Damit ein Active Directory fehlerfrei funktioniert, müssen die Domänencontroller regelmäßig gewartet werden. Eine Überprüfung der Funktionsfähigkeit sollte regelmäßig auch für die Replikation der Domänencontroller, die richtige Namensauflösung und anderer Problemstellen erfolgen. Wir geben Tipps.
Ein Active Directory ist ein lebendes Gebilde und muss daher ständig auf fehlerfreie Funktion überprüft werden.
(Bild: Joos)
Beim produktiven Einsatz von Active-Directory-Domänen sollten mehrere Domänencontroller zum Einsatz kommen. Die Domänencontroller müssen sich darüber hinaus miteinander replizieren können.
Replikation richtig steuern
Das Active Directory verwendet einen integrierten Dienst, der die Replikation innerhalb und zwischen Standorten automatisch steuert. Dieser Dienst, Konsistenzprüfung (Knowledge Consistency Checker, KCC) genannt, verbindet die Domänencontroller der verschiedenen Standorte, und erstellt automatisch eine Replikationstopologie auf Basis der definierten Zeitpläne und Standortverknüpfungen.
Die Replikation zwischen verschiedenen Standorten in Active Directory läuft weitgehend automatisiert ab. Das wichtigste Verwaltungswerkzeug, um Standorte in Active Directory zu verwalten, ist das Snap-In „Active Directory-Standorte und -Dienste“ (siehe Abbildung 1). Um neue Standorte zu erstellen, müssen Administratoren Mitglied der Gruppe „Organisations-Administratoren“ sein.
Nachdem die Routingtopologie erstellt ist, werden neu installierte Domänencontroller durch ihre IP-Adresse automatisch dem richtigen Standort zugewiesen. Bereits installierte Domänencontroller müssen jedoch manuell an den richtigen Standort verschoben werden.
Die Replikationsverbindungen richtet Windows Server 2016 automatisch ein. Diese sind im Snap-In „Active Directory-Standorte und -Dienste“ über „Sites/<Standort>/<Servers>/<Servername>/NTDS-Settings“ zu sehen.
Fehler bei der Active Directory-Replikation beheben
Bei der Fehlersuche bezüglich der Replikation sollten zunächst die beteiligten Domänencontroller überprüft und getestet werden. Der nächste Schritt sollte der Blick in die Ereignisanzeige und in das Verzeichnisdienst-Protokoll sein. Hier muss vor allem auf Fehler der Quellen NTDS KCC, NTDS Replication und NTDS General geachtet werden.
Bei Problemen mit der Active-Directory-Replikation sollte einer Fehlersuche immer eine vollständige Diagnose der Domänencontroller vorausgehen. Eine Skizze der Replikationsverbindungen der Domänencontroller kann hier ebenfalls helfen. So kann festgestellt werden, welche Domänencontroller sich nicht mit anderen Domänencontrollern replizieren können (siehe Abbildung 2).
In der Eingabeaufforderung wird dazu der Befehl „nltest /dsgetsite“ eingegeben. In der Anzeige ist daraufhin zu sehen, welchem Standort der Domänencontroller zugewiesen ist, und ob er seinen Standort erkennt.
Ausschließen der häufigsten Fehlerursachen
Bevor mit Tools die Replikation genauer untersucht wird, sollten die häufigsten Fehlerursachen ausgeschlossen werden:
Liegt auf dem Domänencontroller, der sich nicht mehr replizieren kann, ein generelles Problem vor, welches sich mit „Dcdiag“ in der Befehlszeile herausfinden lässt?
Wurde auf dem Domänencontroller eine Software installiert, welche die Replikation stören kann, wie Sicherheitssoftware, Virenscanner oder Firewall?
Ist auf dem Domänencontroller Hardware ausgefallen?
Liegt ein Leitungs-, Router- oder Firewallproblem vor?
Lassen sich der Domänencontroller anpingen und der DNS-Name des Servers auflösen?
Gibt es Probleme mit der Authentifizierung zwischen den Domänencontrollern, die durch „Zugriff verweigert“-Meldungen in Erscheinung treten? Die Version von Dcdiag, die mit Windows Server 2016 ausgeliefert wird, enthält einen Test, mit dem sich Replikationsprobleme anzeigen lassen, die von Kerberosproblemen verursacht werden: „dcdiag /test:CheckSecurityError /s:<Name des Domänencontrollers, der Probleme hat>“
Wurden Änderungen an der Routingtopologie vorgenommen, die eine Replikation verhindern können?
Das wichtigste Tool, um die Replikation in Active Directory zu überprüfen ist „Repadmin“. In der Eingabeaufforderung muss dazu der Befehl „repadmin /showreps“ eingegeben werden.
Jeder Domänencontroller in Active Directory hat neben seinem Host-A-Namen, zum Beispiel „dc01.contoso.int“, noch einen zugehörigen CNAME, der das so genannte DSA-Objekt (Directory System Agent) seiner NTDS-Settings darstellt. Sollte die Replikation nicht funktionieren, weil unterhalb der Active-Directory-DNS-Domäne _msdcs-Einträge fehlen, können Administratoren in der Eingabeaufforderung durch Eingabe des Befehls „dcdiag /fix“ die Einträge wiederherzustellen.
Für die Namensauflösung kann „Nslookup“ in der Befehlszeile verwendet werden, oder die Cmdlets in der PowerShell, zur Verwaltung von DNS, zum Beispiel „Resolve-DNSName“. Das wichtigste Tool für die Diagnose von Domänencontrollern ist jedoch „Dcdiag“. Eine ausführliche Diagnose wird mit der Syntax „dcdiag /v durchgeführt“.
Mit „dcdiag /a“ werden alle Domänencontroller am gleichen Active-Directory-Standort überprüft, mit „dcdiag /e“ werden alle Server in der Gesamtstruktur getestet. Um sich nur die Fehler und keine Informationen anzeigen zu lassen, wird „dcdiag /q“ verwendet. Die Option „dcdiag /s:<Domänencontroller>“ ermöglicht den Test eines Servers über das Netzwerk.
Die Namensauflösung ist einer der wichtigsten Bereiche für die Diagnose von Active-Directory- und Windows-Netzwerken. Ein wichtiger Test in Active Directory besteht darin, in der Eingabeaufforderung „nslookup“ einzutippen. An dieser Stelle sollte kein Fehler auftreten. Sollte der Server noch nicht registriert sein, kann mit „ipconfig /registerdns“ in der Eingabeaufforderung eine erneute automatische Registrierung beim DNS-Server durchgeführt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wenn ein Servername nicht aufgelöst werden kann, hilft eine strukturierte Vorgehensweise:
Ist in den IP-Einstellungen des Rechners, auf dem die Namensauflösung getestet wird der richtige DNS-Server eingetragen?
Verwaltet der bevorzugte DNS-Server die Zone, in der eine Namensauflösung durchgeführt wird?
Wenn der Server diese Zone nicht verwaltet, ist dann auf der Registerkarte „Weiterleitungen“ in den Eigenschaften des Servers ein Server eingetragen, der die Zone auflösen kann?
Wenn eine Weiterleitung eingetragen ist, kann dann der Server, zu dem weitergeleitet wird, die Zone auflösen?
Wenn dieser Server erneut nicht für die Zone verantwortlich ist, leitet er dann wiederum die Anfrage weiter?
Überprüfen der Domänencontrollerliste
In der Eingabeaufforderung wird mit dem Befehl „nltest /dclist:<NetBIOS-DOMÄNENNAME>“ die Liste der Domänencontroller abgefragt (siehe Abbildung 3), zum Beispiel „nltest /dclist:Joos“. Alle Domänencontroller sollten mit ihren vollständigen Domänennamen ausgegeben werden. Werden einzelne Domänencontroller nur mit ihrem NetBIOS-Namen angezeigt, sollte deren DNS-Registrierung auf den DNS-Servern überprüft werden. Auch der Befehl „nltest /dsregdns“ hilft oft bei Problemen in der DNS-Registrierung.
Verwalten von Benutzerkonten
Im Kontextmenü eines angelegten Benutzers (siehe Abbildung 4) in „Active Directory-Benutzer und -Computer“ stehen eine Reihe von Konfigurationsmöglichkeiten zur Verfügung (siehe Abbildung 5). Mit dem Befehl „Kopieren“ können die meisten Einstellungen eines Benutzerkontos in ein neues Konto übernommen werden. Der Befehl „Konto deaktivieren“ kann verwendet werden, um die zeitweilige Deaktivierung eines Kontos durchzuführen. Das Konto bleibt mit allen Einstellungen erhalten, kann aber nicht zur Anmeldung genutzt werden. Zusätzlich gibt es die beiden Befehle „Löschen“ und „Umbenennen“. Mit diesen kann ein Benutzerkonto gelöscht oder der vollständige Name des Benutzers verändert werden.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!