ANAVEM
Languageen
Windows DNS server monitoring dashboard displaying network configuration and domain controller status
Event ID 5783ErrorNETLOGONWindows

ID d'événement Windows 5783 – NETLOGON : Échec de l'enregistrement DNS dynamique

L'ID d'événement 5783 indique qu'un contrôleur de domaine n'a pas réussi à enregistrer ses enregistrements DNS de manière dynamique. Cet événement réseau critique affecte l'authentification Active Directory et la connectivité des clients aux services de domaine.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 5783NETLOGON 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 5783 représente une défaillance critique dans le processus d'enregistrement DNS dynamique sur lequel les contrôleurs de domaine comptent pour le bon fonctionnement d'Active Directory. Lorsqu'un contrôleur de domaine démarre ou détecte des changements de réseau, il tente d'enregistrer plusieurs enregistrements DNS, y compris des enregistrements SRV pour les services LDAP, Kerberos et Global Catalog, ainsi que des enregistrements A pour le contrôleur de domaine lui-même.

Le service NETLOGON gère ce processus d'enregistrement et génère l'ID d'événement 5783 lorsqu'il rencontre des échecs de communication avec les serveurs DNS, des autorisations insuffisantes ou des problèmes de configuration de zone DNS. Le message d'événement inclut généralement le serveur DNS spécifique qui a échoué, le type d'enregistrement en cours d'enregistrement et un code d'erreur indiquant la raison de l'échec.

Cet événement a des implications significatives pour les opérations de domaine car les clients dépendent de ces enregistrements DNS pour localiser les contrôleurs de domaine pour l'authentification, le traitement des stratégies de groupe et les requêtes d'annuaire. Un échec d'enregistrement DNS peut entraîner des délais d'authentification, des échecs de traitement des stratégies de groupe et une dégradation des performances du domaine alors que les clients peinent à localiser les contrôleurs de domaine disponibles.

Dans les environnements à plusieurs contrôleurs de domaine, l'ID d'événement 5783 sur un contrôleur de domaine peut ne pas avoir d'impact immédiat sur les clients si d'autres contrôleurs de domaine enregistrent avec succès leurs enregistrements. Cependant, le contrôleur de domaine affecté devient effectivement invisible pour les clients, réduisant la redondance et pouvant potentiellement causer des problèmes de performance pendant les périodes de pointe d'authentification.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Problèmes de connectivité du serveur DNS ou échecs de communication réseau entre le contrôleur de domaine et les serveurs DNS
  • Permissions insuffisantes pour le compte d'ordinateur du contrôleur de domaine pour mettre à jour les enregistrements DNS dans la zone
  • Problèmes de configuration de la zone DNS, y compris les paramètres de mises à jour dynamiques sécurisées ou les restrictions de transfert de zone
  • Défaillances du service de serveur DNS ou utilisation élevée des ressources empêchant le traitement des enregistrements
  • Problèmes de configuration de l'adaptateur réseau, y compris des affectations incorrectes de serveurs DNS ou des problèmes de liaison réseau
  • Problèmes de synchronisation temporelle entre le contrôleur de domaine et les serveurs DNS causant des échecs d'authentification
  • Politiques de pare-feu ou de sécurité réseau bloquant le trafic de mise à jour DNS sur le port 53
  • Corruption de la zone DNS ou problèmes de cohérence de la base de données empêchant les mises à jour des enregistrements
Méthodes de résolution

Étapes de dépannage

01

Vérifier la connectivité et la configuration du serveur DNS

Commencez par vérifier la connectivité et la configuration DNS de base depuis le contrôleur de domaine affecté.

Étape 1 : Ouvrez Invite de commandes en tant qu'administrateur et testez la résolution DNS :

nslookup _ldap._tcp.dc._msdcs.votredomaine.com
nslookup votredomaine.com
ping dns-server-ip

Étape 2 : Vérifiez la configuration du serveur DNS sur le contrôleur de domaine :

Get-DnsClientServerAddress -AddressFamily IPv4
Get-NetAdapter | Get-DnsClient

Étape 3 : Accédez à Observateur d'événementsJournaux WindowsSystème et localisez l'ID d'événement 5783. Notez l'IP du serveur DNS et le code d'erreur dans la description de l'événement.

Étape 4 : Testez manuellement la capacité de mise à jour DNS :

nltest /dsregdns
net stop netlogon
net start netlogon

Astuce pro : Utilisez dcdiag /test:dns pour exécuter des tests DNS complets et identifier des échecs d'enregistrement spécifiques.

02

Vérifier les autorisations de la zone DNS et les paramètres de sécurité

Vérifiez que le contrôleur de domaine dispose des autorisations appropriées pour mettre à jour les enregistrements DNS dans la zone.

Étape 1 : Sur le serveur DNS, ouvrez Gestionnaire DNS et accédez à votre zone de domaine.

Étape 2 : Cliquez avec le bouton droit sur la zone → Propriétés → onglet Sécurité. Vérifiez que le groupe Contrôleurs de domaine dispose des autorisations Contrôle total.

Étape 3 : Vérifiez les paramètres de mise à jour dynamique dans l'onglet Général. Assurez-vous que les Mises à jour dynamiques sont définies sur Sécurisées uniquement ou Non sécurisées et sécurisées.

Étape 4 : Vérifiez les autorisations du compte d'ordinateur du contrôleur de domaine à l'aide de PowerShell :

Get-Acl "AD:\CN=MicrosoftDNS,DC=DomainDnsZones,DC=yourdomain,DC=com" | Format-List

Étape 5 : Si les autorisations sont incorrectes, ajoutez le groupe Contrôleurs de domaine :

$acl = Get-Acl "AD:\CN=MicrosoftDNS,DC=DomainDnsZones,DC=yourdomain,DC=com"
$accessRule = New-Object System.DirectoryServices.ActiveDirectoryAccessRule("Domain Controllers","GenericAll","Allow")
$acl.SetAccessRule($accessRule)
Set-Acl "AD:\CN=MicrosoftDNS,DC=DomainDnsZones,DC=yourdomain,DC=com" $acl

Avertissement : Modifier incorrectement les autorisations de la zone DNS peut empêcher toutes les mises à jour dynamiques. Sauvegardez toujours la configuration de la zone avant de faire des modifications.

03

Analyser la communication réseau et les paramètres du pare-feu

Enquêter sur les problèmes au niveau du réseau qui pourraient empêcher la communication d'enregistrement DNS.

Étape 1 : Vérifiez les paramètres du Pare-feu Windows pour le trafic DNS :

Get-NetFirewallRule -DisplayName "*DNS*" | Where-Object {$_.Enabled -eq "True"}
Get-NetFirewallPortFilter -Protocol UDP | Where-Object {$_.LocalPort -eq "53"}

Étape 2 : Testez la communication de mise à jour DNS en utilisant Telnet ou PowerShell :

Test-NetConnection -ComputerName dns-server-ip -Port 53 -InformationLevel Detailed
Resolve-DnsName -Name dns-server-ip -Type PTR

Étape 3 : Surveillez le trafic réseau pendant les tentatives d'enregistrement DNS :

netsh trace start capture=yes provider=Microsoft-Windows-DNS-Client tracefile=c:\temp\dns-trace.etl
nltest /dsregdns
netsh trace stop

Étape 4 : Vérifiez les problèmes de liaison de l'adaptateur réseau :

Get-NetAdapterBinding -ComponentID ms_tcpip
Get-DnsClient | Format-Table InterfaceAlias,ConnectionSpecificSuffix,RegisterThisConnectionsAddress

Étape 5 : Vérifiez la synchronisation de l'heure entre le contrôleur de domaine et le serveur DNS :

w32tm /query /status
w32tm /resync
04

Examiner les journaux et la performance du serveur DNS

Enquêter sur les problèmes côté serveur DNS qui pourraient causer des échecs d'enregistrement.

Étape 1 : Activer la journalisation de débogage DNS sur le serveur DNS. Ouvrir Gestionnaire DNS → clic droit sur le serveur → Propriétés → onglet Journalisation de débogage.

Étape 2 : Vérifier les journaux d'événements du serveur DNS pour les erreurs associées :

Get-WinEvent -FilterHashtable @{LogName='DNS Server'; Level=2,3} -MaxEvents 50 | Format-Table TimeCreated,Id,LevelDisplayName,Message

Étape 3 : Surveiller les compteurs de performance du serveur DNS :

Get-Counter "\DNS\Dynamic Update Received","\DNS\Dynamic Update Rejected","\DNS\Secure Update Failure" -SampleInterval 5 -MaxSamples 10

Étape 4 : Vérifier l'intégrité de la base de données de la zone DNS :

dnscmd /zoneinfo yourdomain.com
dnscmd /enumrecords yourdomain.com @ /type SRV

Étape 5 : Examiner l'utilisation des ressources du serveur DNS :

Get-Process dns | Select-Object CPU,WorkingSet,PagedMemorySize
Get-Counter "\Process(dns)\% Processor Time" -SampleInterval 2 -MaxSamples 5

Astuce pro : Les journaux de débogage DNS peuvent rapidement devenir volumineux. Activez-les uniquement pendant le dépannage et désactivez-les ensuite pour éviter un impact sur les performances.

05

Analyse avancée de la configuration du registre et des services

Effectuer une enquête approfondie sur la configuration du service NETLOGON et les paramètres du registre.

Étape 1 : Vérifier les paramètres du registre du service NETLOGON :

Get-ItemProperty -Path "HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" | Format-List
Get-ItemProperty -Path "HKLM\SYSTEM\CurrentControlSet\Services\DNS\Parameters" | Format-List

Étape 2 : Vérifier les paramètres d'enregistrement DNS dans le registre :

reg query "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v DisableDynamicUpdate
reg query "HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" /v DnsUpdateOnAllAdapters

Étape 3 : Activer la journalisation détaillée de NETLOGON :

nltest /dbflag:0x2080ffff
net stop netlogon
net start netlogon

Étape 4 : Analyser le journal de débogage NETLOGON :

Get-Content C:\Windows\debug\netlogon.log | Select-String "DNS" | Select-Object -Last 20

Étape 5 : Vérifier les services réseau conflictuels :

Get-Service | Where-Object {$_.Name -match "DNS|DHCP|NetLogon"} | Format-Table Name,Status,StartType
Get-WmiObject Win32_SystemDriver | Where-Object {$_.Name -match "tcpip|dns"} | Format-Table Name,State,Status

Étape 6 : Réinitialiser l'enregistrement DNS si tout le reste échoue :

ipconfig /registerdns
nltest /dsregdns
restart-service netlogon -force

Avertissement : La journalisation de débogage NETLOGON génère de gros fichiers. Désactiver la journalisation de débogage après le dépannage : nltest /dbflag:0x0

Aperçu

L'ID d'événement 5783 se déclenche lorsqu'un contrôleur de domaine Windows rencontre des échecs lors des tentatives d'enregistrement DNS dynamique. Cet événement apparaît dans le journal Système lorsque le service NETLOGON ne parvient pas à enregistrer avec succès les enregistrements DNS essentiels requis pour les opérations Active Directory. L'échec implique généralement des enregistrements SRV, des enregistrements A ou des enregistrements CNAME que les clients utilisent pour localiser les contrôleurs de domaine et les services.

Cet événement est critique pour les environnements de domaine car les échecs d'enregistrement DNS impactent directement l'authentification des clients, le traitement des stratégies de groupe et la fonctionnalité globale d'Active Directory. Lorsque l'ID d'événement 5783 se produit, les clients de domaine peuvent rencontrer des retards d'authentification, des échecs de connexion ou une incapacité à localiser les contrôleurs de domaine. L'événement apparaît couramment lors du démarrage du contrôleur de domaine, des changements de configuration réseau ou des problèmes de connectivité du serveur DNS.

Les administrateurs de domaine doivent enquêter rapidement sur cet événement car il indique des problèmes sous-jacents de l'infrastructure DNS qui peuvent entraîner des échecs d'authentification de domaine généralisés. L'événement inclut généralement des codes d'erreur spécifiques et des informations sur le serveur DNS pour aider à identifier la cause principale.

Questions Fréquentes

Que signifie l'ID d'événement 5783 et pourquoi est-il critique ?+
L'ID d'événement 5783 indique qu'un contrôleur de domaine n'a pas réussi à enregistrer ses enregistrements DNS de manière dynamique avec les serveurs DNS. Cela est critique car les clients dépendent de ces enregistrements DNS pour localiser les contrôleurs de domaine pour l'authentification, le traitement des stratégies de groupe et les services d'annuaire. Lorsque l'enregistrement échoue, le contrôleur de domaine affecté devient invisible pour les clients, ce qui peut entraîner des échecs d'authentification et une dégradation des performances du domaine.
Comment puis-je identifier quel serveur DNS cause l'ID d'événement 5783 ?+
Le message d'ID d'événement 5783 inclut l'adresse IP spécifique du serveur DNS qui n'a pas accepté l'enregistrement. Vous pouvez également utiliser ipconfig /all pour voir les serveurs DNS configurés, et nslookup pour tester la connectivité à chaque serveur. De plus, vérifiez la configuration du client DNS avec Get-DnsClientServerAddress pour identifier tous les serveurs DNS que le contrôleur de domaine tente de contacter.
L'ID d'événement 5783 peut-il se produire sur des contrôleurs de domaine sains ?+
Oui, l'ID d'événement 5783 peut se produire temporairement sur des contrôleurs de domaine sains lors de pannes réseau, de maintenance de serveurs DNS ou de problèmes de connectivité momentanés. Cependant, des occurrences persistantes indiquent des problèmes sous-jacents nécessitant une enquête. Si l'événement apparaît sporadiquement et que l'enregistrement DNS réussit lors d'une nouvelle tentative, cela peut ne pas nécessiter d'action immédiate, mais les schémas doivent être surveillés.
Quelles autorisations un contrôleur de domaine a-t-il besoin pour l'enregistrement DNS ?+
Les contrôleurs de domaine ont besoin des autorisations de contrôle total sur la zone DNS pour enregistrer les enregistrements de manière dynamique. Le groupe de sécurité des contrôleurs de domaine devrait avoir ces autorisations par défaut. Pour les zones intégrées à Active Directory, le compte d'ordinateur du contrôleur de domaine a besoin d'autorisations sur la partition DomainDnsZones. Vous pouvez vérifier les autorisations en utilisant le Gestionnaire DNS ou des commandes PowerShell pour vérifier les ACL sur les objets de la zone DNS.
Comment puis-je empêcher l'ID d'événement 5783 de se reproduire ?+
Prévenez la récurrence en assurant une connectivité stable au serveur DNS, des permissions de zone appropriées et une configuration réseau correcte. Mettez en œuvre la redondance du serveur DNS, surveillez les performances du serveur DNS, maintenez une synchronisation temporelle appropriée et testez régulièrement l'enregistrement DNS avec nltest /dsregdns. Assurez-vous également que le Pare-feu Windows autorise le trafic DNS et que l'infrastructure réseau ne bloque pas les mises à jour DNS entre les contrôleurs de domaine et les serveurs DNS.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...