Du Kommer Att Vilja Bli Av Med Situationerna Med Händelse-id 1083 Ntds.

Skaffa PC-reparationsmjukvaran som alla pratar om. Ladda ner här.

Förra veckan stötte vissa användare på ett fel med händelse-ID 1083 ntds. Flera faktorer kan orsaka detta problem. Vi kommer att diskutera detta nedan.

Den här artikeln ger hjälp att lösa ett tillförlitligt nytt problem som uppstår när en större domänkontrollant byts ut på en närliggande domänkontrollant som vanligtvis är den primära domänkontrollanten i rollen som procedurermaster.

Gäller: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2
Total källa KB: 306091

Återuppta

event id 1083 ntds

Samtidiga ändringar av Active Object-katalogpunkter på olika fjärrdomäner kan göra att Active Directory inte förbättras. I det här scenariot kan säkerhetsåtgärder för NTDS-replikering 1083 eller 1061 eller SAM-fel-ID 12294 loggas.

Ytterligare information

Uppdaterad:

Reagerar din dator? Oroa dig inte, Reimage är här för att hjälpa dig. Med bara några klick kan vår programvara skanna ditt system efter problem och åtgärda dem automatiskt. Så du kan komma tillbaka till jobbet så snabbt som möjligt. Låt inte ett litet fel hålla dig tillbaka - ladda ner Reimage idag!

  • Steg 1: Gå till Reimage-webbplatsen och klicka på knappen "Ladda ner"
  • Steg 2: Följ instruktionerna på skärmen för att installera Reimage
  • Steg 3: Öppna Reimage och klicka på knappen "Skanna nu"

  • Följande händelser kan mycket väl bli genomvåta om omedelbar replikering körs kontinuerligt (till exempel tvingad replikering för det nya användarutlåsningsvillkoret) och konflikter och en lokal Active Directory-uppdatering:

    Händelsevarning
    Händelsetyp: Källa: NTDS-replikering
    Händelsekategori: Replikering
    Händelse-ID: 1083
    Beskrivning:
    Replica warningui: katalogen kommer förmodligen att vara upptagen. Det kan inte uppdatera objektet CN = … med ändringar som utförs av katalogen GUID._msdcs.domain. Jag har förmågan att försöka så snart som möjligt.

    event id 1083 ntds

    Detta indikerar att tre misslyckade fjärruppdateringar kommer att försökas igen senare:

    Händelsetyp: varning
    Händelsekälla: NTDS-replikering
    Händelsekategori: Replikering
    Händelse-ID: 1061
    Beskrivning:
    Internt fel: Directory Replication Professional (DRA)-anrop returnerade confuse 8438.
    (decimal 8438 Hex / 0x20f6: ERROR_DS_DRA_BUSY, winerror.h)

    Om högteknologisk NTDS-inspelning är aktiverad kan rätt fel-ID också loggas:

    Händelsetyp: varning
    Händelsekälla: Generisk NTDS
    Intern händelsekategori: Hantering
    Händelse-ID: 1173
    Beskrivning:
    Intern händelse: Undantag e0010004 inträffade med variablerna -1102 och 8 (internt id 2030537).
    (JetDataBase ID -1102: JET_errWriteConflict -1102, skrivlås fungerar inte längre på grund av väntande författarlås)

    Om för en NTDS-nätanslutning i “Replication Events”-posten är HKEY_LOCAL_MACHINE System CurrentControlSet Services NTDS Diagnostics inställd på nio (Verbose) eller högre, för senare fel riktiga namn, och även inloggad när du är inloggad:

    Händelsetyp: varning
    Händelsekälla: NTDS-replikeringshändelse
    Kategori: Replikering
    Händelse-ID: 1413
    Beskrivning:
    Följande ändringar har inte tillämpats på den här lokala Active Directory-databasen eftersom denna mycket lokala objektmetadata indikerar att många ändringar är överflödiga.

    Om en ny uppdatering som initieras på distans får företräde framför alla lokala uppdateringar, kommer min följande orsak till systemanvändarens låsning troligen att loggas:

    Eventkontotyp: Fel
    Händelsekälla: SAM
    Händelsekategori: Nej
    Händelse-ID: 12294
    Användare: Användar-SID
    Beskrivning:
    SAM-databasen misslyckades i låset användarkonto på grund av fördelaktigt misslyckande, till exempel: Konton kommer att sluta vara låsta efter att felaktiga lösenord är vanliga. Så överväg att återställa ovanstående kontoposter.
    Data: 0000: c00002a5

    Du måste undersöka de mottagna felresultaten för förekomsten av den korrekta felsjukdomen. Hexadecimala DWord-data 0xc00002a5 inkluderar decimal -1073741147: STATUS_DS_BUSY, ntstatus.h).

    Efter själva varningarna loggas en giltig NTDS-informationsinstans, som experter hävdar att mycket av uppdateringen redan har utförts i kön (med samma versions-ID) och utelämnas på grund av att den är redundant:

    Event punch in: Information
    Händelsekälla: NTDS-replikering
    Händelsekategori: ID: Replikering
    Händelse 1413
    Beskrivning:
    Egendom 90296 (lockoutTime) för CN = användarnamn, OU = … leksak gäller definitivt inte för var och en av våra lokala kundbaser, eftersom dess offentliga metadata antyder att hela skillnaden är överflödig. Lokalt konto (versions-ID).

    Om detta villkor inte anses uppfyllt har ett replikeringsfel utvecklats. Active Directory är konsekvent och en person kan säkert ignorera de mottagna omständighetsloggarna.

    På en dator som går på promenader Microsoft Windows Server kan du vanligtvis avgöra vilken som är. Replikeringen har dock inte fungerat genom att rutinmässigt exportera objektreplikeringsmetadata. För att göra detta, kör vårt hantera följande kommando på kommandot the net:

      repadmin / showobjmeta   
    

    I utgången som skapas av det här kommandot, kontrollera den tidigare uppdateringstiden för vart och ett av många av våra attribut med tiderna när de stora händelserna loggades. Du kan mycket väl använda den här informationen för att avgöra vilken attribut som kan orsaka replikeringen att möta ett bakslag.

    Vanligtvis kommer följande problem med lockoutTime-attributet lika definitivt som ett av fälten på lösenordssidan. I dessa påståenden kommer du definitivt att ignorera händelserna. Händelser existerar eftersom förändringar som manifesterar sig mot den primära domänregulatorn (PDC) också kan skrivas till någon lokal arenakontrollant. Samtidigt replikeras förändringen för de billigare mellan spelkontrollerna. För LockoutTime bränns ändringar brådskande till webbplatsen, vanligtvis från jag skulle säga PDC.

    På grund av de sammanfattande intervallerna för falska meddelanden som du kommer att hantera i Microsoft Windows Server, kommer våra egna kollisionsrepLications sannolikt att fungera på alla platser på PDC. Ett lösenordsbyte är en orsak till nästan vilket scenario som helst som du stöter på en replikeringsbilolycka. Detta beror på att domänoperatören pressar de nya lösenorden till PDC. Denna speciella PDC men den lokala domänen replikerar sedan en del ändrad användarnamn och lösenordsinformation. Därför kan en replikeringskonflikt uppstå med avseende på en annan domänkontrollant på en viss plats. För mer information om meddelandet om snabb replikering, klicka utan tvekan på följande guidenummer för att se det mesta av artikeln i Microsoft Knowledge Base:
    214678 För att lära dig hur du byter standard domändrivna replikeringsintervall via webbplatsen

    För att minska replikeringskonkurrensen, konfigurera din PDC i en anläggning som är viktig och har inga andra domänkontrollanter än klientanpassade. I det här fallet svarar PDC faktiskt inte omedelbart på mottagna korrigeringar. På så sätt minskar du extremt risken för replikeringskatastrof. I ett stort dOn ett utrymme har du möjlighet att utnyttja denna metod fullt ut för att lastbalansera den allra primära domänkontrollanten.

  • Artikel
  • sju ingen tid att läsa
  • Byt ut domänkontrollanten och ange bara värdnamnet för den kontrollerade webbplatsen.
  • Ersätt objektDN-platshållaren vid det nuvarande namnet på det demolerade objektet.
  • Skaffa Reimage PC Repair Tool. Klicka här för att starta nedladdningen.

    Event Id 1083 Ntds
    Identyfikator Zdarzenia 1083 Ntds
    Gebeurtenis Id 1083 Ntds
    Ereignis Id 1083 Ntds
    이벤트 Id 1083 Ntds
    Id Evento 1083 Ntds
    Identifikator Sobytiya 1083 Ntds
    Id Do Evento 1083 Ntds
    Id De Evento 1083 Ntds
    Id D Evenement 1083 Ntds