RSOP разрешает неправильное имя компьютера

Той машиной является на самом деле rebadged HP DL360 G3, ВОТ набор драйверов RHEL 5 HP.

0
задан 3 February 2014 в 22:04
3 ответа

Если это проблема только с одной машиной, я бы отключил ее от домена и снова присоединился к ней. У вас несколько контроллеров домена? Похоже, в вашей доменной инфраструктуре могут возникнуть проблемы, если отключение и присоединение не работает.

0
ответ дан 4 December 2019 в 17:49

«GP Core Failed» означает, что групповые политики не были применены. Обычно это означает, что они не были применены из-за сбоя связи.

Сбой связи может быть вызван ошибкой синхронизации времени, длительным временем запуска сетевой карты, ошибкой шифрования или аутентификации или какой-либо другой причиной.

А также сбой связи от Сервера к Клиенту, у вас также есть сбой связи от Клиента к Серверу: служба групповой политики на сервере должна разговаривать с клиентом, чтобы узнать, в каком домене находится клиент, чтобы он мог отправьте правильные групповые политики.

В большинстве случаев это легко исправить: единственная проблема - решить, какая простая проблема является причиной. Проверьте журналы как на сервере, так и на клиенте, чтобы узнать, сообщает ли они вам, почему групповая политика не применяется правильно. Попробуйте эту ссылку: Исправление групповой политики с помощью файлов журнала

0
ответ дан 4 December 2019 в 17:49

Я наткнулся на это сообщение на форуме, когда искал ответы по той же проблеме -в моем случае компьютеры, созданные из мастера VDI, показывали имя компьютера мастера, а не клона в RSOP. Я наткнулся на следующее обсуждение, которое, похоже, указывает на то, что учетные данные были кэшированы под локальной системной учетной записью, предотвращая обработку групповой политики компьютеров:
http://www.networksteve.com/forum/topic.php/Group_Policy_Access_Denied_for_computer_policy_only/?TopicId = 39534 & Posts = 2

Чтобы удалить мошеннические кэшированные учетные данные:

  1. Используйте SysInternals PsExec, чтобы открыть командную строку под учетной записью локальной системы [ http://technet.microsoft.com/en-us/sysinternals/ bb897553] : В командной строке администратора: PsExec.exe -i -s cmd.exe
  2. Откройте приложение «Сохраненные имена пользователей и пароли» под учетной записью локальной системы: В командной строке системной учетной записи: rundll32.exe keymgr.dll, KRShowKeyMgr
  3. Теперь вы должны увидеть учетные данные, кэшированные под учетной записью локальной системы. Просмотрите список подозреваемых в мошенничестве и удалите их. Для меня это было просто. В списке было два учетных данных: одно мошенническое (подозреваю, из моей старой конфигурации WHS2011), а второе - virtualapp / didlogical. Когда я просмотрел учетные данные на работающих машинах, в них были указаны только учетные данные virtualapp / didlogical.

Похоже, это сработало для меня в среде VDI.

1
ответ дан 4 December 2019 в 17:49

Теги

Похожие вопросы