L’erreur « Naming Information Cannot Be Located » peut paralyser la gestion d’Active Directory. Cette procédure complète vous guide pour diagnostiquer et corriger la panne, de la couche réseau jusqu’aux enregistrements SRV.
Vue d’ensemble du problème
Lors de l’ouverture de consoles AD telles que Utilisateurs et ordinateurs Active Directory (dsa.msc
) ou Sites et services Active Directory, le message d’alerte suivant apparaît :
Naming Information Cannot Be Located because:
The specified domain either does not exist or could not be contacted.
Le symptôme indique en général une rupture dans la chaîne « résolution DNS → connectivité TCP/UDP → authentification Kerberos → découverte des contrôleurs de domaine ».
Symptômes observés
- Ouverture lente ou échec total des consoles AD.
- Impossible d’exécuter
gpupdate /force
ounet view \\<DC>
. - Événements 5719 (Netlogon), 4015 (DNS Server) ou 13508 (FRS/DFSR) dans le journal System.
- Échec de
nltest /dsgetdc:<domaine>
ouTest-ComputerSecureChannel
.
Causes fréquentes
- Serveur configuré avec un DNS public ou erroné.
- Pare‑feu intermédiaire bloquant les ports LDAP/Kerberos.
- Canal sécurisé cassé après restauration de snapshot VMware/Hyper‑V.
- Décalage d’horloge > 5 minutes entre le serveur et le DC.
- Zone DNS Active Directory manquante ou endommagée.
Procédure de dépannage en neuf étapes
Étape | Action recommandée | Objectif |
---|---|---|
1 | Vérifier la connectivité réseau : ping des DC, traceroute, test VLAN, passerelle | Confirmer que le trafic atteint le sous‑réseau AD |
2 | Contrôler la configuration DNS : DNS primaire = IP d’un DC interne ; ipconfig /flushdns , /registerdns | Garantir la résolution des enregistrements SRV |
3 | Tester la résolution SRV : nslookup _ldap._tcp.<domaine> | Vérifier la publication des services LDAP/Kerberos |
4 | Vérifier l’appartenance au domaine : nltest /dsgetdc:<domaine> | S’assurer que le canal sécurisé est valide |
5 | Synchroniser l’heure : w32tm /query /status | Éviter les rejets Kerberos liés au temps |
6 | Analyser les journaux : sources DNS, Netlogon, LSA | Identifier un code d’erreur explicite |
7 | Redémarrer les services liés : dnscache , Netlogon | Forcer une redécouverte des DC |
8 | Auditer le pare‑feu : ports 88, 389/636, 53, 445, 135+RPC dyn. | Débloquer la communication AD essentielle |
9 | Exécuter les diagnostics AD : dcdiag /v , repadmin /replsummary | Déceler réplication ou SRV manquants |
Connectivité réseau
Un simple ping -a <DC>
confirme la résolution inverse ; un tracert
dévoile un éventuel routage asymétrique. Sur des liaisons VPN site‑à‑site, inspectez la MTU ; des paquets fragmentés LDAP TCP 389 peuvent échouer alors que le ping passe.
Configuration DNS correcte
Sur un membre de domaine, l’UNIQUE serveur DNS configuré doit être un contrôleur de domaine (ou le serveur DNS interne auquel le DC délègue la zone AD). Évitez d’ajouter 8.8.8.8 ou 1.1.1.1 dans la carte réseau : créez plutôt un redirecteur DNS côté serveur pour la résolution internet.
Test des enregistrements SRV
Exemple de commande PowerShell :
Resolve-DnsName -Type SRV _kerberos._tcp.contoso.local
Aucun résultat ? Redémarrez Netlogon
sur chaque DC ; le service republie instantanément les SRV _kerberos
et _ldap
.
Validation du canal sécurisé
Un nltest /sc_verify:<domaine>
doit retourner Status = 0 0x0 NDIS _SUCCESS. En cas d’échec, réparez‑le par :
nltest /sc_reset:<domaine>
# ou PowerShell 7+
Test-ComputerSecureChannel -Repair -Verbose
Synchronisation temporelle
Kerberos rejette un ticket si le décalage dépasse 300 secondes. Sur un DC, assurez‑vous que la racine du domaine (PDC Emulator) pointe vers une source de temps fiable (NTP interne ou GPS). Sur un membre, fourniez simplement l’IP du DC dans w32tm /config /syncfromflags:DOMHIER
.
Analyse des journaux
Filtrez le journal System sur Netlogon (EID 5719 = échec de session sécurisée) et LSA (EID 40960/40961 = défaillance d’authentification Kerberos). Le journal DNS Server affiche un EID 4000/4015 si le service ne peut pas charger la zone intégrée AD.
Redémarrage des services clefs
Pour obliger un membre de domaine à se réinscrire dans DNS :
Stop-Service dnscache,netlogon -Force
Start-Service netlogon
Start-Service dnscache
Inspection du pare‑feu
- LDAP / TCP 389 : découverte AD et liens de confiance.
- Kerberos / UDP 88 : authentification.
- RPC : ouverture dynamique 49152‑65535 après appel de
epmapper
/ TCP 135.
Un utilitaire tel que Test-NetConnection -Port 389 -ComputerName <DC>
accélère la vérification.
Diagnostics avancés
Sur un DC, exécutez :
dcdiag /test:diag /v /f:c:\dcdiag.txt
repadmin /replsum
repadmin /showobjmeta <DC> <DN>
Ces rapports mettent en évidence un manque de réplication, un USN qui stagne ou un KRBTGT non renouvelé.
Bonnes pratiques DNS pour Active Directory
- Sur un contrôleur de domaine, renseignez comme DNS primaire sa propre adresse IPv4, et comme DNS secondaire un autre DC du site.
- Gravitez vos DC autour de la fonction DNSSEC si et seulement si l’intégralité de la forêt la supporte.
- Placez les enregistrements PTR de chaque DC dans la zone reverse ; les opérations de réplication se fiabilisent.
- Mettez en place une surveillance SCOM, Zabbix ou Prometheus sur
_ldap._tcp
et_kerberos._tcp
.
Réinitialisation du canal sécurisé après restauration de VM
Une restauration « rapid clone » d’une machine virtuelle plus vieille que 30 jours peut engendrer un mismatch d’authentification. La stratégie ResetPasswordInterval, définie à 30 jours par défaut, force le changement du mot de passe machine ; si la VM restaurée possède un mot de passe obsolète, les paquets Kerberos échouent.
Exécutez sur la VM restaurée :
nltest /sc_change_pwd /domain:<domaine>
ou, plus simplement, Test-ComputerSecureChannel -Repair
.
Réenregistrement des enregistrements SRV
- Redémarrez
Netlogon
sur chaque DC. - Lancez
ipconfig /registerdns
sur tous les hôtes critiques. - Vérifiez que les dossiers
_tcp
et_udp
dans la zone_msdcs.<domaine>
contiennent au moins un enregistrement pour chaque DC. - Purgez les doublons avec
dnscmd /EnumRecords
puis/AgeAllRecords
.
Scénarios spécifiques
Multi‑sites AD
Déclarez chaque sous‑réseau IP dans Sites et services Active Directory. Sinon, un serveur distant pourrait interroger un DC du siège via un lien WAN saturé et déclencher l’erreur.
Serveur qui est lui‑même DC
Veillez à ne jamais configurer un DNS externe dans la carte réseau d’un DC. Un seul paramètre incorrect suffit à supprimer les enregistrements SRV lors d’un redémarrage Netlogon
.
Exigence de double pile IPv4/IPv6
Si l’IPv6 est activée dans l’ensemble de la forêt, désactivez‑la uniquement via la clé de registre DisabledComponents
; la décoche dans les propriétés de la carte peut entraîner une résolution d’adresses incomplète.
Prévention à long terme
- Automatisez un test quotidien
nltest /sc_query:<domaine>
pour chaque membre dans un script de monitoring. - Programme : rapport hebdomadaire
dcdiag /c
+repadmin /replsum
. - Documentez et validez vos pare‑feu à chaque changement d’architecture réseau ; conservez une matrice des ports AD.
- Maintenez les DC à jour (correctifs cumulés Windows Server + mises à jour du schéma).
- Évitez les snapshots prolongés sur les DC ; préférez la sauvegarde Azure Backup, Veeam ou DPM qui gèrent l’état SYSVOL.
Conclusion
Dans 90 % des cas, l’erreur « Naming Information Cannot Be Located » provient d’un DNS mal aiguillé ou d’un canal sécurisé rompu. En appliquant la séquence de vérifications précédente — réseau, DNS, SRV, canal sécurisé, horloge et pare‑feu — la liaison au domaine est restaurée sans réinstallation du serveur. Documentez chaque correctif et implémentez une surveillance proactive pour prévenir toute récidive.