Exportar (0) Imprimir
Expandir Tudo
Arp
At
Cd
Cls
Cmd
Del
Dir
Fc
For
Ftp
If
Ldp
Lpq
Lpr
Md
Mmc
Msg
Nlb
Rcp
Rd
Reg
Rem
Ren
Rsh
Rsm
Rss
Sc
Set
Sfc
Ver
Vol
Expandir Minimizar
Este artigo foi traduzido por máquina. Coloque o ponteiro do mouse sobre as frases do artigo para ver o texto original. Mais informações.
Tradução
Original

Nltest

Executa tarefas administrativas de rede.

Nltest é uma ferramenta de linha de comando incluída no Windows Server 2008 e Windows Server 2008 R2. Está disponível se você tiver o AD DS ou a função de servidor AD LDS instalada. Também está disponível se você instalar as ferramentas de serviços de domínio diretório ativo que fazem parte das ferramentas de administração de servidor (RSAT) remoto. Para obter mais informações, consulte Como administrar os computadores cliente do Microsoft Windows e servidor localmente e remotamente (http://go.microsoft.com/fwlink/?LinkID = 177813). Para usar nltest, você deve executar o comando nltest em um prompt de comando elevado. Para abrir um prompt de comando elevado, clique em Iniciar, clique com o botão direito Prompt de comandoe clique em Executar como administrador.

Para obter exemplos de como usar esse comando, consulte exemplos.

Nltest. exe

Você pode usar nltest para:

  • Obter uma lista de controladores de domínio

  • Forçar o desligamento remoto

  • Consulta o status de confiança

  • Testar relações de confiança e o estado de replicação do controlador de domínio em um domínio do Windows

  • Forçar um banco de dados de conta de usuário para sincronizar em controladores de domínio Windows NT versão 4.0 ou anterior

Nltest pode testar e redefinir o canal seguro que o serviço NetLogon estabelece entre clientes e o controlador de domínio registra-los em. Clientes usando a autenticação Kerberos não é possível usar esse canal seguro.

Cc731935.note(pt-br,WS.10).gif Observação
Você deve executar o nltest no prompt de comando.

Conceitos

Existe um canal de comunicação separado, conhecido como canal seguro entre domínios confiáveis em um ambiente Windows NT 4.0 e domínios pai e seus filhos imediatos em um ambiente do Active Directory. Em um ambiente de Windows NT 4.0 nltest usa esses canais para autenticar contas de usuário quando um usuário remoto se conecta a um recurso de rede e a conta de usuário existe em um domínio confiável. Isso é chamado de autenticação de passagem.

Nltest fornece recursos de diagnóstico que você pode usar para solucionar problemas de configurações do sistema operacional Windows Server 2008. No entanto, como o nltest é projetado principalmente para administradores de sistema e equipe de suporte, sua saída pode ser difícil analisar. Nesse caso, você pode revisar as seções apropriadas de solução de problemas no Windows Deployment and Resource Kits. Pesquisar qualquer uma das palavras-chave da lista com marcadores na descrição nltest acima.

Sintaxe



nltest [/ servidor: <servername>] [<operation> [<parameter>]

/Server: <ServerName>
Executa o nltest em um controlador de domínio remoto que você especificar. Se você não especificar esse parâmetro, nltest é executado no computador local, que é o controlador de domínio.

Parâmetros

Parâmetro Descrição

/Query

Relatórios sobre o estado do canal seguro a última vez que usou. (O canal seguro é aquele que o serviço NetLogon estabelecido.)

/REPL

Sincronização de forças com o controlador de domínio primário (PDC). Nltest sincroniza apenas as alterações não são replicadas para o controlador de domínio de backup (BDC). Você pode usar esse parâmetro para Windows NT 4.0 BDCs apenas, não para replicação do Active Directory. Você deve ter credenciais administrativas para usar esse parâmetro.

/Sync faz

Força uma sincronização imediata com o PDC de todo o banco de dados do Gerenciador de contas de segurança (SAM). Você pode usar esse parâmetro para Windows NT 4.0 BDCs apenas, não para replicação do Active Directory. Você deve ter credenciais administrativas para usar esse parâmetro.

/pdc_repl

Força o PDC para enviar uma notificação de sincronização para todos os BDCs. Você pode usar esse parâmetro para Windows NT 4.0 PDCs apenas, não para replicação do Active Directory. Você deve ter credenciais administrativas para usar esse parâmetro.

/SC_QUERY: <DomainName>

Relatórios sobre o estado da última vez que você usou um canal seguro. (O canal seguro é aquele que o serviço NetLogon estabelecido.) Este parâmetro lista o nome do controlador de domínio consultado também pelo canal seguro.

/sc_reset: [<DomainName>]

Remove e recria, o canal seguro que o serviço NetLogon é estabelecido. Você deve ter credenciais administrativas para usar esse parâmetro.

/sc_verify: [<DomainName>]

Verifica o status do canal seguro que o serviço NetLogon estabelecido. Se o canal seguro não funcionar, este parâmetro remove o canal existente e cria um novo. Você deve ter credenciais administrativas para usar esse parâmetro. Este parâmetro só é válido em controladores de domínio que executam o Windows 2000 com Service Pack 2 e posterior.

/sc_change_pwd: [<DomainName>]

Altera a senha da conta de confiança de um domínio que você especificar. Se você executar o nltest em um controlador de domínio e existe uma relação de confiança explícita, nltest redefine a senha para a conta de confiabilidade entre domínios. Caso contrário, o nltest altera a senha da conta de computador para o domínio que você especificar. Você pode usar este parâmetro somente para computadores que executam o Windows 2000 e posterior.

/dclist: [<DomainName>]

Lista todos os controladores de domínio no domínio. Em um ambiente de domínio Windows NT 4.0, esse parâmetro usa o serviço de navegador para recuperar a lista de domínios. Em um ambiente do Active Directory, este comando primeiro consulta o Active Directory para obter uma lista de controladores de domínio. Se essa consulta for bem-sucedida, o nltest usa o serviço localizador.

/DCNAME: [<DomainName>]

Lista o controlador de domínio primário ou o emulador PDC do domínio.

/dsgetdc: [<DomainName>]

Consultas endereços de servidor sistema de nome de domínio (DNS) para uma lista de controladores de domínio e seus IP correspondente. Este parâmetro também contatos cada controlador de domínio para verificar a conectividade.

A lista a seguir mostra os valores que você pode usar para filtrar a lista de controladores de domínio ou especificar tipos de nomes alternativos na sintaxe.

  • /PDC: retorna somente o PDC (Windows NT 4.0) ou controlador de domínio que você designar como o emulador PDC (Windows 2000 e posterior).

  • /DS: retorna apenas os controladores de domínio são Windows 2000 e posterior.

  • /DSP: retorna apenas o Windows 2000 e posteriores controladores de domínio. Se a consulta localiza um servidor, esse valor retorna Windows NT 4.0 controladores de domínio.

  • /GC: retorna apenas os controladores de domínio que você designar como servidores de catálogo global.

  • /KDC: retorna apenas os controladores de domínio que você designar como centros de distribuição de chaves Kerberos.

  • /TIMESERV: retorna esses controladores de domínio que você designar como servidores de horário.

  • /GTTIMESERV: retorna esses controladores de domínio que você designar como servidores de horário do mestre.

  • /NetBIOS: especifica os nomes de computador na sintaxe como nomes NetBIOS. Se você não especificar um formato de retorno, o controlador de domínio pode retornar o formato NetBIOS ou DNS.

  • /DNS: especifica os nomes de computador na sintaxe como nomes de domínio totalmente qualificado (FQDNs). Se você não especificar um formato de retorno, o controlador de domínio pode retornar o formato NetBIOS ou DNS.

  • /IP: retorna apenas os controladores de domínio que têm endereços IP. Esse valor retorna somente os controladores de domínio que usam o TCP/IP como suas pilhas de protocolo.

  • /Force: força o computador para executar o comando contra o servidor DNS em vez de procurar no cache para as informações.

/dnsgetdc: <DomainName>

Consultas endereços de servidor DNS para uma lista de controladores de domínio e seus IP correspondente.

A lista a seguir mostra os valores que você pode usar para filtrar a lista de controladores de domínio.

  • /PDC: retorna apenas os controladores de domínio são PDCs (Windows NT 4.0) ou designados como emuladores PDC.

  • /GC: retorna somente os controladores de domínio que você designar como catálogos globais.

  • /KDC: retorna apenas os controladores de domínio que você designar como centros de distribuição de chaves Kerberos.

  • /WRITABLE: retorna apenas os controladores de domínio podem aceitar alterações no banco de dados de diretório. Esse valor retorna todos os Active Directory controladores de domínio, mas não o Windows NT 4.0 BDCs.

  • /LDAPONLY: Retorna a servidores que estejam executando um aplicativo de Lightweight Directory Access Protocol (LDAP). Os servidores podem incluir servidores LDAP que não sejam controladores de domínio.

  • /Force: força o computador para executar o comando contra o servidor DNS em vez de procurar no cache de informações.

  • /Site Nome_do_site: classifica os registros retornados à lista primeiro os registros referentes ao site que você especificar.

  • /SITESPEC: filtra os registros retornados para exibir apenas os registros pertencentes ao site que você especificar. Esta operação só pode ser usada com o parâmetro /SITE .

/dsgetfti: <DomainName> [/UpdateTDO]

Retorna informações sobre relações de confiança entre florestas. Use este parâmetro somente para um controlador de domínio do Windows Server 2008 é a raiz da floresta. Se existirem relações de confiança entre florestas, esse parâmetro retorna um erro.

O valor de /UpdateTDO atualiza as informações armazenadas localmente em relação de confiança entre florestas.

/dsgetsite

Retorna o nome do site no qual reside o controlador de domínio.

/dsgetsitecov

Retorna o nome do site que aborda o controlador de domínio. Um controlador de domínio pode cobrir um site que não tenha nenhum controlador de domínio local próprio.

/parentdomain

Retorna o nome do domínio pai do servidor.

/dsregdns

Atualiza o registro de todos os registros DNS que são específicas para um controlador de domínio que você especificar.

/dsderegdns: <DnsHostName>

Cancela o registro de registros de host DNS do host que você especificar no parâmetro DnsHostName .

A lista a seguir mostra os valores que você pode usar para especificar quais registros nltest cancela o registro.

  • /DOM: especifica um nome de domínio DNS do host usar ao procurar por registros no servidor DNS. Se você não especificar esse valor, o nltest usa o nome de domínio DNS como o sufixo do parâmetro DnsHostName .

  • /DSAGUID: registros de agente de sistema de diretório (DSA) exclui são baseados em GUID.

  • DOMGUID: exclui registros DNS com base em um identificador globalmente exclusivo (GUID).

/whowill: <Domain> / <User>

Localiza o controlador de domínio que possui a conta de usuário que você especificar. Você pode usar esse parâmetro para determinar se o nltest replicou as informações de conta para outros controladores de domínio.

/finduser: <User>

Localiza o domínio diretamente confiável que pertence a conta de usuário que você especificar. Você pode usar esse parâmetro para solucionar problemas de logon de sistemas operacionais de cliente antigos.

/transport_notify

Libera o cache negativo para forçar a detecção de um controlador de domínio. Você pode usar esse parâmetro para Windows NT 4.0 somente controladores de domínio. Esta operação é feita automaticamente quando os clientes efetuam logon em controladores de domínio do Windows 2000 e Windows Server 2003.

/dbflag: <HexadecimalFlags>

Define um novo sinalizador de depuração. Para a maioria dos fins, use 0x2000FFFF como o valor para HexadecimalFlags. A entrada no registro do Windows Server 2003 para sinalizadores de depuração é HKLM\System\CurrentControlSet\Services\Netlogon\Parameters\DBFlag.

/User: <UserName>

Exibe muitos dos atributos que você manter o banco de dados SAM do usuário que você especificar. Você não pode usar esse parâmetro para contas de usuário são armazenadas em um banco de dados do Active Directory.

/time: <HexadecimalLSL><HexadecimalMSL>

Converte o tempo de Windows NT de Greenwich (GMT) em ASCII. HexadecimalLSL é um valor hexadecimal de código menos significativo. HexadecimalMSL é um valor hexadecimal de código mais significativo.

/logon_query

Consultas o número cumulativo de logon NTLM tentativas em um console ou através de uma rede.

/domain_trusts

Retorna uma lista de domínios confiáveis. / /Forest principal /Direct_Out /Direct_In /All_Trusts /v.

A lista a seguir mostra os valores que você pode usar para filtrar a lista de domínios.

  • Principal/principal: retorna o domínio ao qual pertence a conta de computador.

  • /Forest: retorna apenas a domínios que estão na mesma floresta que o domínio primário.

  • /Direct_Out: retorna somente os domínios explicitamente confiáveis com o domínio primário.

  • /Direct_In: retorna somente os domínios confiam explicitamente o domínio primário.

  • /All_Trusts: retorna todos os domínios confiáveis.

  • /v: exibe a saída detalhada, incluindo todos os SIDs do domínio e GUIDs disponíveis.

/dsquerydns

Consultas de status da última atualização para todos os registros DNS que são específicas para um controlador de domínio que você especificar.

/bdc_query: <DomainName>

Consulta uma lista de BDCs em NomeDoDomínioe exibe seu estado do status de sincronização e replicação. Você pode usar este parâmetro somente para controladores de domínio Windows NT 4.0.

/sim_sync: <DomainName><ServerName>

Simula a replicação sincronização completa. Este é um parâmetro útil para ambientes de teste.

/list_deltas: <FileName>

Exibe o conteúdo do arquivo altera o arquivo de log que lista as alterações no banco de dados de conta de usuário. Netlogon.chg é o nome padrão para esse arquivo de log reside Windows NT 4.0 BDCs.

/cdigest: <Message>/Domain: <DomainName>

Exibe o Resumo atual que o cliente usa para o canal seguro. (O digest é o cálculo que nltest deriva da senha.) Este parâmetro exibe a compilação baseada em senha anterior, também. Nltest usa o canal seguro para logons entre computadores cliente e um controlador de domínio ou para replicação do serviço de diretório entre controladores de domínio. Você pode usar este parâmetro em conjunto com o parâmetro /sdigest para verificar a sincronização de senhas de conta de confiança.

/sdigest: <Message>/ rid: <RID_In_Hexadecimal>

Exibe o Resumo atual que o servidor usa para o canal seguro. (O digest é o cálculo que nltest deriva da senha.) Este parâmetro exibe o resumo a senha anterior, também. Se a compilação do servidor corresponder digest do cliente, nltest sincroniza as senhas que ele usa para o canal seguro. Se não coincidem com os resumos, então nltest possam não ter duplicado a alteração de senha ainda.

/shutdown: <Reason> [<Seconds>]

Desligado remotamente o servidor que você especificar no nome_do_servidor. Use uma seqüência de caracteres para especificar o motivo do desligamento no valor motivo . e usar um número inteiro para especificar a quantidade de tempo antes de ocorre o desligamento no valor de segundos . Para uma descrição completa, consulte a documentação do Platform SDK InitiateSystemShutdown.

/shutdown_abort

Finaliza um desligamento do sistema.

{/Help | /?}

Exibe a Ajuda no prompt de comando.

Exemplos

Exemplo 1: Verifique se os controladores de domínio em um domínio

O exemplo a seguir usa o parâmetro /dclist para criar uma lista de controladores de domínio de fourthcoffee.com de domínio

nltest /dclist:fourthcoffee

Este comando exibe saída similar à seguinte:



Obter lista de controladores de domínio no domínio 'ntdev' de '\\fourthcoffee-dc-01'.

fourthcoffee-dc-01.forthcoffee.com [DS] Site: Roma fourthcoffee-dc-03.forthcoffee.com [DS] Site: LasVegas fourthcoffee-dc-04.forthcoffee.com [DS] Site: LA fourthcoffee-dc-09.forthcoffee.com [DS] Site: NYC fourthcoffee-dc-12.forthcoffee.com [DS] Site: Paris fourthcoffee-dc-24.forthcoffee.com [DS] Site: Chattaroy fourthcoffee-dc-32.forthcoffee.com [DS] Site: Haifa fourthcoffee-dc-99.forthcoffee.com [DS] Site: Redmond fourthcoffee-dc-63.forthcoffee.com [PDC] [DS] Site: LondonThe comando concluído com êxito

Exemplo 2: Informações avançadas sobre usuários

O exemplo a seguir mostra informações detalhadas sobre um usuário específico.

nltest /user:"TestAdmin"

Este comando exibe saída similar à seguinte:



Usuário: User1Rid: 0x3ebVersion: 0x10002LastLogon: 2ee61c9a 01c0e947 = 30/5/2001 13:29:10PasswordLastSet: 9dad5428 01c0e577 = 25/5/2001 17:05:47AccountExpires: 7fffffff ffffffff = 13/9/30828 19:48:05PrimaryGroupId: 0x201UserAccountControl: 0x210CountryCode: 0x0CodePage: 0x0BadPasswordCount: 0x0LogonCount: 0x33AdminCount: 0x1SecurityDescriptor: 80140001 0000009c 000000ac 00000014 00000044 00300002 00000002 0014c002 01050045 00000101 01000000 00000000 0014c002 000f07ff 05000000 00000101 00000007 00580012 00240000 00000003 00000501 00020044 00000015 05000000 22cdb7b4 7112b3f1 2b3be507 000003eb 00180000 000f07ff 05000000 00000201 00000220 00000020 00140000 0002035b 01000000 00000101 00000201 00000000 00000020 05000000 00000201 00000220 00000020 05000000 00000220AccountName: User1Groups: 00000201 00000007LmOwfPassword: fb890c9c 5c7e7e09 ee58593b d959c681NtOwfPassword: d82759cc 81a342ac df600c37 4e58a478NtPasswordHistory: 00011001LmPasswordHistory: 00010011The comando concluído com êxito

Exemplo 3: Verificar confiança relação com um servidor específico

O exemplo a seguir verifica se o servidor de dc1 tem uma relação de confiança válido no domínio.

nltest.exe /server:fourthcoffee-dc-01 /sc_query:fourthcoffee

Este comando exibe saída similar à seguinte:



Sinalizadores: 30 HAS_IP HAS_TIMESERVTrusted DC nome \\fourthcoffee-dc-01.forthcoffee.comTrusted Status de conexão DC = 0 0x0 NERR_SuccessThe comando concluído com êxito

Cc731935.note(pt-br,WS.10).gif Observação
Os sinalizadores DNS_DC e DNS_DOMAIN indicam o formato das informações retornadas na solicitação (em oposição a um sinalizador como GC ou TIMESERV, que informar algo sobre o controlador de domínio retornando as informações). Especificamente, a presença deles indica que o nome do controlador de domínio retornado e o nome de domínio, respectivamente, foram no formato DNS. A ausência delas indica que o nome do controlador de domínio retornado e o nome de domínio foram no formato NetBIOS.

Exemplo 4: Determinar o emulador PDC de um domínio

O exemplo a seguir identifica o controlador de domínio, consulte o Windows NT 4.0 computadores como emulador PDC de um domínio.

nltest /dcname:fourthcoffee

Este comando exibe saída similar à seguinte:



PDC para o domínio fourthcoffee é \\fourthcoffee-dc-01The comando concluído com êxito

Você pode ver que dcp a é o emulador PDC para o domínio.

Exemplo 5: Relações de confiança Mostrar para um domínio

O exemplo a seguir lista as relações de confiança estabelecidas para seu domínio.

nltest /domain_trusts

Este comando exibe saída similar à seguinte:



Lista de relações de confiança de domínio: 0: forthcoffee forthcoffee.com (NT 5) (raiz de árvore de floresta) (domínio primário) O comando foi concluído com êxito

Este exemplo mostra que um domínio confia em si, mas não em outros domínios.

Referências adicionais

Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários

Contribuições da comunidade

ADICIONAR
Mostrar:
© 2014 Microsoft