Назад | Перейти на главную страницу

FRS не реплицирует C: \ WINDOWS \ SYSVOL \ domain \ scripts после неавторизованного восстановления

У нас работает несколько контроллеров домена Windows Server 2008 R2. Репликация sysvol выполняется NTFRS.

Вчера наш главный DC сообщил о "JRNL_WRAP_ERROR" для общего ресурса SYSVOL. Я запустил chkdsk на C: \, но никаких проблем не обнаружил. После этого я инициировал непринудительное восстановление, остановив ntfrs.exe, установив BurFlags на «D2» в HKLM / SYSTEM / CurrentControlSet / services / Ntfrs / Parameters / Backup \ Restore / Process at Startup и снова перезапустите ntrfs.exe.

Хотя это, похоже, работает для C: \ WINDOWS \ SYSVOL \ домен \ Политики, почему-то не тянет C: \ Windows \ Sysvol \ домен \ скрипты от других DC. В папке сценариев после неавторизованного восстановления есть несколько каталогов, и они действительно должны там находиться. Однако он не содержит их всех, а те, которые он содержит, неполные.

Я также переименовал C: \ Windows \ ntrfs \ jet и снова запустил неавторизованное восстановление, чтобы исключить проблемы, связанные с кешем, но это также не привело ни к какому успеху.

После перезапуска неавторизованного восстановления я также заметил, что каталог скриптов странным образом не появился в C: \ Windows \ SYSVOL \ domain \ NtFrs_PreExisting ___ See_EventLog, а каталог политик. Я предполагал, что он просто перемещает C: \ Windows \ SYSVOL \ domain \ в эту папку, но, похоже, это не так просто. Тот факт, что он не учитывает сценарии, заставляет меня задаться вопросом, существует ли какая-нибудь база данных, отслеживающая содержимое в C: \ Windows \ SYSVOL \ domain \, чтобы перемещать только то, что ей действительно известно.

Журнал событий мне мало помогает, в нем говорится, что SYSVOL был успешно запущен после неавторизованного восстановления.

РЕДАКТИРОВАТЬ: На данный момент мы избавились от этой проблемы, переустановив AD на затронутом сервере. Хотя после удаления каталог был очищен, C: \ Windows \ Sysvol \ domain \ scripts по какой-то причине остался - возможно, проблема с разрешениями. Затем мы явно удалили C: \ WINDOWS \ SYSVOL и снова установили AD.

Проблема снова возникла на другом DC. Оказывается, в папке C: \ Windows \ Sysvol \ domain \ scripts было несколько файлов - некоторые исполняемые файлы были запущены. NTFRs.exe не может выполнить свою задачу.

ntrfsutl был полезен для устранения этой проблемы. http://support.microsoft.com/kb/822300/en-us безусловно, полезно. я использовал ntrfsutl в журнале чтобы увидеть состояние передаваемых файлов. В моем случае папка скриптов находилась в состоянии IBCO_INSTALL_REN_RETRY все время. Затем я обнаружил все файлы, которые удерживали блокировки, в каталоге сценария (и его подкаталогах). Это были несколько программ, которые также работали на клиентских компьютерах (но открывались через общий ресурс NETLOGON).

Для определения дескрипторов открытых файлов можно использовать handles.exe из SysInternal Tools. В моем случае некоторые файлы были открыты процессом "Система". Они были фактически открыты через общий сетевой ресурс клиентскими компьютерами. Я закрыл их дескриптор через compmgmt.msc.

После закрытия всех открытых дескрипторов репликация, наконец, прошла успешно.