Exporter (0) Imprimer
Développer tout
Arp
At
Cd
Cls
Cmd
Del
Dir
Fc
For
Ftp
If
Ldp
Lpq
Lpr
Md
Mmc
Msg
Nlb
Rcp
Rd
Reg
Rem
Ren
Rsh
Rsm
Rss
Sc
Set
Sfc
Ver
Vol
Développer Réduire
Cet article a fait l'objet d'une traduction automatique. Déplacez votre pointeur sur les phrases de l'article pour voir la version originale de ce texte. Informations supplémentaires.
Traduction
Source
Ce sujet n'a pas encore été évalué - Évaluez ce sujet

Nltest

Effectue des tâches d'administration réseau.

Nltest est un outil de ligne de commande qui est intégré à Windows Server 2008 et Windows Server 2008 R2. Il est disponible si vous avez installé les services AD DS ou le rôle de serveur AD LDS. Il est également disponible si vous installez les outils Active Directory domaine Services qui font partie de l'outils d'Administration serveur distant (RSAT). Pour plus d'informations, consultez Comment administrer Microsoft Windows ordinateurs Client et serveur localement et à distance (http://go.Microsoft.com/fwlink/?)LinkID = 177813). Pour utiliser nltest, vous devez exécuter la commande nltest à partir d'une invite de commandes avec élévation de privilèges. Pour ouvrir une invite de commandes avec élévation de privilèges, cliquez sur Démarrer, cliquez droit sur invite de commandeet puis cliquez sur Exécuter en tant qu'administrateur.

Pour obtenir des exemples d'utilisation de cette commande, voir des exemples.

Nltest.exe

Vous pouvez utiliser nltest pour :

  • Obtenir une liste de contrôleurs de domaine

  • Forcer l'arrêt à distance

  • Interroger le statut d'approbation

  • Tester les relations d'approbation et l'état de réplication du contrôleur de domaine dans un domaine Windows

  • Forcer une base de données de compte d'utilisateur pour synchroniser les contrôleurs de domaine Windows NT version 4.0 ou version antérieure

Nltest peut tester et réinitialiser le canal sécurisé du service NetLogon établit entre les clients et le contrôleur de domaine qui les connecte. Les clients utilisent l'authentification Kerberos ne peut pas utiliser ce canal sécurisé.

Cc731935.note(fr-fr,WS.10).gif Remarque
Vous devez exécuter nltest à partir de l'invite de commande.

Concepts

Un canal de communication discret appelé canal sécurisé, il existe entre les domaines approuvés dans un environnement Windows NT 4.0 et les domaines parents et leurs enfants immédiats dans un environnement Active Directory. Dans un environnement Windows NT 4.0, nltest utilise ces canaux pour authentifier les comptes d'utilisateur lorsqu'un utilisateur distant se connecte à une ressource réseau et le compte d'utilisateur existe dans un domaine approuvé. Ceci est appelé authentification directe.

Nltest fournit des fonctionnalités de diagnostic que vous pouvez utiliser pour la résolution des configurations de système d'exploitation Windows Server 2008. Cependant, parce que nltest est principalement destiné aux administrateurs système et support technique, sa sortie peut être difficile à analyser. Dans ce cas, vous pouvez consulter les sections de dépannage appropriées dans les kits de ressources techniques et de déploiement Windows. Rechercher des mots-clés dans la liste à puces dans la description de nltest ci-dessus.

Syntaxe



Nltest [/ server : <servername>] [<operation> [<parameter>]

/ Server : <ServerName>
Exécute nltest à un contrôleur de domaine distant que vous spécifiez. Si vous ne spécifiez pas ce paramètre, nltest s'exécute sur l'ordinateur local, qui est le contrôleur de domaine.

Paramètres

Paramètre Description

/Query

Rapports sur l'état du canal sécurisé la dernière fois que vous l'avez utilisé. (Le canal sécurisé est celui qui a établi le service NetLogon).

/REPL

Impose une synchronisation avec le contrôleur de domaine principal (PDC). Nltest synchronise uniquement les modifications qui ne sont pas encore été répliquées sur le contrôleur de domaine secondaire (BDC). Vous pouvez utiliser ce paramètre pour les contrôleurs secondaires de domaine Windows NT 4.0 uniquement, pas pour la réplication Active Directory. Vous devez disposer des informations d'identification administratives pour utiliser ce paramètre.

/Sync

Force une synchronisation immédiate avec le contrôleur principal de la base de données Gestionnaire de comptes de sécurité (SAM) entier. Vous pouvez utiliser ce paramètre pour les contrôleurs secondaires de domaine Windows NT 4.0 uniquement, pas pour la réplication Active Directory. Vous devez disposer des informations d'identification administratives pour utiliser ce paramètre.

/PDC_REPL

Force le contrôleur de domaine principal pour envoyer une notification de synchronisation pour tous les contrôleurs secondaires de domaine. Vous pouvez utiliser ce paramètre pour les contrôleurs principaux de domaine Windows NT 4.0 uniquement, pas pour la réplication Active Directory. Vous devez disposer des informations d'identification administratives pour utiliser ce paramètre.

/ SC_QUERY : <DomainName>

Rapports sur l'état du canal sécurisé la dernière fois que vous l'avez utilisé. (Le canal sécurisé est celui qui a établi le service NetLogon). Ce paramètre indique le nom du contrôleur de domaine interrogé également sur le canal sécurisé.

/ SC_RESET: [<DomainName>]

Supprime et reconstruit ensuite le canal sécurisé établi le service NetLogon. Vous devez disposer des informations d'identification administratives pour utiliser ce paramètre.

/SC_VERIFY: [<DomainName>]

Vérifie l'état du canal sécurisé qui a établi le service NetLogon. Si le canal sécurisé ne fonctionne pas, ce paramètre supprime le canal existant et crée alors un nouveau. Vous devez disposer des informations d'identification administratives pour utiliser ce paramètre. Ce paramètre est valide uniquement sur les contrôleurs de domaine qui exécutent Windows 2000 avec Service Pack 2 et versions ultérieures.

/sc_change_pwd: [<DomainName>]

Modifie le mot de passe pour le compte d'approbation d'un domaine que vous spécifiez. Si vous exécutez nltest sur un contrôleur de domaine, et il existe une relation d'approbation explicite, nltest réinitialise le mot de passe pour le compte d'approbation interdomaine. Dans le cas contraire, nltest modifie le mot de passe du compte ordinateur pour le domaine que vous spécifiez. Vous pouvez utiliser ce paramètre uniquement pour les ordinateurs qui exécutent Windows 2000 et versions ultérieures.

/DCLIST: [<DomainName>]

Répertorie tous les contrôleurs de domaine dans le domaine. Dans un environnement de domaine Windows NT 4.0, ce paramètre utilise le service de navigateur pour récupérer la liste des domaines. Dans un environnement Active Directory, cette commande interroge d'abord Active Directory pour obtenir la liste des contrôleurs de domaine. Si cette requête échoue, nltest utilise ensuite le service de navigateur.

/DCNAME: [<DomainName>]

Répertorie le contrôleur principal de domaine ou l'émulateur du contrôleur principal de domaine nom_domaine.

/ dsgetdc: [<DomainName>]

Requêtes répond par le serveur de nom de domaine (DNS) pour obtenir une liste de contrôleurs de domaine et leur période d'enquête correspondante. Ce paramètre contacte également chaque contrôleur de domaine pour vérifier la connectivité.

La liste suivante indique les valeurs que vous pouvez utiliser pour filtrer la liste des contrôleurs de domaine ou de spécifier les types de noms de remplacement dans la syntaxe.

  • /PDC: retourne uniquement le PDC (Windows NT 4.0) ou le contrôleur de domaine que vous désignez comme l'émulateur PDC (Windows 2000 et versions ultérieures).

  • /DS: retourne uniquement les contrôleurs de domaine sont Windows 2000 et versions ultérieures.

  • /DSP: retourne uniquement Windows 2000 et les contrôleurs de domaine ultérieures. Si la requête ne trouve aucun serveur, cette valeur renvoie les contrôleurs de domaine Windows NT 4.0.

  • / GC: renvoie uniquement les contrôleurs de domaine que vous désignez en tant que serveurs de catalogue global.

  • /KDC: retourne uniquement les contrôleurs de domaine que vous désignez comme centres de distribution de clés Kerberos.

  • /TimeServ: retourne uniquement les contrôleurs de domaine que vous désignez comme serveurs de temps.

  • /GTTIMESERV: retourne uniquement les contrôleurs de domaine que vous désignez comme serveurs de temps maître.

  • /NetBIOS: Spécifie les noms d'ordinateur dans la syntaxe comme des noms NetBIOS. Si vous ne spécifiez pas un format de retour, le contrôleur de domaine peut renvoyer un format NetBIOS ou DNS.

  • /DNS: Spécifie les noms d'ordinateur dans la syntaxe comme noms de domaine pleinement qualifié (FQDN). Si vous ne spécifiez pas un format de retour, le contrôleur de domaine peut renvoyer un format NetBIOS ou DNS.

  • /IP: retourne uniquement les contrôleurs de domaine qui ont des adresses IP. Cette valeur retourne uniquement les contrôleurs de domaine qui utilisent TCP/IP comme leurs piles de protocoles.

  • / Force: force l'ordinateur pour exécuter la commande sur le serveur DNS plutôt que de rechercher dans le cache pour les informations.

/dnsgetdc : <DomainName>

Les requêtes au serveur DNS pour une liste de contrôleurs de domaine et leur période d'enquête correspondante adresses.

La liste suivante indique les valeurs que vous pouvez utiliser pour filtrer la liste des contrôleurs de domaine.

  • /PDC: retourne uniquement ces contrôleurs de domaine qui sont des contrôleurs principaux de domaine (Windows NT 4.0) ou désignées comme les émulateurs PDC.

  • / GC: renvoie uniquement les contrôleurs de domaine que vous désignez en tant que catalogues globaux.

  • /KDC: retourne uniquement les contrôleurs de domaine que vous désignez comme centres de distribution de clés Kerberos.

  • /Writable: retourne uniquement les contrôleurs de domaine qui peuvent accepter les modifications apportées à la base de données d'annuaire. Cette valeur retourne tous les contrôleurs de domaine, mais pas les BDC Windows NT 4.0.

  • /LDAPONLY: retourne les serveurs qui exécutent une application Lightweight Directory Access Protocol (LDAP). Les serveurs peuvent inclure des serveurs LDAP qui ne sont pas des contrôleurs de domaine.

  • / Force: force l'ordinateur pour exécuter la commande sur le serveur DNS plutôt que de rechercher dans le cache des informations.

  • /Site SiteName: Trie les enregistrements renvoyés à répertorier en premier les enregistrements qui se rapportent au site que vous spécifiez.

  • /SITESPEC: les enregistrements renvoyés pour afficher uniquement les enregistrements qui se rapportent au site que vous spécifiez des filtres. Cette opération peut uniquement être utilisée avec le paramètre /SITE .

/dsgetfti : <DomainName> [/UpdateTDO]

Renvoie des informations sur les approbations entre forêts. Vous utilisez ce paramètre uniquement pour un contrôleur de domaine Windows Server 2008 qui se trouve dans la racine de la forêt. Si aucun des approbations entre forêts n'existent, ce paramètre renvoie une erreur.

La valeur de /UpdateTDO met à jour les informations stockées localement sur l'approbation entre forêts.

/dsgetsite

Renvoie le nom du site dans lequel réside le contrôleur de domaine.

/dsgetsitecov

Renvoie le nom du site qui couvre le contrôleur de domaine. Un contrôleur de domaine peut couvrir un site qui ne dispose d'aucun contrôleur de domaine local qui lui est propre.

/parentdomain

Renvoie le nom du domaine parent du serveur.

/dsregdns

Actualise l'enregistrement de tous les enregistrements DNS qui sont spécifiques à un contrôleur de domaine que vous spécifiez.

/dsderegdns : <DnsHostName>

Il se désenregistre les enregistrements d'hôte DNS pour l'hôte que vous spécifiez dans le paramètre DnsHostName .

La liste suivante indique les valeurs que vous pouvez utiliser pour spécifier quels enregistrements il se désenregistre nltest .

  • Elle: Spécifie un nom de domaine DNS de l'hôte à utiliser lorsque vous recherchez des enregistrements sur le serveur DNS. Si vous ne spécifiez pas cette valeur, nltest utilise le nom de domaine DNS que le suffixe du paramètre DnsHostName .

  • /DSAGUID: les enregistrements supprime Directory System Agent (DSA) qui sont basés sur un GUID.

  • DOMGUID: supprime les enregistrements DNS qui sont basés sur un identificateur global unique (GUID).

/WHOWILL : <Domain> / <User>

Recherche le contrôleur de domaine qui a ouvert le compte utilisateur que vous spécifiez. Vous pouvez utiliser ce paramètre pour déterminer si nltest a répliqué les informations de compte pour les autres contrôleurs de domaine.

/FINDUSER : <User>

Recherche le domaine auquel appartient le compte d'utilisateur que vous spécifiez directement approuvés. Vous pouvez utiliser ce paramètre pour résoudre les problèmes d'ouverture de session des anciens systèmes d'exploitation client.

/TRANSPORT_NOTIFY

Vide le cache négatif pour forcer la découverte d'un contrôleur de domaine. Vous pouvez utiliser ce paramètre pour seulement les contrôleurs de domaine Windows NT 4.0. Cette opération s'effectue automatiquement lorsque les clients ouvrent une session sur les contrôleurs de domaine Windows 2000 et Windows Server 2003.

/dbflag : <HexadecimalFlags>

Définit un nouvel indicateur de débogage. Pour la plupart des cas, utilisez 0x2000FFFF comme valeur pour HexadecimalFlags. L'entrée dans le Registre de Windows Server 2003 pour les indicateurs de débogage est HKLM\System\CurrentControlSet\Services\Netlogon\Parameters\DBFlag.

/ User : <UserName>

Affiche la plupart des attributs que vous tenez à jour dans la base de données de compte SAM pour l'utilisateur que vous spécifiez. Vous ne pouvez pas utiliser ce paramètre pour les comptes d'utilisateurs qui sont stockés dans une base de données Active Directory.

/ time : <HexadecimalLSL><HexadecimalMSL>

Convertit l'heure de Windows NT de Greenwich (GMT) en ASCII. HexadecimalLSL est une valeur hexadécimale d'un mot long moins significatif. HexadecimalMSL est une valeur hexadécimale d'un mot long plus significatif.

/LOGON_QUERY

Requêtes nombre cumulé d'ouverture de session NTLM tente à une console ou via un réseau.

/domain_trusts

Retourne une liste des domaines approuvés. / Primaire /Forest /Direct_Out /Direct_In /All_Trusts /v.

La liste suivante indique les valeurs que vous pouvez utiliser pour filtrer la liste des domaines.

  • / Primaire: retourne uniquement le domaine auquel appartient le compte d'ordinateur.

  • /Forest: retourne uniquement les domaines qui se trouvent dans la même forêt que le domaine principal.

  • /Direct_Out: retourne uniquement les domaines qui sont explicitement approuvés avec le domaine principal.

  • /Direct_In: retourne uniquement les domaines qui approuvent explicitement le domaine principal.

  • /All_Trusts: renvoie tous les domaines approuvés.

  • /v: affiche la sortie détaillée, y compris les SID du domaine et les GUID est disponibles.

/dsquerydns

Requêtes du statut de la dernière mise à jour pour tous les enregistrements DNS qui sont spécifiques à un contrôleur de domaine que vous spécifiez.

/BDC_QUERY : <DomainName>

Interroge pour obtenir la liste des contrôleurs secondaires de domaine dans le domaineet affiche leur état de l'état de synchronisation et de réplication. Vous pouvez utiliser ce paramètre uniquement pour les contrôleurs de domaine Windows NT 4.0.

/SIM_SYNC : <DomainName><ServerName>

Simule la réplication de synchronisation complète. Il s'agit d'un paramètre utile pour les environnements de test.

/ LIST_DELTAS : <FileName>

Affiche le contenu du nom de fichier modifie le fichier journal qui répertorie les modifications de la base de données du compte utilisateur. Netlogon.chg est le nom par défaut pour ce fichier journal, qui se trouve uniquement sur les contrôleurs secondaires de domaine Windows NT 4.0.

/cdigest : <Message>/ Domain : <DomainName>

Affiche le résumé actuel que le client utilise pour le canal sécurisé. (Le digest est le calcul que nltest dérive le mot de passe.) Ce paramètre affiche le résumé qui est basé sur l'ancien mot de passe, également. Nltest utilise le canal sécurisé pour les connexions entre les ordinateurs clients et un contrôleur de domaine ou de réplication du service d'annuaire entre les contrôleurs de domaine. Vous pouvez utiliser ce paramètre conjointement avec le paramètre /sdigest pour vérifier la synchronisation des mots de passe de compte de confiance.

/sdigest : <Message>/ rid : <RID_In_Hexadecimal>

Affiche le résumé actuel utilisé par le serveur pour le canal sécurisé. (Le digest est le calcul que nltest dérive le mot de passe.) Ce paramètre affiche également le digest de l'ancien mot de passe. Si le digest du serveur est identique au digest du client, nltest synchronise les mots de passe qu'il utilise pour le canal sécurisé. Si les résumés ne correspondent pas, puis nltest ne peut pas avoir le changement de mot de passe encore répliquées.

/Shutdown : <Reason> [<Seconds>]

À distance s'arrête le serveur que vous spécifiez dans nom du serveur. Vous utilisez une chaîne pour spécifier la raison de l'arrêt de la valeur de la raison ., et vous utilisez un nombre entier pour spécifier le laps de temps avant l'arrêt de la valeur des secondes . Pour une description complète, consultez la documentation du SDK Platform pour InitiateSystemShutdown.

/shutdown_abort

Met fin à un arrêt du système.

{/Help | /?}

Affiche l'aide à l'invite de commande.

Exemples

Exemple 1: Vérifiez que les contrôleurs de domaine dans un domaine

L'exemple suivant utilise le paramètre /dclist pour créer une liste de contrôleurs de domaine du domaine fourthcoffee.com

nltest /dclist:fourthcoffee

Cette commande affiche une sortie semblable au suivant :



Obtenir la liste des contrôleurs de domaine dans le domaine « ntdev » de « \\fourthcoffee-dc-01 ».

fourthcoffee-dc-01.forthcoffee.com [DS] Site : Rome fourthcoffee-dc-03.forthcoffee.com [DS] Site : Las Vegas fourthcoffee-dc-04.forthcoffee.com [DS] Site: LA fourthcoffee-dc-09.forthcoffee.com [DS] Site: NYC fourthcoffee-dc-12.forthcoffee.com [DS] Site : Paris fourthcoffee-dc-24.forthcoffee.com [DS] Site : Chattaroy fourthcoffee-dc-32.forthcoffee.com [DS] Site : Haifa fourthcoffee-dc-99.forthcoffee.com [DS] Site : Redmond fourthcoffee-dc-63.forthcoffee.com [CPD] [DS] Site : LondonThe commande terminée

Exemple 2: Des informations avancées sur les utilisateurs

L'exemple suivant affiche des informations détaillées relatives à un utilisateur spécifique.

nltest /user:"TestAdmin"

Cette commande affiche une sortie semblable au suivant :



Utilisateur : User1Rid : 0x3ebVersion : 0x10002LastLogon : 2ee61c9a 01c0e947 = 13:29:10PasswordLastSet 30/05/2001 : 9dad5428 01c0e577 = 17:05:47AccountExpires 25/05/2001 : 7fffffff ffffffff = 13/9/30828 19:48:05PrimaryGroupId : 0x201UserAccountControl : 0x210CountryCode : 0x0CodePage : 0x0BadPasswordCount : 0x0LogonCount : 0x33AdminCount : 0x1SecurityDescriptor : 80140001 0000009c 000000ac 00000044 00000014 00300002 00000002 0014c002 00000101 01050045 0014c002 01000000 00000000 000f07ff 05000000 00000101 00000007 00580012 00000003 00240000 00000501 00020044 05000000 00000015 22cdb7b4 7112b3f1 2b3be507 000003eb 00180000 000f07ff 05000000 00000201 00000220 00000020 00140000 0002035b 01000000 00000101 00000201 00000000 00000020 05000000 00000201 00000220 00000020 05000000 00000220AccountName: User1Groups : 00000007LmOwfPassword 00000201 : fb890c9c 5c7e7e09 ee58593b d959c681NtOwfPassword : d82759cc 81a342ac df600c37 4e58a478NtPasswordHistory : 00011001LmPasswordHistory : 00010011The commande terminée

Exemple 3: Vérifier l'approbation relation avec un serveur spécifique

L'exemple suivant vérifie que le serveur a dc1 a une relation d'approbation avec le domaine.

nltest.exe /server:fourthcoffee-dc-01 /sc_query:fourthcoffee

Cette commande affiche une sortie semblable au suivant :



Indicateurs : 30 HAS_IP HAS_TIMESERVTrusted DC nom \\fourthcoffee-dc-01.forthcoffee.comTrusted DC Connection Status Status = 0 0 x 0 NERR_SuccessThe commande terminée

Cc731935.note(fr-fr,WS.10).gif Remarque
Les indicateurs DNS_DC et DNS_DOMAIN indiquent le format des informations renvoyées dans la demande (par opposition à un indicateur comme GC ou TIMESERV, vous dire quelque chose sur le contrôleur de domaine renvoyant les informations). Plus précisément, la présence de leur indique le nom du contrôleur de domaine retourné et le nom de domaine, ont été respectivement, au format DNS. L'absence de leur indique le nom du contrôleur de domaine retourné et le nom de domaine étaient au format NetBIOS.

Exemple 4: Déterminer l'émulateur PDC d'un domaine

L'exemple suivant identifie le contrôleur de domaine Windows NT 4.0 ordinateurs voient que l'émulateur PDC d'un domaine.

nltest /dcname:fourthcoffee

Cette commande affiche une sortie semblable au suivant :



Contrôleur principal de domaine fourthcoffee est \\fourthcoffee-dc-01The commande terminée

Vous pouvez voir qu'une dcp est l'émulateur de contrôleur principal de domaine pour votre domaine.

Exemple 5: Relations d'approbation afficher pour un domaine

L'exemple suivant répertorie les relations d'approbation établies pour votre domaine.

nltest /domain_trusts

Cette commande affiche une sortie semblable au suivant :



Liste d'approbations de domaine: 0: forthcoffee forthcoffee.com (NT 5) (racine de l'arborescence forêt) (domaine principal) la commande terminée

Cet exemple montre qu'un domaine approuve lui-même, mais pas d'autres domaines.

Références supplémentaires

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Afficher:
© 2014 Microsoft. Tous droits réservés.