Wenn es in Active Directory zu Problemen kommt, hilft eine strukturierte Vorgehensweise dabei, herauszufinden, wo das Problem verursacht wird. Denn wenn erst die Quelle des Problems gefunden ist, dann findet sich meist auch schnell eine Lösung.
Ein strukturiertes Vorgehen bei Problemen mit dem Active Directory hilft, schnell zu Lösungen zu kommen.
Wenn es zu Problemen in Active Directory kommt, äußern sich diese meistens darin, dass sich Benutzer nicht mehr anmelden können, Domänen und andere Objekte nicht hinzugefügt werden können, Daten nicht zugreifbar sind oder Systemdienste abstürzen. Hier gilt es, die Probleme einzugrenzen und dann zu lösen. Dabei hilft folgende Vorgehensweise.
Wenn Probleme in Active Directory auftreten, liegt das oft daran, dass die Namensauflösung zwischen verschiedenen Komponenten nicht funktioniert. Dabei kann es sich um Probleme zwischen Domänencontrollern handeln, aber auch um Probleme bei der Namensauflösung zwischen Servern, Arbeitsstationen und Domänencontrollern. Um das auszuschließen sollte daher zunächst zwischen den beteiligten Servern die Namensauflösung getestet werden.
Mit „nslookup“ kann schnell überprüft werden, ob der Name von Servern aufgelöst werden kann, und sich auch die Domänencontroller untereinander auflösen lassen. Dazu wird „nslookup <Servername> eingegeben. Durch diese Tests wird schnell herausgefunden, wo es Probleme bei der Namensauflösung gibt.
Manchmal kann es passieren, dass die Einträge von Active Directory nicht mehr korrekt funktionieren. Hier kann mit Bordmitteln Abhilfe geschaffen werden. Mit „net stop netlogon“ und „net start netlogon“ kann zum Beispiel der Anmeldedienst auf Domänencontrollern neu gestartet werden. Dabei versucht der Dienst die Daten der Datei „netlogon.dns“ aus dem Ordner „\Windows\System32\config\netlogon.dns“ erneut in DNS zu registrieren. Gibt es hierbei Probleme, finden sich im Ereignisprotokoll unter „System“ Einträge des Diensts, die bei der Problemlösung weiterhelfen.
Auch der Befehl „nltest /dsregdns“ hilft oft bei Problemen in der DNS-Registrierung. Funktioniert die erneute Registrierung durch Neustart des Anmeldediensts nicht, kann testweise die DNS-Zone „_msdcs“ und die erstellte Delegierung gelöscht werden. Das sollte allerdings nur die letzte Maßnahme sein. Beim nächsten Start des Anmeldediensts liest dieser die Daten von „netlogon.dns“ ein, erstellt die Zone „_msdcs“ neu und schreibt die Einträge wieder in die Zone.
Schritt 2: Verbindung mit Ping testen
Funktioniert die Namensauflösung zwischen den Computern, sollte als Nächstes mit „Ping“ überprüft werden, ob eine Netzwerkverbindung zwischen den beteiligten Servern und den Domänencontrollern hergestellt werden kann. Auch zwischen den Domänencontrollern muss die Verbindung funktionieren. Normalerweise wird der ICMP-Verkehr zwischen den Computern in Domänen erlaubt. Wenn eine Pingt-Antwort nicht funktioniert, sollte zunächst getestet werden, ob an irgendeiner Stelle des Netzwerks der ICMP-Datenverkehr blockiert wird.
Schritt 3: Diagnose der Domänencontroller
Funktionieren Namensauflösung und Ping zwischen den beteiligten Servern und Domänencontrollern besteht der nächste Schritt darin, lokal auf dem Server mit „dcdiag /v“ eine Diagnose durchzuführen. Zeigen Domänencontroller hier Fehler an, kann im Internet recherchiert werden, wodurch die Fehler verursacht werden. Idealerweise sollte auf jedem Domänencontroller lokal mit dcdiag gearbeitet werden, um Fehler einzugrenzen.
Mit „repadmin /showreps“ lassen sich die Replikationsverbindungen zwischen den verschiedenen Domänencontrollern testen. Durch Eingabe des Befehls ist schnell erkennbar welche Domänencontroller Probleme bei der Replikation untereinander haben. Bei dieser Diagnose sollten alle Domänencontroller überprüft werden, die als Replikationsverbindung im Snap-In Active Directory und Dienste enthalten sind.
Mit „nltest /dsgetsite“ kann wiederum überprüft werden, ob Domänencontroller am richtigen Standort platziert sind, und diesen Standort auch erkennen. Nltest kann auch dabei helfen eine Liste aller Domänencontroller anzuzeigen: „nltest /dclist:<NetBIOS-DOMÄNENNAME>“. Die Liste sollte auf Vollständigkeit hin überprüft werden.
Schritt 5: Ereignisanzeige prüfen
In der Ereignisanzeige von Windows-Servern sind vor allem im Protokoll „System“ Fehler zu finden, die auch Active Directory betreffen. Über das Kontextmenü des Protokolls lassen sich die Einträge nach Fehlern filtern, sodass nur die relevanten Fehler angezeigt werden. Dadurch wird schnell ein Überblick gewonnen, auf welchen Servern Fehler auftreten. Parallel können auch die anderen Ereignisanzeigen überprüft werden, ob dort ebenfalls Fehler aufgetreten sind. Das kann oft Aufschluss darüber geben, wo Probleme verursacht werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Schritt 6: Berechtigungen prüfen
Bei Fehlern in Active Directory kann es auch zu Problemen bei Berechtigungen kommen. In diesem Fall sollte überprüft werden, ob der entsprechende Benutzer auch Mitglied in den richtigen Gruppen ist. Auch Mitgliedschaften von Administratoren sollten überprüft werden. Hier gibt es verschiedene Admingruppen in Active Directory. Übergreifende Rechte in der Domäne haben nur Benutzer, die in der Gruppe „Domänen-Admins“ sind, Änderungen am Schema dürfen nur durch „Schema-Admins“ vorgenommen werden, und Anpassungen an übergeordneten Bereichen in Active Directory dürfen nur von „Organisations-Admins“ vorgenommen werden.
Schritt 7: FSMO-Rollen testen
Wenn Fehler in Active Directory auftreten, kann es passieren, dass die FSMO-Rollen nicht mehr funktionieren, oder nicht korrekt zugeordnet sind. Hier sollte für jeden Betriebsmaster überprüft werden, auf welchem Domänencontroller dieser positioniert ist, und ob der entsprechende Domänencontroller im Netzwerk erreicht werden kann.
Wenn zum Beispiel der PDC-Master nicht funktioniert, kommt es zu Problemen bei der Anwendung von Gruppenrichtlinien, der RID-Master ist dafür verantwortlich, dass neue Objekte in Active Directory erstellt werden können. Der DNS-Master sorgt für die Aufnahme neuer Domänen in Active Directory und der Schema-Master ermöglicht das Erweitern des Schemas. Der Infrastrukturmaster sorgt für Gruppenmitgliedschaften zwischen Domänen in Active Directory.
Die FSMO-Rolleninhaber lassen Sie sich gebündelt mit „netdom query fsmo“ anzeigen, oder einzeln über die Befehle:
dsquery server -hasfsmo pdc (PDC-Master) dsquery server -hasfsmo rid (RID-Master) dsquery server -hasfsmo infr (Infrastrukturmaster) dsquery server -hasfsmo schema (Schemamaster) dsquery server -hasfsmo name (Domänennamenmaster)
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!