неприменимо

7,443

18-Jun-2013

14:55

Неприменимо

Ps_remoteaccessconfiguration_v1.0.cdxml

Неприменимо

2,810

25-Jun-2013

02:22

Неприменимо

Ps_remoteaccessconnectionstatisticssummary_v1.0.0.cdxml

Неприменимо

3,117

18-Jun-2013

14:55

Неприменимо

Ps_remoteaccessconnectionstatistics_v1.0.0.cdxml

Неприменимо

3,786

03-Aug-2013

04:38

Неприменимо

Ps_remoteaccesshealth_v1.0.0.cdxml

Неприменимо

3,672

18-Jun-2013

14:55

Неприменимо

Ps_remoteaccessinboxaccountingstore_v1.0.0.cdxml

Неприменимо

4,367

18-Jun-2013

14:55

Неприменимо

Ps_remoteaccessloadbalancernode_v1.0.0.cdxml

Неприменимо

5,329

18-Jun-2013

14:55

Неприменимо

Ps_remoteaccessloadbalancer_v1.0.0.cdxml

Неприменимо

8,910

18-Jun-2013

14:55

Неприменимо

Ps_remoteaccessradius_v1.0.0.cdxml

Неприменимо

14,910

18-Jun-2013

14:55

Неприменимо

Ps_remoteaccessroutingdomain_v1.0.cdxml

Неприменимо

23,308

23-Jul-2013

21:19

Неприменимо

Ps_remoteaccessuseractivity_v1.0.0.cdxml

Неприменимо

5,547

18-Jun-2013

14:55

Неприменимо

Ps_remoteaccess_v1.0.0.cdxml

Неприменимо

22,130

25-Jun-2013

02:22

Неприменимо

Ps_routingprotocolpreference_v1.0.cdxml

Неприменимо

3,298

18-Jun-2013

14:55

Неприменимо

Ps_vpnauthprotocol_v1.0.0.cdxml

Неприменимо

4,442

18-Jun-2013

14:55

Неприменимо

Ps_vpnauthtype_v1.0.0.cdxml

Неприменимо

4,889

18-Jun-2013

14:55

Неприменимо

Ps_vpnipaddressassignment_v1.0.0.cdxml

Неприменимо

5,012

18-Jun-2013

14:55

Неприменимо

Ps_vpnipaddressrange_v1.0.0.cdxml

Неприменимо

4,938

18-Jun-2013

14:55

Неприменимо

Ps_vpns2sinterfacestatistics_v1.0.0.cdxml

Неприменимо

4,600

08-Jul-2013

18:37

Неприменимо

Ps_vpns2sinterface_v1.0.0.cdxml

Неприменимо

72,185

25-Jun-2013

02:22

Неприменимо

Ps_vpnserveripsecconfiguration_v1.0.0.cdxml

Неприменимо

16,357

18-Jun-2013

14:55

Неприменимо

Ps_vpnuser_v1.0.0.cdxml

Неприменимо

3,491

18-Jun-2013

14:55

Неприменимо

Ramgmtpsprovider.dll

6.3.9600.16521

4,350,976

29-Jan-2014

00:38

x64

Ramgmtpsprovider.format.ps1xml

Неприменимо

280,548

03-Aug-2013

04:38

Неприменимо

Ramgmtpsprovider.mof

Неприменимо

184,030

03-Aug-2013

04:38

Неприменимо

Ramgmtpsprovider.types.ps1xml

Неприменимо

175,645

25-Jun-2013

02:22

Неприменимо

Ramgmtpsprovider_uninstall.mof

Неприменимо

14,500

18-Jun-2013

14:55

Неприменимо

Remoteaccess.psd1

Неприменимо

4,959

18-Jun-2013

14:55

Неприменимо

Ps_bgpcustomroute_v1.0.cdxml

Неприменимо

4,393

18-Jun-2013

12:28

Неприменимо

Ps_bgppeer_v1.0.cdxml

Неприменимо

16,588

08-Jul-2013

18:37

Неприменимо

Ps_bgprouter_v1.0.cdxml

Неприменимо

9,103

18-Jul-2013

15:53

Неприменимо

Ps_bgproute_v1.0.cdxml

Неприменимо

1,496

18-Jun-2013

12:28

Неприменимо

Ps_bgproutingpolicyforpeer_v1.0.cdxml

Неприменимо

6,676

18-Jun-2013

12:28

Неприменимо

Ps_bgproutingpolicy_v1.0.cdxml

Неприменимо

13,418

18-Jun-2013

12:28

Неприменимо

Ps_bgpstatistics_v1.0.cdxml

Неприменимо

1,615

18-Jun-2013

12:28

Неприменимо

Ps_daappserverconnection_v1.0.0.cdxml

Неприменимо

2,805

18-Jun-2013

12:28

Неприменимо

Ps_daappserver_v1.0.0.cdxml

Неприменимо

10,042

18-Jun-2013

12:28

Неприменимо

Ps_daclientdnsconfiguration_v1.0.0.cdxml

Неприменимо

8,443

18-Jun-2013

12:28

Неприменимо

Ps_daclient_v1.0.0.cdxml

Неприменимо

13,141

18-Jun-2013

12:28

Неприменимо

Ps_daentrypointdc_v1.0.0.cdxml

Неприменимо

6,235

18-Jun-2013

12:28

Неприменимо

Ps_daentrypoint_v1.0.0.cdxml

Неприменимо

10,833

18-Jun-2013

12:28

Неприменимо

Ps_damgmtserver_v1.0.0.cdxml

Неприменимо

6,149

18-Jun-2013

12:28

Неприменимо

Ps_damultisite_v1.0.0.cdxml

Неприменимо

8,880

18-Jun-2013

12:28

Неприменимо

Ps_danetworklocationserver_v1.0.0.cdxml

Неприменимо

6,346

18-Jun-2013

12:28

Неприменимо

Ps_daotpauthentication_v1.0.0.cdxml

Неприменимо

9,822

18-Jun-2013

12:28

Неприменимо

Ps_daserver_v1.0.0.cdxml

Неприменимо

12,508

18-Jun-2013

12:28

Неприменимо

Ps_ipfilter_v1.0.cdxml

Неприменимо

10,944

18-Jun-2013

12:28

Неприменимо

Ps_remoteaccessaccounting_v1.0.0.cdxml

Неприменимо

7,443

18-Jun-2013

12:28

Неприменимо

Ps_remoteaccessconfiguration_v1.0.cdxml

Неприменимо

2,810

25-Jun-2013

02:23

Неприменимо

Ps_remoteaccessconnectionstatisticssummary_v1.0.0.cdxml

Неприменимо

3,117

18-Jun-2013

12:28

Неприменимо

Ps_remoteaccessconnectionstatistics_v1.0.0.cdxml

Неприменимо

3,786

03-Aug-2013

04:38

Неприменимо

Ps_remoteaccesshealth_v1.0.0.cdxml

Неприменимо

3,672

18-Jun-2013

12:28

Неприменимо

Ps_remoteaccessinboxaccountingstore_v1.0.0.cdxml

Неприменимо

4,367

18-Jun-2013

12:28

Неприменимо

Ps_remoteaccessloadbalancernode_v1.0.0.cdxml

Неприменимо

5,329

18-Jun-2013

12:28

Неприменимо

Ps_remoteaccessloadbalancer_v1.0.0.cdxml

Неприменимо

8,910

18-Jun-2013

12:28

Неприменимо

Ps_remoteaccessradius_v1.0.0.cdxml

Неприменимо

14,910

18-Jun-2013

12:28

Неприменимо

Ps_remoteaccessroutingdomain_v1.0.cdxml

Неприменимо

23,308

23-Jul-2013

21:18

Неприменимо

Ps_remoteaccessuseractivity_v1.0.0.cdxml

Неприменимо

5,547

18-Jun-2013

12:28

Неприменимо

Ps_remoteaccess_v1.0.0.cdxml

Неприменимо

22,130

25-Jun-2013

02:23

Неприменимо

Ps_routingprotocolpreference_v1.0.cdxml

Неприменимо

3,298

18-Jun-2013

12:28

Неприменимо

Ps_vpnauthprotocol_v1.0.0.cdxml

Неприменимо

4,442

18-Jun-2013

12:28

Неприменимо

Ps_vpnauthtype_v1.0.0.cdxml

Неприменимо

4,889

18-Jun-2013

12:28

Неприменимо

Ps_vpnipaddressassignment_v1.0.0.cdxml

Неприменимо

5,012

18-Jun-2013

12:28

Неприменимо

Ps_vpnipaddressrange_v1.0.0.cdxml

Неприменимо

4,938

18-Jun-2013

12:28

Неприменимо

Ps_vpns2sinterfacestatistics_v1.0.0.cdxml

Неприменимо

4,600

08-Jul-2013

18:37

Неприменимо

Ps_vpns2sinterface_v1.0.0.cdxml

Неприменимо

72,185

25-Jun-2013

02:23

Неприменимо

Ps_vpnserveripsecconfiguration_v1.0.0.cdxml

Неприменимо

16,357

18-Jun-2013

12:28

Неприменимо

Ps_vpnuser_v1.0.0.cdxml

Неприменимо

3,491

18-Jun-2013

12:28

Неприменимо

Ramgmtpsprovider.format.ps1xml

Неприменимо

280,548

03-Aug-2013

04:38

Неприменимо

Ramgmtpsprovider.types.ps1xml

Неприменимо

175,645

25-Jun-2013

02:23

Неприменимо

Remoteaccess.psd1

Неприменимо

4,959

18-Jun-2013

12:28

Неприменимо

Статус

Корпорация Майкрософт подтверждает, что это проблема продуктов Майкрософт, перечисленных в разделе «Относится к».

Сведения о дополнительных файлах

Дополнительные файлы для всех поддерживаемых версий Windows Server 2012 R2 для систем на базе x64

Свойства файла

Значение

Имя файла

Amd64_1899d4225a172950b45e9c9b5b4f670a_31bf3856ad364e35_6.3.9600.16521_none_87959b3fe70bc287.manifest

Версия файла

Неприменимо

Размер файла

720

Дата (UTC)

29-Jan-2014

Время (UTC)

15:34

Платформа

Неприменимо

Имя файла

Amd64_648dc42c55cc47d6564600dd56d005df_31bf3856ad364e35_6.3.9600.16521_none_96bcf89fc4cf761e.manifest

Версия файла

Неприменимо

Размер файла

715

Дата (UTC)

29-Jan-2014

Время (UTC)

15:34

Платформа

Неприменимо

Имя файла

Amd64_9a41cbf905e9eb5da09637303115a541_31bf3856ad364e35_6.3.9600.16521_none_e8f98cbd7eaf7186.manifest

Версия файла

Неприменимо

Размер файла

1,068

Дата (UTC)

29-Jan-2014

Время (UTC)

15:34

Платформа

Неприменимо

Имя файла

Amd64_microsoft-windows-d..essservermanagement_31bf3856ad364e35_6.3.9600.16521_none_ec6e36795fcda61e.manifest

Версия файла

Неприменимо

Размер файла

4,284

Дата (UTC)

29-Jan-2014

Время (UTC)

15:34

Платформа

Неприменимо

Имя файла

Amd64_microsoft-windows-r..erver-wmiv2provider_31bf3856ad364e35_6.3.9600.16521_none_f849ecace86c9d0d.manifest

Версия файла

Неприменимо

Размер файла

5,823

Дата (UTC)

29-Jan-2014

Время (UTC)

09:55

Платформа

Неприменимо

Имя файла

Amd64_microsoft-windows-ra-mgmt-wmiv2provider_31bf3856ad364e35_6.3.9600.16521_none_315c5592d1f0e005.manifest

Версия файла

Неприменимо

Размер файла

118,341

Дата (UTC)

29-Jan-2014

Время (UTC)

09:55

Платформа

Неприменимо

Имя файла

Update.mum

Версия файла

Неприменимо

Размер файла

2,067

Дата (UTC)

29-Jan-2014

Время (UTC)

15:34

Платформа

Неприменимо

Имя файла

Wow64_microsoft-windows-ra-mgmt-wmiv2provider_31bf3856ad364e35_6.3.9600.16521_none_3bb0ffe50651a200.manifest

Версия файла

Неприменимо

Размер файла

115,095

Дата (UTC)

29-Jan-2014

Время (UTC)

07:58

Платформа

Неприменимо

Ссылки

Корпорация Майкрософт использует термины для описания обновлений программного обеспечения для получения дополнительных сведений см.

Нужна дополнительная помощь?

Описывается диагностика и устранение проблем с подключением, разрешением имен и созданием сеанса TCP (Transmission Control Protocol) с помощью набора средств и возможностей, имеющихся в операционных системах Microsoft® Windows Server™ 2003 и Windows® XP. Администратор сети должен владеть методиками анализа сетевых проблем, связанных с TCP/IP, с точки зрения различных уровней модели TCP/IP и уметь использовать необходимые средства для эффективного выявления и устранения проблем со связью в сети TCP/IP.

Выявление источника проблемы

При диагностике любой проблемы полезно применять логический подход. Обычно при поиске неполадок следует искать ответы на такие вопросы:

Что работает?

Что не работает?

Как между собой связаны вещи, которые работают и которые не работают?

Работало ли когда-нибудь то, что сейчас не работает?

Если да, то что изменилось с тех пор, когда оно работало?

Ответы на эти вопросы помогут определить место, откуда начать поиск неполадок, и, возможно, позволят изолировать ошибку в компоненте, уровне или конфигурации, которые вызывают проблему.

Средства поиска и устранения неполадок, имеющиеся в Windows
В Windows Server 2003 и Windows XP имеется полный набор средств и служб для настройки, администрирования и диагностики, которые можно использовать для устранения проблем TCP/IP. Эти средства перечислены в таблице

Средства и службы для диагностики TCP/IP
Arp Просмотр и редактирование кэша протокола ARP (Address Resolution Protocol).
Hostname Отображение имени компьютера.
Ipconfig Просмотр текущей конфигурации TCP/IP для IPv4 и IPv6. Также используется для управления конфигурациями IPv4-адресов, распределенных с помощью протокола DHCP (Dynamic Host Configuration Protocol), просмотра или очистки кэша разрешения клиентов DNS и регистрации имен DNS.
Nbtstat Просмотр конфигурации NetBIOS через TCP/IP (NetBT) и управление кэшем имен NetBIOS.
Netsh Средство настройки многих сетевых служб. Для каждой сетевой службы имеется контекст с командами, специфичными для данной службы. Для контекстов netsh interface ip и netsh interface ipv6 средство позволяет просматривать и управлять настройками протокола TCP/IP на локальном или удаленном компьютере.
Netstat Просмотр статистики протокола и сведений о текущих TCP-подключениях.
Nslookup Выполнение DNS-запросов и просмотр результатов.
Ping Отправка эхо-запросов ICMP (Internet Control Message Protocol) или ICMPv6 (Internet Control Message Protocol for IPv6) для проверки достижимости.
Route Просмотр таблиц маршрутизации IPv4 и IPv6 и редактирование таблицы маршрутизации IPv4.
Tracert Отправка эхо-запросов ICMP или ICMPv6 для прослеживания сетевого маршрута прохождения пакетов IPv4 или IPv6 к определенному объекту назначения.
Pathping Отправка эхо-запросов ICMP или ICMPv6 для прослеживания маршрута прохождения пакетов IPv4 или IPv6 к определенному объекту назначения и просмотр сведений о потерях пакетов по каждому маршрутизатору и связи на маршруте.
Служба SNMP Обеспечение сведений о состоянии и статистической информации для систем управления SNMP (Simple Network Management System).
Просмотр событий Запись ошибок и событий.
Журналы и оповещения производительности Запись сведений о производительность протокола ядра TCP/IP и отправка оповещений (должна быть установлена служба SNMP).
Сетевой монитор Захват и отображение содержимого TCP/IP-пакетов, отправленных на компьютеры и с компьютеров, работающих под управлением Windows Server 2003.
Netdiag Запуск ряда диагностических тестов на сетевых компонентах. Netdiag устанавливается в составе средств поддержки Windows XP и Windows Server 2003 из папки SupportTools компакт-диска Windows XP или Windows Server 2003.
Telnet Проверка установки TCP-соединения между двумя узлами.
Ttcp Прослушивание и отправка данных TCP-сегмента или UDP-сообщений между двумя узлами. Программа Ttcp.exe поставляется с Windows Server 2003 в папке ValueaddMsftNetTools компакт-диска Windows Server 2003.

Устранение неполадок протокола IPv4

В следующих разделах описываются средства и методики, используемые для выявления проблем на последовательных уровнях стека протокола TCP/IP, использующего уровень Интернета протокола IPv4. В зависимости от типа проблемы, может потребоваться выполнить одно из следующих действий:

Начать снизу стека и двигаться вверх.

Начать сверху стека и двигаться вниз.

В следующих разделах, описывающих вариант движения с вершины стека, показаны следующие процедуры:

Проверка подключения по IPv4.

Проверка разрешения имен DNS для IPv4-адресов.

Проверка разрешения имен NetBIOS.

Проверка сеансов TCP на основе протокола IPv4.

Хотя в следующих разделах об этом и не говорится, для захвата трафика IPv4 с целью устранения многих проблем TCP/IP-связей на основе IPv4 можно использовать также сетевой монитор. Сетевой монитор поставляется с сервером Microsoft Systems Management Server и, как дополнительный сетевой компонент, с Windows Server 2003. Однако чтобы правильно интерпретировать отображение пакетов IPv4 в сетевом мониторе, необходимо обладать специальными знаниями в области протоколов, используемых в каждом пакете.

Проверка подключения по IPv4
Для устранения проблем с подключением по IPv4 можно выполнить следующие действия:

исправить подключение;

проверить конфигурацию;

откорректировать конфигурацию;

проверить достижимость;

просмотреть и откорректировать таблицу маршрутизации IPv4;

проверить надежность маршрутизатора.

Исправление подключения
Возможность исправления сетевого подключения можно использовать для быстрого возобновления настроек сетевого подключения по протоколу IPv4. Это может помочь устранить общие проблемы конфигурации. При исправлении сетевого подключения выполняется ряд задач с целью возобновить подключение, как если бы оно было только что инициализировано Чтобы запустить исправление сетевого подключения, выполните следующие действия:

Нажмите кнопку Пуск, выберите Панель управления и затем дважды щелкните Сетевые подключения.

Щелкните правой кнопкой мыши подключение, которое требуется исправить, и в контекстном меню выберите Исправить.

Можно также нажать кнопку Исправить на вкладке Поддержка в окне состояния сетевого подключения.

При исправлении сетевого подключения выполняются следующие действия:

Проверяется, включен ли протокол DHCP, и, если он включен, отправляется широковещательное сообщение DHCPRequest для обновления конфигурации адресов IPv4.

Очищается кэш ARP. Это эквивалентно команде arp -d *.

Кэш разрешения клиентов DNS очищается и перезагружается записями из файла Hosts. Это эквивалентно команде ipconfig /flushdns.

С помощью динамического обновления DNS перерегистрируются имена DNS. Это эквивалентно команде ipconfig /registerdns.

Кэш имен NetBIOS очищается и перезагружается записями #PRE из файла Lmhosts. Это эквивалентно команде nbtstat -R.

С помощью службы Windows поддержки имен Интернета (WINS) освобождаются и затем перерегистрируются имена NetBIOS. Это эквивалентно команде nbtstat -RR.

Проверка конфигурации
Чтобы проверить текущие настройки IPv4 для обеспечения правильной конфигурации адресов (при настройке вручную ) или подходящей конфигурации адресов (при автоматической настройке), можно использовать следующие команды:

ipconfig /all

Команда ipconfig /all отображает IPv4-адреса, применяемые по умолчанию шлюзы и настройки DNS для всех интерфейсов. Средство Ipconfig работает только на локальном компьютере.

netsh interface ip show config

Команда netsh interface ip show config отображает серверы DNS и WINS по каждому интерфейсу. Средство Netsh может также использоваться для просмотра конфигурации удаленного компьютера с помощью параметра командной строки –r имя_удаленного_компьютера. Например, чтобы просмотреть конфигурацию удаленного компьютера FILESRV1, используйте команду netsh –r filesrv1 interface ip show config.

Вкладка Поддержка в окне Состояние сетевого подключения.

Чтобы получить сведения о состоянии сетевого подключения, дважды щелкните подключение в папке «Сетевые подключения» и выберите вкладку Поддержка. На вкладке Поддержка указаны тип адреса (DHCP или «Настроен вручную»), IPv4-адрес, маска подсети и применяемый по умолчанию шлюз. Нажмите кнопку Подробности на вкладке Поддержка вкладка, чтобы отобразить адрес управления доступом к носителю (MAC), сведения об аренде DHCP, DNS-серверах и WINS-серверах.

Управление конфигурацией
Для изменения конфигурации IPv4-адресов можно использовать следующие средства:

Папка «Сетевые подключения»

Из папки «Сетевые подключения» можно вносить изменения в свойства компонента протокола Интернета (TCP/IP) требуемого сетевого подключения.

Команды netsh interface ip set

Команду netsh interface ip set address можно использовать для настройки типа адреса (DHCP или настроен вручную ), IPv4-адреса, маски подсети и применяемого по умолчанию шлюза. Команду netsh interface ip set dns можно использовать для настройки источника адресов DNS-серверов (DHCP или настроен вручную), адреса DNS-сервера, маски подсети и поведения при регистрации DNS. Команду netsh interface ip set wins можно использовать для настройки источника адресов WINS-серверов (DHCP или «Настроен вручную») и адреса WINS-сервера.

Для управления конфигурацией протокола IPv6 удаленного компьютера можно также использовать параметр командной строки –r имя_удаленного_компьютера средства Netsh.

Команды Ipconfig для управления адресами DHCP

Для управления DHCP-адресами можно использовать следующие команды:

ipconfig /release

ipconfig /renew

ipconfig /showclassid

ipconfig /setclassid

Дополнительные сведения об использовании команд Ipconfig для управления конфигурациями адресов DHCP см. в главе 6 «Протокол DHCP».

Проверка достижимости
Для проверки достижимости локального или удаленного объекта попробуйте выполнить следующие действия:

Проверка и очистка кэша ARP.

Чтобы отобразить текущее содержимое кэша ARP, используйте команду arp –a. Чтобы очистить кэш ARP, используйте команду arp –d *. Эта команда удаляет также статические записи кэша ARP.

Проверка связи с применяемым по умолчанию шлюзом.

Проверить связь с применяемым по умолчанию шлюзом по его IPv4-адресу можно с помощью средства Ping. IPv4-адрес применяемого по умолчанию шлюза можно получить с помощью команд ipconfig, netsh interface ip show config или route print. При проверке связи с применяемым по умолчанию шлюзом определяется, можно ли достичь локальных узлов и применяемого по умолчанию шлюза, который используется для пересылки пакетов IPv4 к удаленным узлам. Если применяемый по умолчанию шлюз фильтрует все ICMP-сообщения, выполнить этот шаг может быть невозможно.

Проверка связи с удаленным объектом по его IPv4-адресу

Если удается проверить связь с применяемым по умолчанию шлюзом, проверьте связь с удаленным объектом по его IPv4-адресу. Если удаленный объект фильтрует все ICMP-сообщения, выполнить этот шаг может быть невозможно. Практика фильтрации ICMP-сообщений широко распространена в Интернете.

Прослеживание маршрута к удаленному объекту

Если не удается проверить связь с удаленным объектом по его IPv4-адресу, может существовать проблема маршрутизации между локальным узлом и узлом назначения. Чтобы проследить путь маршрутизации к удаленному объекту, используйте команду tracert –d IPv4-адрес. Параметр командной строки –d препятствует выполнению средством Tracert обратного запроса DNS через интерфейс каждого ближайшего к исходному узлу маршрутизатора на пути маршрутизации, что ускоряет отображение пути маршрутизации. Если промежуточные маршрутизаторы или объект назначения фильтруют все ICMP-сообщения, выполнить этот шаг может быть невозможно. Практика фильтрации ICMP-сообщений широко распространена в Интернете.

Проверка фильтрации пакетов
Проблема с достижением узла назначения может быть вызвана настройкой безопасности протокола IP (IPsec) или фильтрации пакетов на исходном узле, промежуточных маршрутизаторах или узле назначения, что препятствует отправке, пересылке или получению пакетов.

На исходном узле проверьте следующее:

активные политики IPsec — с помощью оснастки «Монитор IP-безопасности»;

для компьютеров, работающих под управлением Windows Server 2003 — фильтры IPv4-пакетов маршрутизации и удаленного доступа на интерфейсах маршрутизации с помощью оснастки «Маршрутизация и удаленный доступ».

На промежуточных маршрутизаторах IPv4, работающих под управлением Windows XP, проверьте следующее:

активные политики IPsec — с помощью оснастки «Монитор IP-безопасности».

На промежуточных маршрутизаторах IPv4, на которых работают Windows Server 2003 и маршрутизация и удаленный доступ, проверьте следующее:

активные политики IPsec — с помощью оснастки «Монитор IP-безопасности»;

фильтры IPv4-пакетов маршрутизации и удаленного доступа на интерфейсах маршрутизации — с помощью оснастки «Маршрутизация и удаленный доступ»;

компонент протокола маршрутизации «NAT и простой брандмауэр» маршрутизации и удаленного доступа.

На промежуточных IPv4-маршрутизаторах или брандмауэрах независимых поставщиков проверьте конфигурацию фильтров пакетов (также называются списками доступа) и политик и фильтров IPsec.

На узле назначения, работающем под управлением Windows XP или Windows Server 2003, проверьте следующее:

активные политики IPsec — с помощью оснастки «Монитор IP-безопасности»;

включен ли брандмауэр подключения к Интернету или брандмауэр Windows;

фильтрация TCP/IP.

На узле назначения, на котором работают Windows Server 2003 и маршрутизация и удаленный доступ, проверьте следующее:

активные политики IPsec — с помощью оснастки «Монитор IP-безопасности»;

фильтры IPv4-пакетов маршрутизации и удаленного доступа на интерфейсах маршрутизации — с помощью оснастки «Маршрутизация и удаленный доступ»;

компонент протокола маршрутизации «NAT и простой брандмауэр» маршрутизации и удаленного доступа;

включен ли брандмауэр подключения к Интернету или брандмауэр Windows;

фильтрация TCP/IP.

Дополнительные сведения об IPsec и компонентах фильтрации пакетов см. в главе 13 «Безопасность протокола IP (IPsec) и фильтрация пакетов».

Просмотр и корректировка локальной таблицы маршрутизации IPv4
Причиной невозможности достижения локального или удаленного объекта назначения может быть неправильность или отсутствие маршрутов в таблице маршрутизации IPv4. Для просмотра таблицы маршрутизации IPv4 служат команды route print или netstat –r. Убедитесь в наличии маршрута, соответствующего локальной подсети, и, если настроен применяемый по умолчанию шлюз, — применяемого по умолчанию маршрута. Если имеется несколько применяемых по умолчанию маршрутов с одинаковой самой низкой метрикой, то измените конфигурацию IPv4 так, чтобы только один из них существовал и использовал интерфейс, который подключает к сети с наибольшим числом подсетей, например, к Интернету.

Для добавления маршрута к таблице маршрутизации IPv4 используйте команду route add. Для изменения существующего маршрута используйте команду route change. Для удаления существующего маршрута используйте команду route delete.

Проверка надежности маршрутизатора
Если возникают сомнения по поводу производительности маршрутизатора, с помощью команды pathping –d IPv4-адрес можно проследить маршрут прохождения пакетов к определенному объекту назначения и просмотреть сведения о потерях пакетов по каждому маршрутизатору и связи на маршруте. Параметр командной строки –d препятствует выполнению средством Pathping обратного запроса DNS через интерфейс каждого ближайшего к исходному узлу маршрутизатора на пути маршрутизации, что ускоряет отображение пути маршрутизации.

Проверка разрешения имен DNS для IPv4-адресов
Если достижимость с использованием IPv4-адресов возможна, но с использованием имен узлов — нет, то может иметь место проблема с разрешением имен компьютеров, которая обычно возникает из-за неправильной настройки клиента DNS или вследствие проблем с регистрацией DNS.

Для устранения проблем с разрешением имен DNS можно использовать следующие процедуры:

проверка конфигурации DNS;

просмотр и очистка кэша разрешения клиентов DNS;

проверка разрешения имен DNS с помощью средства Ping;

использование средства Nslookup для просмотра ответов DNS-сервера.

Проверка конфигурации DNS
На узле, имеющем проблемы с разрешением имен DNS, проверьте следующее:

имя компьютера;

основной DNS-суффикс;

порядок просмотра DNS-суффиксов;

DNS-суффиксы, зависящие от подключения;

DNS-серверы.

Эти сведения можно получить с помощью команды ipconfig /all . Для получения информации о том, какие имена DNS должны быть зарегистрированы в DNS, используйте команду netsh interface ip show dns.

Чтобы зарегистрировать необходимые имена DNS как записи ресурса IPv4-адресов (также известны, как записи ресурса A) с помощью динамического обновления DNS, воспользуйтесь командой ipconfig /registerdns.

Просмотр и очистка кэша разрешения клиентов DNS
Перед отправкой запросов имен DNS TCP/IP проверяет кэш разрешения клиентов DNS. Если для имени существует положительная запись кэша, используется соответствующий IPv4-адрес. Если для имени существует отрицательная запись кэша, запросы имен DNS не отправляются.

Чтобы отобразить содержимое кэша разрешения клиентов DNS, используйте команду ipconfig /displaydns. Чтобы очистить содержимое кэша разрешения клиентов DNS и перезагрузить его записями из файла Hosts, используйте команду ipconfig /flushdns.

Проверка разрешения имен DNS с помощью средства Ping
Чтобы протестировать разрешение имен DNS, воспользуйтесь средством Ping, с помощью которого можно проверить связь с объектом назначения по имени его узла или полному доменному имени (FQDN). Средство Ping отображает FQDN и его разрешенный IPv4-адрес. Если на узле, на котором запускается средство Ping, используется как протокол IPv4, так и IPv6 и запрос DNS возвращает и IPv4-адреса, и IPv6-адреса, средство Ping сначала использует IPv6-адреса, а затем уже — IPv4-адреса. Чтобы заставить средство Ping использовать IPv4-адрес, добавьте к команде Ping параметр –4.

Использование средства Nslookup для просмотра ответов DNS-сервера
Если средство Ping использует неправильный IPv4-адрес, очистите кэш разрешения клиентов DNS командой ipconfig /flushdns и воспользуйтесь средством Nslookup для определения набора адресов, возвращенных в сообщении ответа на запрос имен DNS. На подсказку Nslookup > введите команду set d2 , чтобы отобразить максимальное количество сведений из сообщений ответов DNS. Затем с помощью Nslookup просмотрите нужное FQDN-имя и сведения сообщения ответа DNS. В подробном представлении сообщений ответов DNS найдите записи A.

Проверка разрешения имен NetBIOS
Если достижимость с использованием IPv4-адресов возможна, но с использованием имен NetBIOS — нет, то может иметь место проблема с разрешением имен NetBIOS , которая обычно возникает из-за неправильной настройки NetBIOS через TCP/IP или вследствие проблем с регистрацией WINS.

Для устранения проблем с разрешением имен NetBIOS можно использовать следующие средства и процедуры:

проверка конфигурации NetBT;

просмотр и перезагрузка кэша имен NetBIOS;

проверка разрешения имен NetBIOS с помощью средства Nbtstat.

Проверка конфигурации NetBIOS через TCP/IP
На узле, имеющем проблемы с разрешением имен NetBIOS, проверьте следующее:

имя компьютера NetBIOS;

тип узла NetBIOS;

основной WINS-сервер;

дополнительный WINS-сервер;

не отключен ли режим NetBIOS через TCP/IP.

Эти сведения можно получить с помощью команды ipconfig /all . Для получения информации о том, какой код области NetBIOS назначен каждому интерфейсу, используйте команду nbtstat -c. Проверить, включен ли запрос Lmhosts, можно на вкладке WINS с дополнительными свойствами компонента протокола Интернета (TCP/IP).

Чтобы просмотреть локальную таблицу имен NetBIOS, используйте команду nbtstat –n. Просмотреть таблицу имен NetBIOS удаленного компьютера можно с помощью команд nbtstat –a имя_компьютера или nbtstat –A IPv4-адрес.

Чтобы освободить и перерегистрировать имена NetBIOS узла в WINS, используйте команду nbtstat -RR.

Просмотр и перезагрузка кэша имен NetBIOS
Перед отправкой запросов WINS или широковещательных запросов имен выполняется проверка кэша имен NetBIOS. Если для разрешенного имени существует запись, TCP/IP использует соответствующий IPv4-адрес. Чтобы просмотреть содержимое кэша имен NetBIOS, используйте команду nbtstat -c. Чтобы очистить содержимое кэша имен NetBIOS и перезагрузить его записями #PRE из файла Lmhosts, используйте команду nbtstat -R.

Проверка разрешения имен NetBIOS с помощью средства Nbtstat
Чтобы протестировать разрешение имен NetBIOS, воспользуйтесь командой nbtstat –a имя_компьютера. Эта команда отображает таблицу имен NetBIOS компьютера, заданного по его имени компьютера NetBIOS.

Проверка сеансов TCP на основе протокола IPv4
Если достижимость и разрешение имен работают правильно, но установить сеанс TCP с узлом назначения не удается, выполните следующие процедуры:

проверка фильтрации пакетов;

проверка создания сеанса TCP;

проверка сеансов NetBIOS.

Проверка фильтрации пакетов
Как уже упоминалось в разделе «Проверка подключения по IPv4» этой главы, фильтрация пакетов по исходному узлу, промежуточным маршрутизаторам и узлу назначения может препятствовать созданию сеансов TCP. Используйте сведения из раздела «Проверка подключения по IPv4» для проверки фильтрации пакетов или политик IPsec на исходном узле, промежуточных маршрутизаторах и брандмауэрах и узле назначения.

В ряде случаев фильтрация пакетов настраивается с целью разрешить определенные типы трафика и отвергать все остальные либо отвергать определенные типы трафика и принимать все остальные. В качестве примера можно привести брандмауэр или веб-сервер, настроенный так, чтобы он пропускал только трафик по протоколу HTTP (HyperText Transfer Protocol) и отвергал любой другой трафик, проходящий через веб-сервер. В результате можно будет просматривать веб-страницы на веб-сервере, но нельзя проверить связь с веб-сервером командой ping или обратиться к его общим папкам и файлам.

Проверка создания сеанса TCP
Чтобы убедиться, что TCP-подключение с помощью известного номера TCP-порта объекта назначения может быть установлено, можно воспользоваться командой telnet IPv4-адрес TCP-порт. Например, чтобы проверить, принимает ли TCP-подключения служба веб-сервера на компьютере с IPv4-адресом 131.107.78.12, используйте команду telnet 131.107.78.12 80.

Если средству Telnet удается создать TCP-подключение, окно командной строки очищается и, в зависимости от протокола, отображается некоторый текст. В этом окне можно ввести команды для службы, к которой установлено подключение. Чтобы выйти из средства Telnet, введите CTRL+C. Если средству Telnet не удается создать TCP-подключение, отображается сообщение «Подключение к IPv4-адрес… Не удалось открыть подключение к этому узлу через порт TCP-порт. Сбой подключения».

Для тестирования TCP-подключений можно также использовать Port Query, бесплатное средство корпорации Майкрософт, которое помогает устранить проблемы подключения TCP/IP для определенных типов трафика TCP и UDP. Имеется версия программа Port Query, работающая в режиме командной строки (Portqry.exe, доступна на веб-узле PortQry — консольный сканер портов, версия 2.0), и версия с графическим интерфейсом пользователя (Portqueryui.exe, доступна на веб-узле PortQryUI — интерфейс пользователя для консольного сканера портов). Обе версии работают на компьютерах с Windows 2000, Windows XP и Windows Server 2003.

Для проверки TCP-подключения можно также использовать средство Test TCP (Ttcp). С помощью Ttcp можно как инициировать, так и прослушивать TCP-подключения. Средство Ttcp применимо также и для трафика UDP. С помощью Ttcp можно настроить компьютер для прослушивания определенного порта TCP или UDP, не прибегая к установке на компьютер специального приложения или службы. Это позволяет протестировать сетевое подключение на определенный трафик перед установкой служб.

Дополнительные сведения о средствах Port Query и Ttcp см. в статье Тестирование сетевых путей на общие типы трафика.

Проверка сеансов NetBIOS
Чтобы убедиться в установке сеанса NetBIOS, можно воспользоваться командой nbtstat –s, которая отображает таблицу сеансов NetBIOS.

Устранение неполадок IPv6

В следующих разделах описываются средства и методики, используемые для выявления проблем в последовательных слоях стека протокола TCP/IP, использующего IPv6-слой Интернета. В зависимости от типа проблемы, может потребоваться выполнить одно из следующих действий:

Начать снизу стека и двигаться вверх.

Начать сверху стека и двигаться вниз.

В следующих разделах, описывающих вариант движения с вершины стека, показаны следующие процедуры:

проверка IPv6-подключения;

проверка разрешения имен DNS для IPv6-адресов;

проверка сеансов TCP на основе протокола IPv6.

Хотя об этом и не говорится в следующих разделах, для захвата трафика IPv6 с целью устранения многих проблем TCP/IP-связей на основе IPv6 можно также использовать сетевой монитор. Сетевой монитор поставляется с сервером Microsoft Systems Management Server и, как дополнительный сетевой компонент, с Windows Server 2003. Однако чтобы правильно интерпретировать отображение пакетов IPv6 в сетевом мониторе, необходимо обладать детальными знаниями в области протоколов, используемых в каждом пакете.

Проверка IPv6-подключения
Для устранения проблем с подключением по IPv6 можно выполнить следующие действия:

проверить конфигурацию;

откорректировать конфигурацию;

проверить достижимость;

просмотреть и откорректировать таблицу маршрутизации IPv6;

проверить надежность маршрутизатора.

Проверка конфигурации
Чтобы проверить текущие настройки IPv6 для обеспечения правильной конфигурации адресов (при настройке вручную ) или подходящей конфигурации адресов (при автоматической настройке), можно использовать следующие команды:

ipconfig /all

Команда ipconfig /all отображает IPv6-адреса, применяемые по умолчанию маршрутизаторы и настройки DNS для всех интерфейсов. Средство Ipconfig работает только на локальном компьютере.

netsh interface ipv6 show address

Эта команда отображает только IPv6-адреса, назначенные каждому интерфейсу. Средство Netsh может также использоваться для просмотра конфигурации удаленного компьютера с помощью параметра командной строки –r имя_удаленного_компьютера. Например, чтобы просмотреть конфигурацию удаленного компьютера FILESRV1, используйте команду netsh –r filesrv1 interface ipv6 show address.

Управление конфигурацией
Команду netsh interface ipv6 set address можно использовать для настройки вручную IPv6-адресов. В большинстве случаев ручная настройка IPv6-адресов не требуется, поскольку они автоматически назначаются узлам службой автоконфигурации IPv6-адресов.

Команду netsh interface ipv6 set interface можно использовать для изменения конфигурации IPv6-интерфейсов. Для добавления IPv6-адресов серверов DNS используйте команду netsh interface ipv6 add dns.

Для управления конфигурацией протокола IPv6 удаленного компьютера можно также использовать параметр командной строки –r имя_удаленного_компьютера средства Netsh.

Проверка достижимости
Для проверки достижимости локального или удаленного объекта попробуйте выполнить следующие действия:

Проверка и очистка кэша соседей.

Подобно кэшу ARP (Address Resolution Protocol), кэш соседей хранит недавно разрешенные адреса канального уровня. Чтобы просмотреть текущее содержимое кэша соседей, используйте команду netsh interface ipv6 show neighbors. Чтобы очистить текущее содержимое кэша соседей, используйте команду netsh interface ipv6 delete neighbors.

Проверка и очистка конечного кэша.

Конечный кэш хранит IPv6-адреса следующего прыжка для объектов назначения. Чтобы просмотреть текущее содержимое конечного кэша, используйте команду netsh interface ipv6 show destinationcache. Чтобы очистить текущее содержимое конечного кэша, используйте команду netsh interface ipv6 delete destinationcache.

Проверка связи с применяемым по умолчанию маршрутизатором.

Проверить связь с применяемым по умолчанию маршрутизатором по его IPv6-адресу можно с помощью средства Ping. IPv6-адрес локальной связи применяемого по умолчанию маршрутизатора можно получить с помощью команд ipconfig, netsh interface ipv6 show routes, route print или nbtstat -r. При проверке связи с применяемым по умолчанию маршрутизатором определяется, можно ли достичь локальных узлов и применяемого по умолчанию маршрутизатора, который используется для пересылки пакетов IPv6 к удаленным узлам.

При проверке связи с применяемым по умолчанию маршрутизатором необходимо указать код зоны для интерфейса, через который должны отправляться сообщения эхо-запроса ICMPv6. Код зоны — индекс интерфейса применяемого по умолчанию маршрута (::/0) с самой низкой метрикой — можно получить с помощью команд netsh interface ipv6 show routes или route print.

Если применяемый по умолчанию маршрутизатор фильтрует все ICMPv6-сообщения, выполнить этот шаг может быть невозможно.

Проверка связи с удаленным объектом по его IPv6-адресу.

Если удается проверить связь с применяемым по умолчанию маршрутизатором, проверьте связь с удаленным объектом по его IPv6-адресу. Если удаленный объект фильтрует все ICMPv6-сообщения, выполнить этот шаг может быть невозможно.

Прослеживание маршрута к удаленному объекту

Если не удается проверить связь с удаленным объектом по его IPv6-адресу, может существовать проблема маршрутизации между локальным узлом и узлом назначения. Чтобы проследить путь маршрутизации к удаленному объекту, используйте команду tracert –d IPv6-адрес. Параметр командной строки –d препятствует выполнению средством Tracert обратного запроса DNS через интерфейс каждого ближайшего к исходному узлу маршрутизатора на пути маршрутизации, что ускоряет отображение пути маршрутизации. Если промежуточные маршрутизаторы или объект назначения фильтруют все ICMPv6-сообщения, выполнить этот шаг может быть невозможно.

Проверка фильтрации пакетов
Проблема с достижением узла назначения может быть вызвана настройкой безопасности протокола IP (IPsec) или фильтрации пакетов на исходном узле, промежуточных маршрутизаторах или узле назначения, что препятствует отправке, пересылке или получению пакетов.

На исходном узле проверьте политики IPsec для IPv6, которые были настроены с помощью средства Ipsec6.

На промежуточных маршрутизаторах IPv6, работающих под управлением Windows XP или Windows Server 2003, проверьте политики IPsec для IPv6, которые были настроены с помощью средства Ipsec6.

На промежуточных IPv6-маршрутизаторах или брандмауэрах независимых поставщиков проверьте настройку фильтров пакетов IPv6 и политик IPsec.

На узле назначения проверьте следующее:

Политики IPsec для IPv6, которые были настроены с помощью средства Ipsec6.

Простой брандмауэр IPv6.

IPv6 для Windows Server 2003 обеспечивает поддержку простого брандмауэра в интерфейсе. Будучи включен, протокол IPv6 удаляет входящие сегменты TCP Synchronize (SYN) и все незапрашиваемые входящие UDP-сообщения. Простой брандмауэр можно настроить с помощью команды netsh interface ipv6 set interface interface=имя_или_индекс firewall=enabled|disabled.

Брандмауэр подключения к Интернету для IPv6

Брандмауэр подключения к Интернету для IPv6 входит в состав Advanced Networking Pack для Windows XP, бесплатно загружаемого пакета для Windows XP с пакетом обновления 1 (SP1).

Брандмауэр Windows

Брандмауэр Windows поставляется с Windows XP с пакетом обновления 2 (SP2) и Windows Server 2003 с пакетом обновления 1 (SP1).

Дополнительные сведения об этих компонентах фильтрации пакетов см. в главе 13 «Безопасность протокола IP (IPsec) и фильтрация пакетов».

Просмотр и корректировка локальной таблицы маршрутизации IPv6
Причиной невозможности достижения локального или удаленного объекта назначения может быть неправильность или отсутствие маршрутов в таблице маршрутизации IPv6 Для просмотра таблицы маршрутизации IPv6 служат команды route print, netstat –r или netsh interface ipv6 show routes. Убедитесь в наличии маршрута, соответствующего локальной подсети, и применяемого по умолчанию маршрута, если он автоматически настраивается применяемым по умолчанию маршрутизатором. Если имеется несколько применяемых по умолчанию маршрутов с одинаковой самой низкой метрикой, то может потребоваться изменить конфигурации IPv6-маршрутизаторов так, чтобы только применяемый по умолчанию маршрут с самой низкой метрикой использовал интерфейс, который подключает к сети с наибольшим числом подсетей.

Для добавления маршрута к таблице маршрутизации IPv6 используйте команду netsh interface ipv6 add route. Для изменения существующего маршрута используйте команду netsh interface ipv6 set route. Для удаления существующего маршрута используйте команду netsh interface ipv6 delete route.

Проверка надежности маршрутизатора
Если возникают сомнения по поводу производительности маршрутизатора, с помощью команды pathping –d IPv6-адрес можно проследить путь прохождения пакетов к определенному объекту назначения и просмотреть сведения о потерях пакетов по каждому маршрутизатору и связи на маршруте. Параметр командной строки –d препятствует выполнению средством Pathping обратного запроса DNS через интерфейс каждого ближайшего к исходному узлу маршрутизатора на пути маршрутизации, что ускоряет отображение пути маршрутизации.

Проверка разрешения имен DNS для IPv6-адресов
Если достижимость с использованием IPv6-адресов возможна, но с использованием имен узлов — нет, то может иметь место проблема с разрешением имен компьютеров, которая обычно возникает из-за неправильной настройки клиента DNS или вследствие проблем с регистрацией DNS.

Для устранения проблем с разрешением имен DNS можно использовать следующие процедуры:

проверка конфигурации DNS;

просмотр и очистка кэша разрешения клиентов DNS;

проверка разрешения имен DNS с помощью средства Ping;

использование средства Nslookup для просмотра ответов DNS-сервера.

Проверка конфигурации DNS
На узле, имеющем проблемы с разрешением имен DNS, проверьте следующее:

имя компьютера;

основной DNS-суффикс;

порядок просмотра DNS-суффиксов;

DNS-суффиксы, зависящие от подключения;

DNS-серверы.

Эти сведения можно получить с помощью команды ipconfig /all . Для получения информации о том, какие имена DNS должны быть зарегистрированы в DNS, используйте команду netsh interface ip show dns.

По умолчанию IPv6 назначает хорошо известным адресам локальных узлов DNS-серверов позиции FEC0:0:0:FFFF::1, FEC0:0:0:FFFF::2 и FEC0:0:0:FFFF::3 в каждом интерфейсе, который принимает уведомления маршрутизатора. Для добавления IPv6-адресов дополнительных DNS-серверов используйте команду netsh interface ipv6 add dns.

Чтобы зарегистрировать необходимые имена DNS как записи ресурса IPv6-адресов (также известны как записи ресурса AAAA) с помощью динамического обновления DNS, воспользуйтесь командой ipconfig /registerdns.

Просмотр и очистка кэша разрешения клиентов DNS
Перед отправкой запросов имен DNS протокол TCP/IP проверяет кэш разрешения клиентов DNS. Если для разрешенного имени существует положительная запись кэша, используется соответствующий IPv6-адрес. Если для имени существует отрицательная запись кэша, запросы имен DNS не отправляются.

Чтобы отобразить содержимое кэша разрешения клиентов DNS, используйте команду ipconfig /displaydns. Чтобы очистить содержимое кэша разрешения клиентов DNS и перезагрузить его записями из файла Hosts, используйте команду ipconfig /flushdns.

Проверка разрешения имен DNS с помощью средства Ping
Чтобы протестировать разрешение имен DNS, воспользуйтесь средством Ping, с помощью которого можно проверить связь с объектом назначения по имени его узла или FQDN. Средство Ping отображает FQDN и его соответствующий IPv6-адрес.

Использование средства Nslookup для просмотра ответов DNS-сервера
Если средство Ping использует неправильный IPv6-адрес, очистите кэш разрешения клиентов DNS и воспользуйтесь средством Nslookup для определения набора адресов, возвращенных в сообщении ответа на запрос имен DNS. На подсказку Nslookup > введите команду set d2, чтобы отобразить максимальное количество сведений из сообщений ответов DNS. Затем с помощью Nslookup найдите нужное FQDN-имя. В подробном представлении сообщений ответов DNS найдите записи AAAA.

Проверка сеансов TCP на основе протокола IPv6
Если достижимость и разрешение имен работают правильно, но установить TCP-подключение к узлу назначения не удается, выполните следующие процедуры:

проверка фильтрации пакетов;

проверка создания TCP-подключения.

Проверка фильтрации пакетов
Как уже упоминалось в разделе «Проверка подключения по IPv6» этой главы, фильтрация пакетов по исходному узлу, промежуточным маршрутизаторам и узлу назначения может препятствовать созданию TCP-подключений. Используйте сведения из раздела «Проверка подключения по IPv6» для проверки фильтрации пакетов или политик IPsec на исходном узле, промежуточных маршрутизаторах и брандмауэрах и узле назначения.

В ряде случаев фильтрация пакетов настраивается с целью разрешить определенные типы трафика и отвергать все остальные либо отвергать определенные типы трафика и принимать все остальные. В качестве примера можно привести брандмауэр или веб-сервер, настроенный так, чтобы он пропускал только трафик по протоколу HTTP и отвергал любой другой трафик, проходящий через веб-сервер. В результате можно будет просматривать веб-страницы на веб-сервере, но нельзя проверить связь с ним командой ping или обратиться к его общим папкам и файлам.

Проверка создания сеанса TCP
Чтобы убедиться, что TCP-подключение с помощью известного номера TCP-порта объекта назначения может быть установлено, можно воспользоваться командой telnet IPv6-адрес TCP-порт. Например, чтобы проверить, принимает ли TCP-подключения через TCP-порт 80 служба веб-сервера на компьютере с IPv6-адресом 3FFE:FFFF::21AD:2AA:FF:FE31:AC89, используйте команду telnet 131.107.78.12 80.

Если средство Telnet может успешно создать TCP-подключение, окно командной строки очищается и, в зависимости от протокола, отображается некоторый текст. В этом окне можно ввести команды для службы, к которой установлено подключение. Чтобы выйти из средства Telnet, введите CTRL+C. Если средству Telnet не удается создать TCP-подключение, отображается сообщение «Подключение к IPv6-адрес… Не удалось открыть подключение к этому узлу через порт TCP-порт. Сбой подключения».

Для проверки TCP-подключения можно также использовать средство Test TCP (Ttcp). С помощью Ttcp можно как инициировать, так и прослушивать TCP-подключения. Средство Ttcp применимо также и для трафика UDP. С помощью Ttcp можно настроить компьютер для прослушивания определенного порта TCP или UDP, не прибегая к установке на компьютер специального приложения или службы. Это позволяет протестировать сетевое подключение на определенный трафик перед установкой служб.

Дополнительные сведения о Ttcp см. в статье Тестирование сетевых путей на общие типы трафика.

Сводка

В этой главе представлены следующие ключевые сведения:

Постепенно приближаясь к устранению проблемы, нужно проверить и изолировать потенциально сбойные компоненты. Для этого следует определить, что работает, что не работает, работало ли оно когда-либо и что изменилось с тех пор, когда оно еще работало.

Для устранения проблем TCP/IP в Windows имеются следующие средства: Arp, Hostname, Ipconfig, Nbtstat, Netsh, Netstat, Nslookup, Ping, Route, Tracert, Pathping, служба SNMP, просмотр событий, журналы и оповещения производительности, сетевой монитор и Netdiag.

Устранение неполадок связей по протоколу IPv4 путем проверки IPv4-подключения, проверки разрешения имен DNS для IPv4-адресов, проверки разрешения имен NetBIOS и проверки сеансов TCP на основе IPv4.

Устранение неполадок связей по протоколу IPv6 путем проверки IPv6-подключения, проверки разрешения имен DNS для IPv6-адресов, проверки разрешения имен NetBIOS и проверки сеансов TCP на основе IPv6.

Словарь терминов

Разрешение адресов — процесс протокола IPv4 (с использованием ARP) или IPv6 (с использованием поиска соседей), который разрешает адрес MAC для IP-адреса следующего прыжка маршрута связи.

Протокол разрешения адресов (Address Resolution Protocol) — протокол, который для определения адреса MAC для IPv4-адреса использует широковещательный трафик локальной подсети.

ARP — см. «Протокол разрешения адресов».

Кэш ARP – таблица для каждого интерфейса статически или динамически разрешенных IPv4-адресов и их соответствующих адресов MAC.

Применяемый по умолчанию шлюз — параметр конфигурации протокола IPv4, который является IPv4-адресом соседнего маршрутизатора IPv4. При настройке применяемого по умолчанию шлюза создается применяемый по умолчанию маршрут в таблице маршрутизации IPv4.

Применяемый по умолчанию маршрут — маршрут, который охватывает все возможные объекты назначения и используется для пересылки, если таблица маршрутизации не содержит для объекта назначения никаких других более определенных маршрутов. Например, если маршрутизатор или отправляющий узел не может найти для объекта назначения маршрут подсети, сводный маршрут или узловой маршрут, IP выбирает применяемый по умолчанию маршрут. Применяемый по умолчанию маршрут используется для упрощения конфигурации узлов и маршрутизаторов. Для таблиц маршрутизации IPv4 применяемый по умолчанию маршрут — это маршрут с сетевым адресом 0.0.0.0 и маской сети 0.0.0.0. Для таблиц маршрутизации IPv6 применяемый по умолчанию маршрут имеет префикс адреса ::/0.

Применяемый по умолчанию маршрутизатор — параметр конфигурации протокола IPv6, который является адресом локальной связи соседнего маршрутизатора IPv6. Применяемые по умолчанию маршрутизаторы автоматически настраиваются обнаружением маршрутизатора протокола IPv6.

Конечный кэш — таблица IPv6-адресов объектов назначения и их ранее определенных адресов следующего прыжка.

DNS — см. «Система именования доменов (DNS)».

Кэш разрешения клиентов DNS — хранимая в оперативной памяти таблица, которая содержит записи из файла Hosts и результаты последних запросов имен DNS.

DNS-сервер — сервер, поддерживающий базу данных сопоставлений доменных имен DNS с различными типами данных, такими как IP-адреса.

Система именования доменов (DNS) — иерархическая, распределенная база данных, содержащая сопоставления доменных имен DNS с различными типами данных, такими как IP-адреса. DNS обеспечивает понятные имена для спецификаций компьютеров и служб, а также получение прочих сведений, хранящихся в базе данных.

Имя узла – имя компьютера или устройства в сети. Пользователи обращаются к компьютерам в сети по их именам узла. Чтобы можно было найти определенный компьютер, его имя узла должно либо присутствовать в файле Hosts, либо быть известно DNS-серверу. Для большинства компьютеров, работающих под управлением Windows, имя узла и имя компьютера тождественны.

Разрешение имен узлов — процесс определения IP-адреса объекта назначения, соответствующего имени узла.

Файл Hosts — локальный текстовый файл такого же формата, как и файл /etc/hosts в 4.3 BSD UNIX. Этот файл сопоставляет имена узлов с IP-адресами и хранится в папке системная_папкаSystem32DriversEtc.

Файл Lmhosts — локальный текстовый файл, содержащий сопоставления имен NetBIOS с IP-адресами для узлов, расположенных в удаленных подсетях. Для компьютеров, работающих под управлением Windows, этот файл хранится в папке системная_папкаSystem32DriversEtc.

Отрицательные записи кэша — имена узлов, добавленные в кэш разрешения клиентов DNS, которые были отобраны запросом, но которые не удалось разрешить.

Кэш соседей — кэш, поддерживаемый каждым узлом IPv6 и хранящий IPv6-адрес соседа по подсети и его соответствующий MAC-адрес. Кэш соседей является эквивалентом кэша ARP для IPv4.

NBNS — см. «Сервер имен NetBIOS (NBNS)».

Имя NetBIOS — 16-байтовое имя процесса, использующего NetBIOS.

Кэш имен NetBIOS – динамически обновляемая таблица, расположенная на узле с поддержкой NetBIOS и хранящая недавно разрешенные имена NetBIOS и их соответствующие IPv4-адреса.

Разрешение имен NetBIOS — процесс определения IPv4-адресов, соответствующих именам NetBIOS.

Сервер имен NetBIOS (NBNS) — сервер, который хранит сопоставления имен NetBIOS с IPv4-адресами и разрешает имена NetBIOS узлов, поддерживающих NetBIOS. WINS представляет собой сервер имен NetBIOS, реализованный корпорацией Майкрософт.

Таблица маршрутизации — набор маршрутов, используемый для определения адреса следующего прыжка и интерфейса для IP-трафика, отправленного узлом или пересланного маршрутизатором.

Windows Internet Name Service (WINS) — сервер имен NetBIOS, реализованный корпорацией Майкрософт.

WINS — см. «Windows Internet Name Service (WINS)».

Источник MSDN

Содержание

  1. Проблемы с разрешением имен и подключением на сервере маршрутов и удаленного доступа, который также выполняет DNS или WINS
  2. Симптомы
  3. Причина
  4. Решение
  5. Настройка сервера маршрутов и удаленного доступа для публикации только IP-адреса локального сетевого адаптера в DNS
  6. Добавление значений реестра PublishAddresses и RegisterDnsARecords для служб DNS и Netlogon
  7. Добавление записей A в DNS
  8. Настройка сервера маршрутов и удаленного доступа для регистрации только IP-адреса локального сетевого адаптера в WINS
  9. Добавление значения реестра DisableNetbiosOverTcpip для службы маршрутизации и удаленного доступа
  10. Очистка базы данных WINS
  11. Обходной путь
  12. История отношений Сони и Тоши, или не найден сетевой путь
  13. Windows может связаться с сервером разрешения имен но не удается найти имя узла
  14. Лучший отвечающий
  15. Вопрос
  16. Ответы
  17. Все ответы
  18. Устранение неполадок в пространстве имен распределенной файловой системы в Windows
  19. Симптомы
  20. Причина
  21. Решение
  22. Подключение
  23. Разрешение имен
  24. DFS и конфигурация системы

Проблемы с разрешением имен и подключением на сервере маршрутов и удаленного доступа, который также выполняет DNS или WINS

В этой статье предоставляется решение проблем с разрешением и подключением имен на сервере маршрутов и удаленного доступа, который также выполняет DNS или WINS.

Применяется к: Windows Server 2012 R2, Windows Server 2016
Исходный номер КБ: 292822

Симптомы

Компьютер под управлением Microsoft Windows 2000 Server или Microsoft Windows Server 2003 может иметь проблемы с подключением, если сервер настроен следующим образом:

После подключения удаленного компьютера к серверу маршрутов и удаленного доступа с помощью подключения к виртуальной частной сети (VPN) может возникать один или несколько следующих симптомов:

Если на сервере маршрутиза и удаленного доступа также работает сервер Microsoft Internet Security and Acceleration (ISA) Server 2000, вы не можете просматривать веб-страницы с клиентских компьютеров в локальной сети независимо от того, настроены ли компьютеры на использование веб-прокси или клиент межсетевого экрана (Майкрософт). Например, «Страница не может отображаться» может отображаться в веб-браузере с сообщением об ошибке «не удается найти сервер или DNS».

Если на сервере маршрутиза и удаленного доступа работает ISA Server 2000, а пользователь на клиентской компьютере выбирает обновление теперь в диалоговом окне Параметры брандмауэра, пользователь получает следующее сообщение об ошибке:

Сервер не отвечает, когда клиент запрашивает обновление.
Возможные причины:
-Сервер не является сервером ISA.
-Сервер не съехался.

При попытке с помощью сервера маршрутизов и удаленного доступа с локального компьютера с помощью имени NetBIOS сервера или полностью квалифицированного доменного имени (FQDN) компьютер пытается цитировать неправильный IP-адрес.

Если сервер маршрутивки и удаленного доступа является магистралным браузером для сети, вы не можете просматривать список компьютеров в сетевом соседстве или в местах моей сети.

Вы не можете подключиться кhttp:// server_name/myconsole
веб-сайт на компьютере Small Business Server 2000.

На сервере маршрутов и удаленного доступа вы получаете сообщение о событии, аналогичное следующему:

Вы получаете сообщения об ошибках при попытке открыть файлы или сетевые диски на сервер маршрутивке и удаленном доступе.

Если сервер маршрутирования и удаленного доступа также является контроллером домена, при попытке войти в сеть вы получите сообщения об ошибках.

Если сервер маршрутирования и удаленного доступа является контроллером домена, вы получаете сообщения об ошибках при попытке открыть общие файлы или сетевые диски на любой общий ресурс в сети. Например, компьютеры с microsoft Windows 2000 Professional или Microsoft Windows XP Professional получают сообщение об ошибке, аналогичное следующему:

Нет серверов Logon, доступных для обслуживания вашего запроса logon

Эта проблема обычно затрагивает компьютеры с сервером малого бизнеса, так как эта версия Windows Server часто является единственным сервером в сети. Однако эта проблема может затронуть Windows 2000-сервер или любой сервер на Windows Server 2003 и сервер удаленного доступа, работающий с DNS или службой WINS.

Причина

Когда удаленный компьютер подключается к серверу маршрутного и удаленного доступа с помощью набора или VPN-подключения, сервер создает адаптер протокола точки к точке для связи с удаленным компьютером. Затем сервер может зарегистрировать IP-адрес этого адаптера PPP в DNS или базе данных WINS.

Когда сервер маршрутивки и удаленного доступа регистрирует IP-адрес своего адаптера PPP в DNS или WINS, при попытке подключения к серверу на локальных компьютерах могут возникнуть ошибки. Вы получаете эти ошибки, так как серверы DNS или WINS могут возвращать IP-адрес адаптеров PPP на компьютеры, запрашивающий DNS или WINS для IP-адреса сервера. Затем компьютеры пытаются подключиться к IP-адресу адаптеров PPP. Из-за того, что локальные компьютеры не могут достичь адаптеров PPP, подключение не удается.

Решение

В этот раздел, описание метода или задачи включены действия, содержащие указания по изменению параметров реестра. Однако неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому следует в точности выполнять приведенные инструкции. Для дополнительной защиты создайте резервную копию реестра, прежде чем редактировать его. Так вы сможете восстановить реестр, если возникнет проблема. Дополнительные сведения см. в дополнительных сведениях о том, как создать и восстановить реестр в Windows

Чтобы устранить эту проблему, настройте сервер маршрутов и удаленного доступа, чтобы он не зарегистрировал IP-адрес адаптеров PPP в DNS или базе данных WINS. Для этого выполните следующие действия:

Настройка сервера маршрутов и удаленного доступа для публикации только IP-адреса локального сетевого адаптера в DNS

Выполните действия в этом разделе только в том случае, если на сервере маршрутики и удаленного доступа работает служба DNS. Если на сервере не работает служба DNS, перейдите к серверу Настройка маршрутного и удаленного доступа, чтобы зарегистрировать только IP-адрес локального сетевого адаптера в разделе WINS.

Добавление значений реестра PublishAddresses и RegisterDnsARecords для служб DNS и Netlogon

Выберите Начните, выберите Выполнить, введите regedit, а затем выберите ОК.

Найдите и выберите следующий подкай реестра: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters

В меню Редактирование указать значение New, а затем выберите строковую ценность, чтобы добавить следующее значение реестра:

Имя значения: PublishAddresses
Тип данных: REG_SZ
Данные о значении: IP-адрес локального сетевого адаптера сервера. Если необходимо указать несколько IP-адресов, разделять адреса с пробелами.

Найдите и выберите следующий подкай реестра: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetlogonParameters

В меню Редактирование указать значение New, а затем выберите значение DWORD, чтобы добавить следующее значение реестра:

Имя значения: RegisterDnsARecords
Тип данных: REG_DWORD
Данные значения: 0

Закрой редактор реестра, а затем перезапустите службы DNS и Netlogon. Чтобы перезапустить службу, выберите Пуск, указать на программы или все программы, указать на административные средства, а затем выбрать службы. В консоли Services щелкните правой кнопкой мыши службу и выберите перезапуск.

Добавление записей A в DNS

Выполните эти действия только в том случае, если сервер маршрутивки и удаленного доступа является контроллером домена.

Выберите Начните, указать на программы или все программы, указать на административные средства, а затем выберите DNS.

В консоли DNS раздвигаем объект сервера, расширяем папку Зоны смотра вперед, а затем выберите папку для локального домена.

В меню Действия выберите Новый хост.

В текстовом поле IP-адреса введите IP-адрес локального сетевого адаптера сервера.

Оставьте поле Имя пустым, выберите Создать связанную запись PTR, а затем выберите Add Host.

Когда вы получаете «(так же, как родительская папка) не является допустимым имя хоста. Вы уверены, что хотите добавить эту запись? сообщение, выберите Да.

Если сервер является глобальным сервером каталогов, перейдите к шагу 7. Если сервер не является глобальным сервером каталогов, вам не нужно выполнить действия с 7 по 11. Чтобы определить, является ли сервер глобальным сервером каталогов, выполните следующие действия:

В папке Зоны forward Lookup в консоли DNS разложите папку для локального домена, разложите папку MSDCS и выберите папку GC.

В меню Действия выберите Новый хост.

В поле IP-адрес введите IP-адрес локального сетевого адаптера сервера.

Оставьте поле Имя пустым, выберите Создать связанную запись PTR, а затем выберите Add Host.

Когда вы получаете «(так же, как родительская папка) не является допустимым имя хоста. Вы уверены, что хотите добавить эту запись? сообщение, выберите Да.

Настройка сервера маршрутов и удаленного доступа для регистрации только IP-адреса локального сетевого адаптера в WINS

Выполните действия в этом разделе только в том случае, если на сервере маршрутов и удаленного доступа работает служба WINS. Кроме того, если на сервере работает сервер малого бизнеса 2000 SP1, сервер малого бизнеса 2000 SP1a или Windows Small Business Server 2003, вам не нужно завершать действия в этом разделе. По умолчанию эти версии сервера Windows настраиваются, чтобы предотвратить регистрацию IP-адреса адаптеров PPP в базе данных WINS.

Добавление значения реестра DisableNetbiosOverTcpip для службы маршрутизации и удаленного доступа

Значение реестра DisableNetbiosOverTcpip отключает протокол NetBIOS по TCP/IP (NetBT) для подключений к удаленному доступу. Таким образом, сервер не будет регистрировать адаптер PPP в базе данных WINS. Знайте, что при добавлении этого значения клиенты удаленного доступа не могут просматривать локализованную сеть через «Мои сетевые места» или «Сетевое соседство». Иногда это также может привести к неудаче подключения к удаленному доступу на компьютерах с более старыми версиями Windows. Например, подключение к удаленному доступу может быть неудачным на 98 компьютерах Microsoft Windows и на компьютерах microsoft Windows NT 4.0 Workstation. Альтернативу использованию реестра DisableNetbiosOverTcpip см. в разделе Обходное решение.

Если сервер работает Windows 2000 Server SP2 или более ранней версии, необходимо обновить сервер с помощью SP3 или SP4, чтобы значение реестра DisableNetbiosOverTcpip работало. Если не обновить сервер, служба маршрутинга и удаленного доступа не будет использовать это значение реестра, и проблема не будет устранена.

Выберите Начните, выберите Выполнить, введите regedit, а затем выберите ОК.

Найдите и выберите следующий подкай реестра: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesRemoteAccessParametersIP

В меню Редактирование указать значение New, а затем выберите значение DWORD, чтобы добавить следующее значение реестра:

Имя значения: DisableNetbiosOverTcpip
Тип данных: REG_DWORD
Данные значения: 1

Закрой редактор реестра, а затем перезапустите службу маршрутов и удаленного доступа. Чтобы перезапустить службу, выберите Пуск, указать на программы или все программы, указать на административные средства, а затем выбрать службы. В консоли Services щелкните правой кнопкой мыши службу и выберите перезапуск.

Очистка базы данных WINS

Обходной путь

В качестве обхода этой проблемы можно настроить подключения удаленного доступа к статическому пулу IP-адресов, который находится на другой подсети IP, чем на локальных компьютерах. В этом случае локальные компьютеры не будут пытаться подключиться к адаптеру PPP, если он регистрируется в DNS или WINS, так как адаптер PPP находится на другой подсети IP.

Чтобы указать статичный пул адресов в консоли маршрутизировать и удаленный доступ, щелкните правой кнопкой мыши ServerName, выберите Свойства, выберите вкладку IP, выберите пул статических адресов, а затем выберите Добавить. Добавьте диапазон, который не использует ту же подсеть IP, что и локальные компьютеры. Например, если локальные компьютеры используют подсеть 10.0.0.0, добавьте статический пул, использующий подсеть 172.168.0.0. Если на сервере маршрутизации и удаленного доступа работает ISA Server 2000, необходимо добавить эту подсеть в локализованную адресную таблицу. Этот сценарий наиболее распространен в small Business Server 2000.

Источник

История отношений Сони и Тоши, или не найден сетевой путь

Герои романа 2 ноутбука,
А)Sony Vaio SVE1512F1RW (далее Соня)
Б)TOSHIBA Satelite C860 (далее Тоша)

Соня была куплена сразу с Windows 8 Pro (OEM), которую в последствии обновили до 8.1
На Тоше тоже Win 8, которая тоже как-бы ОЕМ, вот только до 8.1 не обновляли.

Их подключили к WI-FI роутеру TP-LINK TD-W8961ND

И у Тоши и у Сони есть расшаренные папки:
Соня:

После этого тоша появляется, и можно как следует полазить по его папочкам. А если долго этого не делать, то он снова пропадает, и опять нужно его пинговать. И при этом, обратите внимание, каждый раз, первый пакет теряется. Словно запускается какая-то служба, или процесс, не могу понять.

А вот у Тоши так невыходит. Хотя пинг он проводит прекрасно:

И видит Соню в сетевом окружении, но, как я уже говорил, зайти в неё не может, по причине «Не найдет сетевой путь». Что-то там у него не запускается, из-за чего теряется первый пакет у сони. Но кто знает, что это?

Подробнее об их отношениях, для тех кто может и хочет помочь, я расскажу ниже:
Домашнюю группу они не создавали (гражданский брак), так что связывает их только протокол TCP/IPv4 (TCP/IPv6 отключен)

Вот что они говорят нам об ipсonfig /all (ничего не вырезано и не перекодировано):
Соня:

Но возможно все дело в сервисах? Тут я могу сказать только то, что «Модуль поддержки NetBois через TCP/IP», или просто imhosts включен и выполняется у обоих. Об остальном судите сами, я прикрепил информацию о состоянии сервисов Сони (Sony_serv) и Тоши (Tosha_serv).

Я буду продолжать самостоятельно пытаться решить проблему, и буду писать сюда о результатах дальнейших попыток. Но и на вашу помощь я тоже очень рассчитываю!

Помощь в написании контрольных, курсовых и дипломных работ здесь.

Вложения

tickНе найден сетевой путь
В сетке стоит машина на WIN XP SP3 там стоял прокси сервер, после выключения света на машине всё.

не найден сетевой путь
вин 7 на обоих компах оба пингуются брандмауэр отключен рабочая группа одинакова по вводу ай пи.

Не найден сетевой путь
Программа выводит список каталогов на удаленных компьютерах в сети. Имя компьютера берется из.

Кстати, сервис IKEEXT описывается вот как:
I

Psec IKE and AuthIP Service
Updated: January 9, 2008
Applies To: Windows Server 2008
The IKE and AuthIP IPsec Keying Modules (IKEEXT) service implements the Internet Key Exchange (IKE) and Authenticated Internet
Protocol (AuthIP) protocols. These keying modules support the authentication and key exchange features required by Internet Protocol security (IPsec).
Aspects

The following is a list of all aspects that are part of this managed entity:
Name Description IKE and AuthIP Service Initialization
The IKE and AuthIP IPsec Keying Modules (IKEEXT) service must be running for Internet Protocol security (IPsec) to provide authentication and encryption services. This service implements the Internet Key Exchange (IKE) and Authenticated Internet Protocol (AuthIP) protocols. These keying modules support the authentication and key exchange features required by Internet Protocol security (IPsec).
When appropriate auditing events are enabled (Enable IPsec and Windows Firewall Audit Events), Windows reports successes and failures in starting the service, or when the service stops operating due to a failure.

Источник

Windows может связаться с сервером разрешения имен но не удается найти имя узла

Этот форум закрыт. Спасибо за участие!

trans

Лучший отвечающий

trans

Вопрос

trans

trans

Система Windows 7 Домашняя расширенная x64. После удаления вируса не работает разрешение имен, т.е. по IP адресу сайты открываются, по имени нет. Например выполним команду ipconfig /displaydns:

Однако в кэше запись www.ru появилась:

1. netsh int ip reset и netsh winsock reset

2. Переустановка протокола TCP/IP

3. Переустановка драйверов сетевых адаптеров

Кстати, localhost тоже не пингуется. Пингуется 127.0.01

Вопрос: на каком этапе не работает разрешение имен?

Ответы

trans

trans

Аллилуйа! Лыжи действительно не ехали.

Воробей был успешно пристрелен из рогатки, описанной добрым человеком APuh здесь: http://forum.oszone.net/thread-178627-2.html

Моя ошибка была в том что я переустанавливал только протокол TCP/IP 4, а надо было вместе с 6 все грохать. После выполнения всех действий, описанных APuh, включая правку реестра, все заработало.

Все ответы

trans

trans

trans

trans

trans

trans

trans

trans

trans

trans

gpedit.msc наст.комп.>адм.шаблоны>сеть>dns клиент там все по умолчанию?

Хотя «редактор локальной групповой политики отсутствует в «домашних» редакциях Windows 7, а именно Начальная, Домашняя базовая и Домашняя расширенная», но кого это останавливало? 😉

Скриншот не удалось прикрепить, на что обратить внимание?

Вроде как все стандартно. все пункты «Not configured»

С AVZ тоже пробовал, именно этот совет по ссылке, забыл про это написать

trans

trans

trans

trans

trans

trans

trans

trans

sfc /scannow от админа в кмд выполните

trans

trans

Посмотрел в Network Monitor какой трафик ходит. Оказалось DNS запросы прекрасно уходят и возвращаются. Программы которые напрямую обращаются к DNS серверам работают, например прекрасно себя чувствует Skype. Кроме того, видно как при выполнении ping уходит запрос на DNS сервер от DNS-клиента и приходит ответ, только вот ping эту информацию не получает.

sfc /scannow пишет что некоторые файлы не смог восстановить.

trans

trans

На 10.10.10.20 как с днс?

nslookup что говорит?

trans

trans

Да 10.10.10.20 как днс и как шлюз, это Windows 8.1 с расшаренным сетевым соединением, я думаю это роли не играет. Как DNS прописывал и 8.8.8.8, не помогает.

nslookup говорит что все нормально:

В тоже время ping говорит что все плохо:

trans

trans

trans

trans

С модемом Yota тоже самое.

Кстати, не работал DHCP клиент, пришлось восстанавливать. Может какая-то служба отвечает за передачу данных DNS программам? И она тоже не работает?

Работают только программы, которые не пользуются этой службой.

trans

trans

trans

trans

trans

trans

sfc /scannow пишет что некоторые файлы не смог восстановить.

Выполните sfc еще два-три раза, возможно восстановит!

После этого выложите cbs.log

Еще, попробуйте следующее:

trans

trans

trans

trans

Посмотрел в Network Monitor какой трафик ходит. Оказалось DNS запросы прекрасно уходят и возвращаются. Программы которые напрямую обращаются к DNS серверам работают, например прекрасно себя чувствует Skype. Кроме того, видно как при выполнении ping уходит запрос на DNS сервер от DNS-клиента и приходит ответ, только вот ping эту информацию не получает.

sfc /scannow пишет что некоторые файлы не смог восстановить.

попробуйте sfc после этих действий

trans

trans

Хочется все-таки разобраться что в Windows 7 отвечает за разрешение имен (где находятся настройки). Ведь если на нормальной системе отключить DNS-клиент, имена все-равно разрешаются, тот же ping прекрасно себе работает.

Источник

Устранение неполадок в пространстве имен распределенной файловой системы в Windows

В этой статье предоставляется решение для решения проблем с ошибками доступа к распределенной файловой системе (DFSN).

Применяется к: Windows 10 — все выпуски, Windows Server 2012 R2
Исходный номер КБ: 975440

Симптомы

На компьютере, который Windows XP или Window Server 2003, при попытке доступа к DFSN вы получаете следующее сообщение об ошибке:

\ недоступны. Возможно, у вас нет разрешения на использование этого сетевого ресурса. Обратитесь к администратору этого сервера, чтобы узнать, есть ли у вас разрешения на доступ.

Сведения о конфигурации не могут быть прочитаны с контроллера домена либо из-за недоступности компьютера, либо отказано в доступе.

В Windows Vista и более поздних версиях Windows вы можете получить одно из следующих сообщений об ошибке:

Windows не удается получить доступ\

Причина

Эта ошибка обычно возникает из-за того, что клиент DFSN не может завершить подключение к пути DFSN.

Подключение может привести к сбой по любой из следующих причин:

Решение

Чтобы устранить эту проблему, необходимо оценить подключение к сети, разрешение имен и конфигурацию службы DFSN. Для оценки каждой из этих зависимостей можно использовать следующие методы.

Подключение

В этой статье подключение относится к возможности клиента связаться с контроллером домена или сервером DFSN. Если клиент не может завершить сетевое подключение к контроллеру домена или серверу DFSN, запрос DFSN завершается сбой.

Для проверки подключения можно использовать следующие тесты.

Определите, удалось ли клиенту подключиться к контроллеру домена для получения сведений о домене с помощью DFSUtil.exe /spcinfo команды. Вывод этой команды описывает доверенные домены и их контроллеры домена, обнаруженные клиентом через запросы рефералов DFSN. Это называется кэш домена.

В следующем примере клиент обнаруживает доменное имя DNS и доменное имя contoso.com NetBIOS CONTOSO. Для доменного имени CONTOSO были определены два контроллера домена: 2003server2 и 2003server1. Если клиент получает доступ к имени DNS в запросе, записи contoso.com отображаются под contoso.com записью.

Записи, отмеченные звездочкой (*), были получены через службу Workstation. Остальные записи были получены через рефералы клиентом DFSN. Записи, отмеченные знаком плюс (+), являются контроллерами домена, которые в настоящее время используются клиентом. Дополнительные сведения о процессах рефералов см. в справочной ссылке How DFS Works.

Чтобы оценить возможность подключения, попробуйте простое сетевое подключение к активному контроллеру домена с помощью IP-адреса. Например, введите любой из следующих команд:

Успешное подключение перечисляет все акции, которые находятся в контроллере домена.

Если подключение успешно, определите, возвращается ли допустимая реферал DFSN клиенту после доступа к пространству имен. Это можно сделать, просмотрев кэш рефералов (также известный как кэш PKT) с помощью DFSUtil.exe /pktinfo команды.

Ниже приводится информация о ожидаемых записях в кэше рефералов клиента после того, как клиент получает доступ к пути DFSN. \contoso.comdfsrootlink Корень имеет две цели (rooterver1 и rooterver2). Ссылка имеет одну цель (fileserver).

Если вы не можете найти запись для нужного пространства имен, это свидетельствует о том, что контроллер домена не возвращал направление. Сбои службы DFSN обсуждаются позже в этой статье.

Если вы видите запись для пространства имен (то есть), запись доказывает, что клиент мог связаться с контроллером домена, но затем не достиг каких-либо целей пространства имен contoso.comdfsroot DFSN. Если ни один из перечисленных в списке объектов пространства имен не обозначен как ACTIVE, это означает, что все цели недоступны.

Попробуйте получить доступ к каждому серверу пространства имен с помощью IP-адресов. Для этого теста необходимо указать только IP-адрес сервера и не включать в него долю пространства имен (то есть, net view \192.168.1.11 но net view \192.168.1.11dfsroot не). В противном случае может быть непреднанно передан другой корневой сервер DFS. Если это произойдет, вы получите вводящие в заблуждение результаты. Обратите внимание на сообщения об ошибках, которые сообщаются во время этих действий.

Необходимо исследовать и устранять любые сбои контроллера домена или связи сервера пространства имен DFS. Дополнительные сведения о сетевых сведениях tCP/IP и устранении неполадок см. в технической справке TCP/IP.

Разрешение имен

Клиенты должны решить имя пространства имен DFS и всех серверов, на которые размещено пространство имен. Просмотрите выходные данные, ранее созданные dfsutil /pktinfo командами dfsutil /spcinfo и командами. Указанные имена серверов должны быть разрешены клиентом на IP-адреса.

Вы можете использовать следующие методы для проверки правильной функции разрешения имен.

ИМЕНА WINS и NetBIOS

Имя NetBIOS Удаленный тип Хост-адрес таблицы имен кэша Life [sec]
2003server1 UNIQUE 192.168.1.11 462

Просмотрите следующие документы, чтобы устранить сбои WINS:

По умолчанию DFSN сохраняет имена NetBIOS для корневых серверов. DFSN также можно настроить для использования имен DNS для сред без серверов WINS. Дополнительные сведения см. в дополнительных сведениях о настройке DFS для использования полностью квалифицированных доменных имен в рефералах.

Вы можете просмотреть кэш разрешения DNS клиента для проверки разрешенных имен DNS. Для этого откройте командную подсказку и введите ipconfig /displaydns команду.

Рассмотрим приведенный ниже пример.

Windows Конфигурация IP

Просмотрите следующие документы, чтобы устранить ошибки DNS:

Захват сети может помочь вам диагностировать сбой разрешения имен. Перед выполнением захвата смойте кэшировать данные именования клиента. Если это сделать, вы не обналичаете проблемы, которые могут возникнуть в захвате, так как кэшировать данные или имена рефералов снова не будут запрашиваться по сети. Чтобы очистить кэши имен, запустите следующие команды в этом порядке:

Дополнительные сведения о Microsoft Network Monitor 3 см. в дополнительных сведениях о сетевом мониторе 3.

Дополнительные сведения о сетевом трафике, который наблюдается между клиентом и средой DFS на основе домена, см. в руб. Как работает DFS.

Дополнительные сведения о DNS и WINS см. в дополнительных сведениях о технологиях разрешения имен.

DFS и конфигурация системы

Даже если подключение и разрешение имен работают правильно, проблемы с конфигурацией DFS могут привести к ошибке клиента. DFS использует данные конфигурации DFS, правильно настроенные параметры службы и конфигурацию сайта Active Directory.

Во-первых, убедитесь, что служба DFS запущена на всех контроллерах домена и на пространстве имен DFS/корневых серверах. Если служба запущена во всех расположениях, убедитесь, что ошибки, связанные с DFS, не сообщаются в журналах событий системы серверов.

Если администратор вносит изменения в пространство имен на основе домена, это изменение производится в мастере эмулятора контроллера основного домена (PDC). Контроллеры домена и корневые серверы DFS периодически опове- Если PDC недоступен или включен режим корневой масштабируемости, задержки репликации Active Directory и сбои могут помешать серверам выдавать правильные рефералы. Дополнительные сведения о режиме корневой масштабируемости см. в обзоре размера DFS Рекомендации.

Один из методов оценки состояния репликации — опрос состояния последней попытки репликации входящие для каждого контроллера домена. Для этого запустите команду repadmin.exe. Необходимый синтаксис для этой команды:

repadmin /showrepl * DN_of_domain

В этой команде * представлены все запрашиваемые контроллеры домена, а DN_of_domain — отличительное имя домена, например dc=contoso,dc=com.

Просмотрите состояние и время последней успешной репликации, чтобы убедиться, что изменения конфигурации DFSN достигли всех контроллеров домена. Необходимо изучить все сбои, которые сообщаются о входящие репликации в DC.

Проблемы конфигурации DFSN также могут препятствовать доступу к пространству имен. Одним из распространенных сценариев, в котором это происходит, является клиент, который принадлежит сайту, который не содержит имен или целей папки. Если пространство имен настроено для выдачи целевых адресов рефералов только на сайте клиента (вариант insite), DFSN не предоставит направление. Чтобы оценить, настроен ли insite параметр в пространстве имен, откройте командную подсказку и введите dfsutil /path:\contoso.comdfs /insite /display команду.

Кроме того, проблемы с конфигурацией сайтов Active Directory могут помешать серверам DFSN правильно определять клиентский сайт. Поэтому при настройке insite эти проблемы могут привести к сбоям в передаче. Служба DFSN передает клиента на сайт, анализируя исходный IP-адрес запроса клиента на направление. Служба DFS также передает каждый корневой целевой сервер на сайт, разрешая имя целевого сервера на IP-адрес. Чтобы оценить, может ли контроллер домена или корневой сервер DFS определить правильный сайт системы, запустите либо следующие команды локально на контроллерах домена и на сервере пространства имен DFS:

Источник

Понравилась статья? Поделить с друзьями:
  • Ошибка разрешения имени компьютера astra linux
  • Ошибка радеон 1603
  • Ошибка рав 4 зарядите аккумуляторную батарею
  • Ошибка разрешения имен на текущем контроллере домена
  • Ошибка работы электромагнитного клапана муфты гидротрансформатора