Windows не может получить доступ к sysvol

Заметил некоторые странности при доступе к каталогам SYSVOL и NETLOGON в домене из Windows 10 / Windows Server 2016. При доступе к контроллеру домена с клиента

Заметил некоторые странности при доступе к каталогам SYSVOL и NETLOGON в домене из Windows 10 / Windows Server 2016. При доступе к контроллеру домена с клиента по UNC пути
\<domain.ru>SYSVOL
или по IP адресу контроллера домена
\192.168.1.10Netlogon
появляется ошибка “Отказано в доступе” (Access is denied) с запросом ввода учетной записи и пароля. При указании учетной записи доменного пользователя или даже администратора домена, каталоги все равно не открываются.

отказано в доступе к sysvol и netlogon на контроллере домена из Windows 10

При этом тот же самый каталог Sysvol/Netlogon открывается нормально (без запроса пароля), если указать имя контроллера домена:
\dc1.domain.rusysvol
или просто
\dc1sysvol
.

Кроме того, на проблемных компьютерах с Windows 10 могут наблюдаться проблемы с применением групповых политик. В журнале можно найти ошибки с EventID 1058:

The processing of Group Policy failed. Windows attempted to read the file \domain.rusysvoldomain.ruPolicies{GPO GUID}gpt.ini from a domain controller and was not successful. Group Policy settings may not be applied until this event is resolved.

Все это связано с новыми настройками безопасности, которые предназначены для защиты доменных компьютеров от запуска кода (логон скриптов, исполняемых файлов) и получения конфигурационных файлов политик из недоверенных источников — UNC hardening. Настройки безопасности Windows 10 / Windows Server 2016 требуют, чтобы для доступа к UNC каталогам с усиленной защитой (SYSVOL и NETLOGON) использовались следующие уровни безопасности:

  • Mutual Authentication — взаимная аутентификация клиента и сервера. Для аутентификации используется Kerberos (NTLM не поддерживается). Именно поэтому вы не можете подключиться к каталогам SYSVOL и NETLOGON на контроллере домена по IP адресу. По-умолчанию
    RequireMutualAuthentication=1
    .
  • Integrity – проверка подписи SMB. Позволяет убедиться, что данные в SMB сесии не модифицированы при передаче. Подпись SMB поддерживается только в версии SMB 2.0 и выше (SMB 1 не поддерживает SMB подписи для сессии). По-умолчанию
    RequireIntegrity=1
    .
  • Privacy – шифрование данных в SMB сессии. Поддерживается начиная с SMB 3.0 (Windows 8 / Windows Server 2012 и выше). По-умолчанию RequirePrivacy=0.

    Если у вас в домене остались компьютеры и контроллеры домены со старыми версиями Windows (Windows 7 / Windows Server 2008 R2 и ниже), вы не должны использовать опцию
    RequirePrivacy=1
    . Иначе старые клиенты не смогут подключиться к сетевым каталогам на контроллерах домена.

Изначально эти изменения были внесены в Windows 10 еще в 2015 году в рамках бюллетеней безопасности MS15-011 и MS15-014. В результате был изменен алгоритм работы Multiple UNC Provider (MUP), который теперь использует особые правила для доступа к критичным каталогам на контроллерах домена \*SYSVOL и \*NETLOGON.

В Windows 7 и Windows 8.1 защищенные UNC пути по умолчанию отключены.

Изменить настройки UNC hardening в Windows 10 для доступа к SYSVOL и NETLOGON можно через групповые политики. Вы можете использовать различные настройки безопасности для доступа к разным UNC-путям с помощью политики Hardened UNC Paths (UNC пути с усиленной защитой).

  1. Откройте редактор локальной политики безопасности gpedit.msc;
  2. Перейдите в раздел политик Computer Configuration -> Administrative Templates -> Network -> Network Provider;
  3. Включите политику Hardened UNC Paths; политика Hardened UNC Paths (UNC пути с усиленной защитой)
  4. Нажмите на кнопку Show и создайте записи для UNC путей к каталогам Netlogon и Sysvol. Для полного отключения UNC hardering для определенных каталогов (не рекомендуется!!), укажите значение
    RequireMutualAuthentication=0,RequireIntegrity=0,RequirePrivacy=0

    Можно использовать следующие форматы для UNC путей:

    • \DC_IP
    • \domain.ru
    • \DCName

    Или можно разрешить доступ к каталогам Sysvol и Netlogon независимо от UNC пути:

    • \*SYSVOL
    • \*NETLOGON

    Нужно указать все необходимые вам имена доменов (контроллеров домена) или IP адреса.

    Microsoft рекомендует использовать следующие настройки для безопасного доступа к критичным UNC каталогам:

    • \*NETLOGON
      RequireMutualAuthentication=1, RequireIntegrity=1
    • \*SYSVOL
      RequireMutualAuthentication=1, RequireIntegrity=1

    RequireMutualAuthentication=0,RequireIntegrity=0 отключение усиленной защиты при доступе к sysvol и netlogon

Осталось обновить политики на компьютере с помощью команды
gpupdate /force
и проверить, что у вас появился доступ к каталогам Sysvol и Netlogon.

Вы можете настроить эти параметры с помощью централизованной доменной политики. Или с помочью следующих команд на клиентах. (Эти команды отключат Kerberos аутентификацию при доступе к указанным каталогам на DC. Будет использоваться NTLM, в результате вы сможете открыть защищённые каталоги на DC по IP адресу):

reg add HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsNetworkProviderHardenedPaths /v "\*SYSVOL" /d "RequireMutualAuthentication=0" /t REG_SZ /f
reg add HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsNetworkProviderHardenedPaths /v "\*NETLOGON" /d "RequireMutualAuthentication=0" /t REG_SZ /f

Эти команды могут помочь вам, если:

  • у вас старая версия административных шаблонов на контроллере домена (DC со старой Windows Server 2008 R2/ Windows Server 2012), в которых отсутствует параметр политик Hardened UNC Paths;
  • из-за недоступности каталога Sysvol клиенты не могут получить доменные политики, и вы не можете распространить эти настройки реестра.
  • Remove From My Forums
  • Вопрос

  • Здрасьте!

    Помогите, пожалуйста, с проблемой. С рабочих станций перестали обновляться политики, при gpupdate пишет не удалось обновить политики. Попытка чтения файла \srv.localsysvolsrv.localPolicies{бла-бла-бла}gpt.ini была неудачной и несколько
    причин:

    а) разрешение имен или проблемы сетевого подключения

    б) Запаздывание репликаций

    в) Отключен клиент DFS.

    Если со станции зайти на \srv.local и провалиться в SysVol пишет, что нет доступа, возможно нет прав. Нет доступа к сети. Такая же история с NetLogon.

    Права на сервере на папку SysVol есть. С серверов политики обновляются, с моего ПК как ни странно тоже под любым пользователем. С остальных машин в домене — нет.

    Куда копать?(

    Заметил еще вот что, если с рабочей станции зайти на \srv-local, то отображается одно дерево папок куда нет доступа, а если на сервер КД по имени, то совсем другое дерево папок. Если заходить там в SysVol, то пишет отказано в доступе,
    но даёт вводить другие имяпароль, но не под каким не заходит….

    Если с сервера тоже самое, то всегда отображается одно дерево папок..

    • Изменено

      28 июня 2018 г. 4:08

Ответы

  • c:WindowsSYSVOL>icacls sysvol
    sysvol СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ:(OI)(CI)(IO)(RX,W,WDAC,WO)
           NT AUTHORITYПрошедшие проверку:(OI)(CI)(F)
           NT AUTHORITYСИСТЕМА:(OI)(CI)(F)
           ROBOученик:(OI)(CI)(RX,W)
           ROBOПользователи домена:(OI)(CI)(RX,W)
           BUILTINАдминистраторы:(OI)(CI)(F)
           BUILTINОператоры сервера:(OI)(CI)(F)

    Успешно обработано 1 файлов; не удалось обработать 0 файлов

    У меня вот так:

    c:WindowsSYSVOL>icacls sysvol
    sysvol NT AUTHORITYПрошедшие проверку:(RX)
           NT AUTHORITYПрошедшие проверку:(OI)(CI)(IO)(GR,GE)
           BUILTINServer Operators:(RX)
           BUILTINServer Operators:(OI)(CI)(IO)(GR,GE)
           BUILTINAdministrators:(RX,W,WDAC,WO)
           BUILTINAdministrators:(OI)(CI)(IO)(WDAC,WO,GR,GW,GE)
           NT AUTHORITYСИСТЕМА:(F)
           NT AUTHORITYСИСТЕМА:(OI)(CI)(IO)(F)
           BUILTINAdministrators:(RX,W,WDAC,WO)
           СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ:(OI)(CI)(IO)(WDAC,WO,GR,GW,GE)

    Успешно обработано 1 файлов; не удалось обработать 0 файлов


    Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»

    • Помечено в качестве ответа
      Dsc_Sqrl
      3 июля 2018 г. 2:25

Windows не может получить доступ к sysvol

К логи каждые пять минут записываются события 1030 и 1058:

Цитата:

Windows не удалось получить доступ к файлу GPT.INI для объекта групповой политики CN=<31B2F340-016D-11D2-945F-00C04FB984F9>,CN=Policies,CN=System,DC=mydomain,DC=local. Этот файл должен находиться в . (Не удалось получить данные о конфигурации от контроллера домена. Либо он отключен, либо к нему нет доступа. ). Обработка групповой политики прекращена.

Выглядит как классическая проблема, но ни одно из решений на форуме не помогло.

Открываем с сервера \mydomain.local. Ни одна шара не открывается, ни SYSVOL, ни NETLOGON. С клиентов тоже не открывается.
Если заходить на сам сервер \dc1.mydomain.local — конечно же всё открывается.
Кстати, если указать корневой домен (\mydomain.local.) — все открывается. Это нормально?

В логах DNS-сервера появляются следующие предупреждения:

Зона 0.168.192.in-addr.arpa была ранее загружена из раздела каталога MicrosoftDNS, однако в разделе каталога ForestDnsZones.mydomain.local обнаружена другая копия зоны. DNS-сервер будет игнорировать новую копию зоны. Этот конфликт должен быть разрешен максимально быстро.

Зона mydomain.local была ранее загружена из раздела каталога MicrosoftDNS, однако в разделе каталога DomainDnsZones.mydomain.local обнаружена другая копия зоны. DNS-сервер будет игнорировать новую копию зоны. Этот конфликт должен быть разрешен максимально быстро.

Цитата:

C:Documents and Settingsgoncharov>ipconfig /all

Настройка протокола IP для Windows

Имя компьютера . . . . . . . . . : dc1
Основной DNS-суффикс . . . . . . : mydomain.local
Тип узла. . . . . . . . . . . . . : гибридный
IP-маршрутизация включена . . . . : нет
WINS-прокси включен . . . . . . . : нет
Порядок просмотра суффиксов DNS . : mydomain.local

Подключение по локальной сети — Ethernet адаптер:

DNS-суффикс этого подключения . . :
Описание . . . . . . . . . . . . : ASUSTeK/Broadcom 440x 10/100 Integrated Controller
Физический адрес. . . . . . . . . : 00-0C-6E-DA-D4-32
DHCP включен. . . . . . . . . . . : нет
IP-адрес . . . . . . . . . . . . : 192.168.0.251
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз . . . . . . . . . . : 192.168.0.88
DNS-серверы . . . . . . . . . . . : 192.168.0.251

192.168.0.88 здесь — сервер с Linux работающий как шлюз.

Цитата:

C:Documents and Settingsgoncharov>dfsutil /pktinfo

Microsoft(R) Windows(TM) Dfs Utility Version 4.2
Copyright (C) Microsoft Corporation 1991-2005. All Rights Reserved.

—mup.sys—
2 entries.
Entry: mydomain.localSYSVOL
ShortEntry: mydomain.localSYSVOL
Expires in 0 seconds
UseCount: 0 Type:0x10 ( OUTSIDE_MY_DOM )
0:[dc1.mydomain.localSYSVOL] State:0x121 ( TARGETSET )

Entry: mydomain.localNETLOGON
ShortEntry: mydomain.localNETLOGON
Expires in 0 seconds
UseCount: 0 Type:0x10 ( OUTSIDE_MY_DOM )
0:[dc1.mydomain.localNETLOGON] State:0x121 ( TARGETSET )

DfsUtil command completed successfully.

Computer Name: DC1
DNS Host Name: dc1.mydomain.local
System info : Microsoft Windows Server 2003 R2 (Build 3790)
Processor : x86 Family 15 Model 2 Stepping 9, GenuineIntel
List of installed hotfixes :
.

Netcard queries test . . . . . . . : Passed
GetStats failed for ‘Прямой параллельный порт’. [ERROR_NOT_SUPPORTED]
[WARNING] The net card ‘Минипорт WAN (PPTP)’ may not be working because it has not received any packets.
[WARNING] The net card ‘Минипорт WAN (PPPoE)’ may not be working because it has not received any packets.
[WARNING] The net card ‘Минипорт WAN (IP)’ may not be working because it has not received any packets.
[WARNING] The net card ‘Минипорт WAN (Сетевой монитор)’ may not be working because it has not received any packets.
GetStats failed for ‘Минипорт WAN (L2TP)’. [ERROR_NOT_SUPPORTED]

Per interface results:

Adapter : Подключение по локальной сети

Netcard queries test . . . : Passed

Host Name. . . . . . . . . : dc1
IP Address . . . . . . . . : 192.168.0.251
Subnet Mask. . . . . . . . : 255.255.255.0
Default Gateway. . . . . . : 192.168.0.88
Dns Servers. . . . . . . . : 192.168.0.251

AutoConfiguration results. . . . . . : Passed

Default gateway test . . . : Passed

NetBT name test. . . . . . : Passed
[WARNING] At least one of the ‘WorkStation Service’, ‘Messenger Service’, ‘WINS’ names is missing.

WINS service test. . . . . : Skipped
There are no WINS servers configured for this interface.

Domain membership test . . . . . . : Passed

NetBT transports test. . . . . . . : Passed
List of NetBt transports currently configured:
NetBT_Tcpip_
1 NetBt transport currently configured.

Autonet address test . . . . . . . : Passed

IP loopback ping test. . . . . . . : Passed

Default gateway test . . . . . . . : Passed

NetBT name test. . . . . . . . . . : Passed
[WARNING] You don’t have a single interface with the ‘WorkStation Service’, ‘Messenger Service’, ‘WINS’ names defined.

Winsock test . . . . . . . . . . . : Passed

DNS test . . . . . . . . . . . . . : Passed
PASS — All the DNS entries for DC are registered on DNS server ‘192.168.0.251’.

Redir and Browser test . . . . . . : Passed
List of NetBt transports currently bound to the Redir
NetBT_Tcpip_
The redir is bound to 1 NetBt transport.

List of NetBt transports currently bound to the browser
NetBT_Tcpip_
The browser is bound to 1 NetBt transport.

DC discovery test. . . . . . . . . : Passed

DC list test . . . . . . . . . . . : Passed

Trust relationship test. . . . . . : Skipped

Kerberos test. . . . . . . . . . . : Passed

LDAP test. . . . . . . . . . . . . : Passed

Bindings test. . . . . . . . . . . : Passed

WAN configuration test . . . . . . : Skipped
No active remote access connections.

Modem diagnostics test . . . . . . : Passed

IP Security test . . . . . . . . . : Skipped

Note: run «netsh ipsec dynamic show /?» for more detailed information

The command completed successfully

Цитата:

Domain Controller Diagnosis

Performing initial setup:
Done gathering initial info.

Doing initial required tests

Testing server: Default-First-Site-NameDC1
Starting test: Connectivity
. DC1 passed test Connectivity

Doing primary tests

Testing server: Default-First-Site-NameDC1
Starting test: Replications
. DC1 passed test Replications
Starting test: NCSecDesc
. DC1 passed test NCSecDesc
Starting test: NetLogons
. DC1 passed test NetLogons
Starting test: Advertising
. DC1 passed test Advertising
Starting test: KnowsOfRoleHolders
. DC1 passed test KnowsOfRoleHolders
Starting test: RidManager
. DC1 passed test RidManager
Starting test: MachineAccount
. DC1 passed test MachineAccount
Starting test: Services
. DC1 passed test Services
Starting test: ObjectsReplicated
. DC1 passed test ObjectsReplicated
Starting test: frssysvol
. DC1 passed test frssysvol
Starting test: frsevent
. DC1 passed test frsevent
Starting test: kccevent
. DC1 passed test kccevent
Starting test: systemlog
. DC1 passed test systemlog
Starting test: VerifyReferences
. DC1 passed test VerifyReferences

Running partition tests on : ForestDnsZones
Starting test: CrossRefValidation
. ForestDnsZones passed test CrossRefValidation
Starting test: CheckSDRefDom
. ForestDnsZones passed test CheckSDRefDom

Running partition tests on : DomainDnsZones
Starting test: CrossRefValidation
. DomainDnsZones passed test CrossRefValidation
Starting test: CheckSDRefDom
. DomainDnsZones passed test CheckSDRefDom

Running partition tests on : Schema
Starting test: CrossRefValidation
. Schema passed test CrossRefValidation
Starting test: CheckSDRefDom
. Schema passed test CheckSDRefDom

Running partition tests on : Configuration
Starting test: CrossRefValidation
. Configuration passed test CrossRefValidation
Starting test: CheckSDRefDom
. Configuration passed test CheckSDRefDom

Running partition tests on : mydomain
Starting test: CrossRefValidation
. mydomain passed test CrossRefValidation
Starting test: CheckSDRefDom
. mydomain passed test CheckSDRefDom

Источник

Отказано в доступе к каталогам NETLOGON и SYSVOL из Windows 10

Заметил некоторые странности при доступе к каталогам SYSVOL и NETLOGON в домене из Windows 10 / Windows Server 2016. При доступе к контроллеру домена с клиента по UNC пути \ SYSVOL или по IP адресу контроллера домена \192.168.1.10Netlogon появляется ошибка “Отказано в доступе” (Access is denied) с запросом ввода учетной записи и пароля. При указании учетной записи доменного пользователя или даже администратора домена, каталоги все равно не открываются.

При этом тот же самый каталог Sysvol/Netlogon открывается нормально (без запроса пароля), если указать имя контроллера домена: \dc1.domain.rusysvol или просто \dc1sysvol .

Кроме того, на проблемных компьютерах с Windows 10 могут наблюдаться проблемы с применением групповых политик. В журнале можно найти ошибки с EventID 1058:

Все это связано с новыми настройками безопасности, которые предназначены для защиты доменных компьютеров от запуска кода (логон скриптов, исполняемых файлов) и получения конфигурационных файлов политик из недоверенных источников — UNC hardening. Настройки безопасности Windows 10 / Windows Server 2016 требуют, чтобы для доступа к UNC каталогам с усиленной защитой (SYSVOL и NETLOGON) использовались следующие уровни безопасности:

  • Mutual Authentication — взаимная аутентификация клиента и сервера. Для аутентификации используется Kerberos (NTLM не поддерживается). Именно поэтому вы не можете подключиться к каталогам SYSVOL и NETLOGON на контроллере домена по IP адресу. По-умолчанию RequireMutualAuthentication=1 .
  • Integrity – проверка подписи SMB. Позволяет убедиться, что данные в SMB сесии не модифицированы при передаче. Подпись SMB поддерживается только в версии SMB 2.0 и выше (SMB 1 не поддерживает SMB подписи для сессии). По-умолчанию RequireIntegrity=1 .
  • Privacy – шифрование данных в SMB сессии. Поддерживается начиная с SMB 3.0 (Windows 8 / Windows Server 2012 и выше). По-умолчанию RequirePrivacy=0.

Изначально эти изменения были внесены в Windows 10 еще в 2015 году в рамках бюллетеней безопасности MS15-011 и MS15-014. В результате был изменен алгоритм работы Multiple UNC Provider (MUP), который теперь использует особые правила для доступа к критичным каталогам на контроллерах домена \*SYSVOL и \*NETLOGON.

Изменить настройки UNC hardening в Windows 10 для доступа к SYSVOL и NETLOGON можно через групповые политики. Вы можете использовать различные настройки безопасности для доступа к разным UNC-путям с помощью политики Hardened UNC Paths (UNC пути с усиленной защитой).

  1. Откройте редактор локальной политики безопасности gpedit.msc;
  2. Перейдите в раздел политик Computer Configuration -> Administrative Templates -> Network -> Network Provider;
  3. Включите политику Hardened UNC Paths;
  4. Нажмите на кнопку Show и создайте записи для UNC путей к каталогам Netlogon и Sysvol. Для полного отключения UNC hardering для определенных каталогов (не рекомендуется!!), укажите значение RequireMutualAuthentication=0,RequireIntegrity=0,RequirePrivacy=0

Или можно разрешить доступ к каталогам Sysvol и Netlogon независимо от UNC пути:

Нужно указать все необходимые вам имена доменов (контроллеров домена) или IP адреса.

  • \*NETLOGON RequireMutualAuthentication=1, RequireIntegrity=1
  • \*SYSVOL RequireMutualAuthentication=1, RequireIntegrity=1

Осталось обновить политики на компьютере с помощью команды gpupdate /force и проверить, что у вас появился доступ к каталогам Sysvol и Netlogon.

Вы можете настроить эти параметры с помощью централизованной доменной политики. Или с помочью следующих команд на клиентах. (Эти команды отключат Kerberos аутентификацию при доступе к указанным каталогам на DC. Будет использоваться NTLM, в результате вы сможете открыть защищённые каталоги на DC по IP адресу):

reg add HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsNetworkProviderHardenedPaths /v «\*SYSVOL» /d «RequireMutualAuthentication=0» /t REG_SZ /f
reg add HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsNetworkProviderHardenedPaths /v «\*NETLOGON» /d «RequireMutualAuthentication=0» /t REG_SZ /f

  • у вас старая версия административных шаблонов на контроллере домена (DC со старой Windows Server 2008 R2/ Windows Server 2012), в которых отсутствует параметр политик Hardened UNC Paths;
  • из-за недоступности каталога Sysvol клиенты не могут получить доменные политики, и вы не можете распространить эти настройки реестра.

Источник

Нет доступа к SYSVOL

Все новые темы
Автор
Intervence
Новичок

Зарегистрирован: 29.05.2012
Пользователь #: 139,918
Сообщения: 6

Добавлено: Ср 30 Май, 2012 11:21 Заголовок сообщения: Нет доступа к SYSVOL
_________________
Вернуться к началу

Зарегистрируйтесь и реклама исчезнет!

MVV
[+][+]
Windows guru » title=» Windows guru » border=»0″/>

Зарегистрирован: 20.10.2003
Пользователь #: 10,854
Сообщения: 24202


Голоса: 125

Добавлено: Ср 30 Май, 2012 12:03 Заголовок сообщения:
_________________
Слава России!
Internet delenda est!
Вернуться к началу

Intervence
Новичок

Зарегистрирован: 29.05.2012
Пользователь #: 139,918
Сообщения: 6

Добавлено: Ср 30 Май, 2012 16:13 Заголовок сообщения:
_________________
Вернуться к началу

Intervence
Новичок

Зарегистрирован: 29.05.2012
Пользователь #: 139,918
Сообщения: 6

Добавлено: Вт 05 Июн, 2012 10:03 Заголовок сообщения:
_________________
Вернуться к началу

outdever
Новичок

Зарегистрирован: 10.10.2007
Пользователь #: 62,122
Сообщения: 66

Добавлено: Вс 10 Июн, 2012 1:15 Заголовок сообщения:
Вернуться к началу

Intervence
Новичок

Зарегистрирован: 29.05.2012
Пользователь #: 139,918
Сообщения: 6

Добавлено: Пт 15 Июн, 2012 10:51 Заголовок сообщения:
_________________
Вернуться к началу

MVV
[+][+]
Windows guru » title=» Windows guru » border=»0″/>

Зарегистрирован: 20.10.2003
Пользователь #: 10,854
Сообщения: 24202


Голоса: 125

Добавлено: Пт 15 Июн, 2012 15:15 Заголовок сообщения:
_________________
Слава России!
Internet delenda est!
Вернуться к началу

Intervence
Новичок

Зарегистрирован: 29.05.2012
Пользователь #: 139,918
Сообщения: 6

Добавлено: Пн 16 Июл, 2012 15:56 Заголовок сообщения:
_________________

Последний раз редактировалось: Intervence (Вт 17 Июл, 2012 11:17), всего редактировалось 1 раз

Вернуться к началу

MVV
[+][+]
Windows guru » title=» Windows guru » border=»0″/>

Зарегистрирован: 20.10.2003
Пользователь #: 10,854
Сообщения: 24202


Голоса: 125

Добавлено: Пн 16 Июл, 2012 17:06 Заголовок сообщения:
_________________
Слава России!
Internet delenda est!
Вернуться к началу

Intervence
Новичок

Зарегистрирован: 29.05.2012
Пользователь #: 139,918
Сообщения: 6

Источник

Windows не может получить доступ к общей папке

Windows не может получить доступ к keenetic

Популярные записи

Windows 7 scroll inactive window

22 октября, 2020

Как настроить количество ядер на windows 7

20 октября, 2020

Sr2usb01 драйвер для windows 7

22 октября, 2020

Настройка боковой панели в windows 7

22 октября, 2020

Не может войти в учетную запись windows 10

20 октября, 2020

Windows server 2008 r2 добавление пользователя

19 октября, 2020

Adblock
detector

  • Remove From My Forums
  • Question

  • Client: Windows 10 Pro 64-bit

    Domain Controller: Server 2012 R2

    ForestDomain Functional level: Windows Server 2003

    Able to access all shares via hostname, fqdn or domain name.

    Able to access all shares EXCEPT sysvol and netlogon via c-name and IP which is preventing our logon script mapping network drives as we use c-name to point to our file server DC02. Receive an access denied message credential prompt but not even domain administrator
    credentials are accepted.

    Can access sysvol and netlogon and admin$ and other shares via:
    \DC01
    \DC01.domain.lan
    \DC02
    \DC02.domain.lan
    \domain.lan

    Cannot access sysvol nor netlogon but can access admin$ and other shares via:
    \Files [C-Name]
    \%IP of DC01%
    \%IP of DC02%

    This does not affect Windows 7, Windows 8 nor Windows 8.1.

    It is not PC specific as affecting a workstation, a MSFT Surface device and a virtual machine all running Windows 10.

    There is no anti-virus except the built in defender on my test VM and domain firewall is disabled and I’ve set the network to allow discover and file and print shareing and I’ve even disabled strict name checking by creating registry key
    DisableStrictNameChecking to no avail.

    Any ideas?

    Thanks.

Answers

  • Hi DLP-81,

    I have come across the similar issue as yours and I resolved it by adding the following group policy.

     Local Computer Policy>Computer Configuration>Administrative Templates>Network>Network Provider>Hardened UNC Paths

    \*NETLOGON and \*SYSVOL both with the following values RequireMutualAuthentication=0, RequireIntegrity=0

    I hope it will work for you, too.

    Best regards


    Please remember to mark the replies as answers if they help, and unmark the answers if they provide no help. If you have feedback for TechNet Support, contact tnmff@microsoft.com.

    • Proposed as answer by

      Tuesday, October 6, 2015 12:53 PM

    • Marked as answer by
      Brandon Records
      Tuesday, October 13, 2015 5:21 PM

  • Remove From My Forums
  • Question

  • Client: Windows 10 Pro 64-bit

    Domain Controller: Server 2012 R2

    ForestDomain Functional level: Windows Server 2003

    Able to access all shares via hostname, fqdn or domain name.

    Able to access all shares EXCEPT sysvol and netlogon via c-name and IP which is preventing our logon script mapping network drives as we use c-name to point to our file server DC02. Receive an access denied message credential prompt but not even domain administrator
    credentials are accepted.

    Can access sysvol and netlogon and admin$ and other shares via:
    \DC01
    \DC01.domain.lan
    \DC02
    \DC02.domain.lan
    \domain.lan

    Cannot access sysvol nor netlogon but can access admin$ and other shares via:
    \Files [C-Name]
    \%IP of DC01%
    \%IP of DC02%

    This does not affect Windows 7, Windows 8 nor Windows 8.1.

    It is not PC specific as affecting a workstation, a MSFT Surface device and a virtual machine all running Windows 10.

    There is no anti-virus except the built in defender on my test VM and domain firewall is disabled and I’ve set the network to allow discover and file and print shareing and I’ve even disabled strict name checking by creating registry key
    DisableStrictNameChecking to no avail.

    Any ideas?

    Thanks.

Answers

  • Hi DLP-81,

    I have come across the similar issue as yours and I resolved it by adding the following group policy.

     Local Computer Policy>Computer Configuration>Administrative Templates>Network>Network Provider>Hardened UNC Paths

    \*NETLOGON and \*SYSVOL both with the following values RequireMutualAuthentication=0, RequireIntegrity=0

    I hope it will work for you, too.

    Best regards


    Please remember to mark the replies as answers if they help, and unmark the answers if they provide no help. If you have feedback for TechNet Support, contact tnmff@microsoft.com.

    • Proposed as answer by

      Tuesday, October 6, 2015 12:53 PM

    • Marked as answer by
      Brandon Records
      Tuesday, October 13, 2015 5:21 PM

Восстановление службы репликации файлов NTFRS
Если на контроллере домена по каким-то причинам пропал общий ресурс SYSVOL и в журнале пишется предупреждение:

—-
Служба репликации файлов просматривает данные на системном томе. Компьютер SERVER1 не сможет стать контроллером домена, пока этот процесс не завершится. Затем системный том станет общим ресурсом с именем SYSVOL.

Для проверки ресурса SYSVOL введите в командной строке:
net share

Когда служба репликации файлов завершит процесс сканирования, на экране появится общий ресурс SYSVOL.

Инициализация системного тома может занять некоторое время. Это время зависит от объема системного тома.
—-

или

——-
Служба репликации файлов обнаружила, что набор реплик «DOMAIN SYSTEM VOLUME (SYSVOL SHARE)» находится в JRNL_WRAP_ERROR.

Имя набора реплик : «DOMAIN SYSTEM VOLUME (SYSVOL SHARE)»
Путь к корню реплики : «C:winntsysvoldomain»
Том корня реплики : «\.C:»
Набор реплик попадает в JRNL_WRAP_ERROR, когда запись, которую пытаются прочесть из USN-журнала NTFS, не найдена. Это может произойти по одной из следующих причин.

[1] Том «\.C:» был отформатирован.
[2] Удален USN-журнал NTFS на томе»\.C:».
[3] USN-журнал NTFS на томе»\.C:» был урезан. Программа Chkdsk может урезать журнал, если она находит поврежденные записи в конце журнала.
[4] Служба репликации файлов в течение долгого времени не работала на этом компьютере.
[5] Службе репликации файлов не удалось сохранить уровень активности дискового ввода/вывода на «\.C:».

Присвоение параметру системного реестра «Enable Journal Wrap Automatic Restore» значения 1 приведет к выполнению следующих автоматических шагов по восстановлению из данного ошибочного состояния.
[1] Во время первого опроса, который происходит в течение 5 минут, этот компьютер будет удален из набора реплик. Если вы не хотите ждать 5 минут, выполните последовательно команды «net stop ntfrs» и «net start ntfrs» для перезапуска службы репликации файлов.
[2] Во время следующего опроса, этот компьютер будет вновь добавлен к набору реплик. Повторное добавление компьютера инициирует полную синхронизацию дерева для данного набора реплик.

ПРЕДУПРЕЖДЕНИЕ: В процессе восстановления данные в дереве реплик могут быть недоступны. Для предотвращения неожиданного прекращения доступа к данным службой автоматического восстановления в подобной ошибочной ситуации необходимо задать значение 0 для параметра системного реестра, описанного ранее.
——-

или

——-
Службе репликации файлов не удалось добавить этот компьютер к следующему набору репликации:
«DOMAIN SYSTEM VOLUME (SYSVOL SHARE)»

Это может быть вызвано следующими причинами:
— недопустимый корневой путь,
— отсутствующая папка,
— отсутствующий дисковый том,
— файловая система на этом томе не поддерживает NTFS 5.0,

Следующая информация может помочь при устранении проблем:
DNS-имя компьютера — «server1.local»
Имя набора репликации — «server1»
Корневой путь набора репликации — «c:windowssysvoldomain»
Путь конечной папки репликации — «c:windowssysvolstagingdomain»
Путь рабочей папки репликации — «c:windowsntfrsjet»
Код ошибки Windows —
Код ошибки службы FRS — FrsErrorMismatchedJournalId

Другие сообщения журнала событий также могут помочь обнаружить неполадку. Устраните проблемы, и в последствии служба повторит попытку репликации автоматически.
——-

или

——-
Служба репликации файлов находится неработоспособном состоянии. Файлы не будут реплицироваться из или в наборы репликации на этом компьютере до тех пор, пока не будут выполнены следующие шаги для ее восстановления:
——-


то надо переходить к восстановлению службы NTFRS.

РЕШЕНИЕ

Итак, чтобы восстановить SYSVOL службы NTFRS нужно проделать следующие шаги:
1. Остановить службу репликации файлов.
Выполняем команду на всех контроллерах домена:
net stop ntfrs

2. Выбрать главный контроллер домена.
Выберите из всех контроллеров какой-нибудь один, где меньше всего глюков, где мощнее сервер и широкий канал связи. Для нас он будет главным (reference domain controller). Он будет содержать все реплики, которые впоследствии распространятся на подчинённые контроллеры.

3. Проверить структуру папок службы репликации файлов.
Проверяем структуру папок на всех контроллерах домена.

Код:

SYSVOL
SYSVOLdomain
SYSVOLstagingdomain
SYSVOLstaging areas
SYSVOLdomainPolicies
SYSVOLdomainscripts
SYSVOLSYSVOL

Если каких-то папок нет, то создайте их вручную.

4. Переместить реплики на главном контроллере.
На главном (авторитетном, опорном, эталонном, как больше нравится) контроллере домена переносим содержимое папок в укромное место на том же логическом разделе диска, чтобы не нарушить права и наследие прав в этих папках. Не удаляйте сами эти папки. Они должны остаться на месте и быть пустыми. Вот эти папки:

Код:

C:WINDOWSSYSVOLdomain
C:WINDOWSSYSVOLstagingdomain

5. Установить авторитетный режим главного контроллера домена.
Для главного контроллера домена редактируем ключ в реестре типа DWord с именем BurFlags. Устанавливаем его значение равным D4 в разделе:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNtFrsParametersCumulative Replica SetsGUID
где GUID такой же как GUID в разделе:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNtFrsParametersReplica SetsGUID

6. Установить НЕ авторитетный режим вспомогательных контроллеров домена.
Для каждого из вспомогательных контроллеров домена редактируем ключ в реестре типа DWord с именем BurFlags. Устанавливаем его значение равным D2 в разделах:

Код:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNtFrsParametersCumulative Replica SetsGUID
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNtFrsParametersBackup/RestoreProcess at Startup

где GUID такой же как GUID в разделе:

Код:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNtFrsParametersReplica SetsGUID

7. Определить пути для сопряженных точек (junction points).
Определяем root и stage пути для точек сопряжения реплик на каждом контроллере домена.
ntfrsutl ds |findstr /i "root stage"
В ответ получаем 2 пути для сопряжения точек:

Код:

Root : c:windowssysvoldomain
Stage : c:windowssysvolstagingdomain

8. Выполнить сопряжение root-точки.
Утилита linkd входит в комплект утилит Windows Resource Kit Tools.
выполняем без кавычек
linkd C:WINDOWSsysvolsysvoldomain.local source
где вместо domain.local нужно подставить имя вашего домена, а вместо source root-путь c:windowssysvoldomain, который выдала команда ntfrsutl.
В ответ получим:

Код:

Source C:WINDOWSSYSVOLSYSVOLdomain.local is linked to
C:WINDOWSsysvoldomain

9. Выполнить сопряжение stage-точки.

выполняем с кавычками
linkd “C:WINDOWSsysvolstaging areasdomain.local” source
где вместо domain.local нужно подставить имя вашего домена, а вместо source stage-путь c:windowssysvolstagingdomain, который выдала команда ntfrsutl.
В ответ получим:

Код:

Source C:WINDOWSSYSVOLstaging areasdomain.local is linked to
C:WINDOWSsysvolstagingdomain

10. Запустить службу репликации на главном контроллере домена.
net start ntfrs

11. Запустить службу репликации файлов на вспомогательных контроллерах домена.
net start ntfrs

12. Вернуть реплики на главном контроллере.
Переместите содержимое папок, сохранённое на шаге №3, обратно в корневую папку службы репликации на главном контроллере.

Код:

C:WINDOWSSYSVOLdomain
C:WINDOWSSYSVOLstagingdomain

13. Проверяем в журнале событий Windows в разделе «Служба репликации файлов» на наличие событий:

—-
Служба репликации файлов успешно добавила этот компьютер к следующему набору репликации:
«DOMAIN SYSTEM VOLUME (SYSVOL SHARE)»
—-

—-
Служба репликации файлов успешно добавила перечисленные ниже подключения к набору репликации:
«DOMAIN SYSTEM VOLUME (SYSVOL SHARE)»
—-

—-
Служба репликации файлов разрешила репликацию с <server1> на <server2> для c:windowssysvoldomain после нескольких повторных попыток.
—-

—-
Служба репликации файлов больше не препятствует компьютеру <server2> стать контроллером домена. Системный том был успешно инициализирован и служба NetLogon была уведомлена о том, что системный том подготовлен и к нему может быть открыт общий доступ как к общему ресурсу SYSVOL.

Введите команду «net share» чтобы проверить наличие общего ресурса SYSVOL.


14. Проверяем результат на всех контроллерах домена.
net share
Если в результате выполнения команды net share видно наличие расшаренных папок Netlogon и Sysvol, значит восстановление NTFRS успешно завершено.

15. Мониторинг состояния службы NTFRS.

Понравилась статья? Поделить с друзьями:
  • Windows не может подключиться к принтеру 0x0000000b
  • Windows не может получить доступ к nas
  • Windows не может подключиться к принтеру 0x00000002
  • Windows не может подключиться к домену
  • Windows не может получить доступ к mac home desktop