Windows Server 2022 não ingressa no domínio: como corrigir os erros 1332 e 1003 (Netlogon/AD)

Se o Windows Server 2022 (AZxxx) se recusa a ingressar no domínio xxx.LOCAL com mensagens de Netlogon, o caminho mais curto para a solução passa por DNS, hora, credenciais e portas. Este guia prático mostra o que verificar, por que verificar e como corrigir de forma definitiva.

Índice

Contexto e sintomas

Ao tentar juntar o servidor AZxxx ao domínio xxx.LOCAL, o Visor de Eventos registra falhas do Netlogon e do processo de ingresso. Dois códigos aparecem com frequência e ajudam a orientar o diagnóstico:

CódigoSignificado resumido
1332“No mapping between account names and security IDs was done” — não existe mapeamento entre o nome da conta e o SID no Active Directory.
1003Falha genérica do Netlogon ao tentar ingressar no domínio.

Na prática, esses eventos indicam que o servidor não consegue resolver corretamente os controladores de domínio, não consegue autenticar via Kerberos/NTLM por diferença de hora ou bloqueio de portas, ou que a conta usada para o ingresso não possui os direitos necessários ou conflita com um objeto antigo no AD.

Causas prováveis

  • DNS ou conectividade inadequada: o cliente não encontra (ou resolve para IP errado) os controladores de domínio.
  • registos SRV ausentes ou incorretos na zona DNS do Active Directory.
  • credenciais inadequadas ou objeto de computador desatualizado, desabilitado ou com inconsistência.
  • diferença de hora maior que cinco minutos entre cliente e controlador, quebrando o Kerberos.
  • serviço Netlogon parado ou portas bloqueadas por firewall.
  • anomalias de rede como MTU incorreta, inspeção profunda de pacotes ou NAT assimétrico.

Diagnóstico rápido e priorizado

Antes de qualquer ajuste permanente, valide o essencial do lado do cliente. A ordem a seguir resolve a maioria dos cenários com gasto mínimo de tempo.

Conectividade e portas

  1. Teste a rota até um controlador do domínio (substitua por um nome real de DC):
ping dc01.xxx.local
Test-NetConnection dc01.xxx.local -Port 389
Test-NetConnection dc01.xxx.local -Port 445
Test-NetConnection dc01.xxx.local -Port 135
Test-NetConnection dc01.xxx.local -Port 88

Se preferir utilitário clássico, use telnet para portas específicas (quando disponível):

telnet dc01.xxx.local 389
telnet dc01.xxx.local 445
telnet dc01.xxx.local 135
telnet dc01.xxx.local 88

Falhas aqui apontam para firewall, rota ou políticas de segurança de rede.

DNS do Active Directory

O DNS de um membro do domínio deve apontar exclusivamente para os controladores de domínio (ou para um reenviador interno que conheça a zona AD). Evite misturar com DNS público no cliente.

ipconfig /all

Se necessário, ajuste os servidores DNS do adaptador de rede:

Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 10.0.0.10,10.0.0.11
ipconfig /flushdns

Valide os registos SRV essenciais da zona _msdcs do domínio:

nslookup -type=SRV ldap.tcp.dc._msdcs.xxx.local
nslookup -type=SRV kerberos.tcp.xxx.local
Resolve-DnsName -Type SRV ldap.tcp.dc._msdcs.xxx.local

Respostas vazias, hosts errados ou IPs externos são forte indicativo de que o DNS é a raiz do problema.

Hora e Kerberos

O Kerberos quebra quando a diferença de relógio cliente↔DC excede alguns minutos. Verifique e corrija:

w32tm /query /status
w32tm /resync
w32tm /stripchart /computer:dc01.xxx.local /samples:5 /dataonly
tzutil /g

Após corrigir a hora, limpe tickets antigos para evitar falsos positivos:

klist purge

Credenciais e conta de computador

  • Use uma conta com o direito Add workstations to domain (ou Account Operators / Domain Admins quando apropriado).
  • Se existir um objeto de computador antigo para AZxxx, remova-o e permita a recriação durante o ingresso.

Quando há suspeita de canal seguro quebrado, repare a confiança:

Test-ComputerSecureChannel
Test-ComputerSecureChannel -Repair -Credential xxx\Administrador

Serviços locais e firewall

Get-Service Netlogon, LanmanWorkstation, LanmanServer | Format-Table Name, Status, StartType
Restart-Service Netlogon

Confirme regras de firewall locais e perimetrais de forma coordenada com a equipe de rede.

Soluções recomendadas

ÁreaPassos práticos recomendados
Conectividade1) Ping e telnet aos controladores nas portas 389, 445, 135, 88.
2) Revisar regras de firewall interno e externo.
DNS1) Configurar o servidor para usar apenas DNS dos controladores de domínio.
2) Executar nslookup -type=SRV ldap.tcp.dc._msdcs.xxx.local e conferir respostas corretas.
Credenciais e conta de computador1) Usar credenciais com direito de Add workstations to domain.
2) Excluir objeto de computador antigo no AD e permitir a recriação durante o ingresso.
LogsExaminar Visor de Eventos → Logs do Sistema e de Segurança no cliente e no controlador próximo ao horário da tentativa.
ServiçosGarantir que Netlogon e Workstation estejam iniciados; reiniciar se necessário.

Recomendações complementares

  • Sincronize o horário com um NTP comum: w32tm /resync ou configure uma origem autorizada.
  • Valide a saúde do AD no controlador: dcdiag e repadmin /replsummary; corrija erros de replicação antes de novos testes.
  • Desative temporariamente antivírus ou endpoint protection de terceiros para descartar inspeção/bloqueio de portas.
  • Revise a política Maximum machine account password age; objetos muito antigos podem ser rejeitados.
  • Use linha de comando para obter diagnóstico verboso durante o ingresso: Add-Computer -DomainName "xxx.local" -Credential (Get-Credential) -OUPath "OU=Servers,DC=xxx,DC=local" -Verbose A saída detalhada aponta a etapa exata da falha.

Portas e protocolos essenciais

Confirme com a equipe de rede que as seguintes portas estão abertas entre AZxxx e os controladores de domínio (entrada e saída conforme necessidade):

ServiçoPorta e protocoloObservação
DNS53 TCP/UDPResolução de nomes e SRV.
Kerberos88 TCP/UDPAutenticação principal.
RPC Endpoint Mapper135 TCPNegociação RPC.
LDAP389 TCP/UDPConsulta ao diretório.
SMB445 TCPSYSVOL e NETLOGON.
LDAP protegido636 TCPQuando exigido por política.
Global Catalog3268 TCP, 3269 TCPConsultas de floresta.
Kerberos alteração de senha464 TCP/UDPTroca de senha de conta de máquina.
RPC dinâmico49152–65535 TCPIntervalo padrão moderno para chamadas RPC.
NTP123 UDPSincronização de hora.

Procedimento de ingresso

Com rede, DNS e hora validados, execute o ingresso pelo Server Manager ou pelo PowerShell. Em ambientes automatizados, prefira script para padronizar:

Rename-Computer -NewName "AZxxx" -Force -PassThru
Add-Computer -DomainName "xxx.local" -OUPath "OU=Servers,DC=xxx,DC=local" -Credential (Get-Credential) -Verbose
Restart-Computer

Se ocorrer erro informando canal seguro, repare e tente novamente:

nltest /sc_reset:xxx.local
nltest /sc_query:xxx.local

Logs úteis e interpretação

No cliente:

  • Windows Logs → System: eventos de Netlogon (como 5719, 5722, 5805), DNS Client e Time-Service.
  • Windows Logs → Security: auditorias de logon e falhas de credencial.
  • Applications and Services → Microsoft → Windows → GroupPolicy/Operational: aplicação de GPO após o ingresso.

No controlador:

  • Directory Service: erros de replicação e verificação de objetos.
  • DNS Server: registos SRV e atualizações dinâmicas.
  • Security: falhas de logon, bloqueios de conta.

Correlacione a linha do tempo: compare Hora do cliente, Hora do DC e Hora do evento. Diferenças aqui traem problemas de NTP ou de fuso horário incorreto.

Casos especiais de rede

  • MTU e fragmentação: ligações VPN e túneis podem exigir ajuste de MTU. Teste com: ping -f -l 1472 dc01.xxx.local Reduza o tamanho até obter êxito; aplique MTU consistente no caminho.
  • multihoming: múltiplas NICs com DNS misto podem registrar IPs errados para o nome do servidor. Mantenha apenas os NICs necessários e fixe ordem de resolução.
  • proxy ou inspeção SSL: pode interferir em LDAP protegido, Kerberos e SMB. Desative a inspeção para o tráfego interno de AD.
  • virtualização e snapshots: reverter um snapshot antigo pode invalidar a senha da conta de máquina. Em caso de “confiança quebrada”, repare canal seguro.

Script de verificação em PowerShell

O trecho abaixo automatiza checagens básicas. Ajuste o domínio e a lista de controladores conforme o seu ambiente.

$domain = "xxx.local"
$dcs = @("dc01.xxx.local","dc02.xxx.local")
$ports = 53,88,135,389,445,464,3268

Write-Host "Testes de conectividade e portas..."
foreach (\$dc in \$dcs) {
foreach (\$port in \$ports) {
\$ok = Test-NetConnection -ComputerName \$dc -Port \$port -InformationLevel Quiet
"{0}:{1} - {2}" -f \$dc,\$port,(\$(if(\$ok){"OK"}else{"FALHA"}))
}
}

Write-Host "\`nDNS e registos SRV..."
Resolve-DnsName -Type SRV "\ldap.\tcp.dc.\_msdcs.\$domain" -ErrorAction SilentlyContinue
Resolve-DnsName -Type SRV "\kerberos.\tcp.\$domain" -ErrorAction SilentlyContinue

Write-Host "\`nSincronização de hora..."
w32tm /query /status
w32tm /stripchart /computer:\$(\$dcs\[0]) /samples:3 /dataonly 

Fluxo de decisão resumido

  1. Testar rede: ping e testes de porta para os controladores. Se falhar, corrigir rota e firewall.
  2. Ajustar DNS: apontar para DNS do AD; validar SRV na zona _msdcs.
  3. Sincronizar hora: garantir desvio inferior a cinco minutos e limpar tickets.
  4. Rever permissões e objeto: limpar objeto de computador antigo, usar credenciais adequadas.
  5. Tentar o ingresso novamente e, em caso de falha, coletar logs lado a lado cliente↔controlador.

Seguindo essa sequência, na maioria dos ambientes o erro de mapeamento de conta e a falha genérica do Netlogon deixam de ocorrer e o servidor passa a ingressar no domínio normalmente.

Exemplos de comandos úteis

TarefaComandoQuando usar
Descobrir um controlador disponívelnltest /dsgetdc:xxx.localVerificar visibilidade do domínio.
Listar controladores conhecidosnltest /dclist:xxx.localConfirmar replicação e nomes.
Reparar canal seguronltest /sc_reset:xxx.localQuando há “trust relationship failed”.
Forçar registro DNS do clienteipconfig /registerdnsApós corrigir DNS e nome.
Validar políticasgpupdate /forceDepois de ingressar com sucesso.

Boas práticas para ambientes corporativos

  • Padronize suffix DNS do servidor para o domínio principal.
  • Evite misturar DNS público e interno no mesmo adaptador do membro do domínio.
  • Documente a OU de destino e use OUPath nos scripts para consistência de GPO.
  • Mantenha um runbook com testes e saídas esperadas para acelerar troubleshooting sob pressão.
  • Monitore dcdiag e repadmin periodicamente; muitos problemas no cliente derivam de saúde deficiente do AD.

Conclusão

Erros de ingresso em domínio no Windows Server 2022 com mensagens de mapeamento de conta e falha genérica de Netlogon quase sempre se resolvem com uma sequência disciplinada: rede funcionando, DNS do AD configurado, hora sincronizada, credenciais certas e serviços ativos. O servidor AZxxx, ao seguir o passo a passo acima, tende a ingressar no domínio xxx.LOCAL sem surpresas, e os eventos 1332 e 1003 deixam de aparecer.

Índice