Windows 11: como corrigir falha ao ingressar no domínio (0x525 e 0x54b) — guia completo de DNS, LDAP/RPC e NetJoin hardening

Ao tentar ingressar um Windows 11 no Active Directory, erros como 0x525 e 0x54b costumam apontar para falhas de DNS, conectividade RPC/LDAP, hora fora de sincronia ou restrições recentes de “re‑uso de conta” do NetJoin. Este guia prático mostra como diagnosticar e corrigir de ponta a ponta.

Índice

Visão geral do problema

Um administrador tenta adicionar uma VM Windows 11 ao domínio HOMEDOMAIN. O Netsetup.log revela mensagens como:

failed to find a DC having account 'W11‑1$': 0x525
failed to find a DC in the specified domain: 0x54b

Apesar disso, o Controlador de Domínio (DC) responde a ping e a nltest /dsgetdc. Esse contraste é típico quando alguns pré‑requisitos do Active Directory não estão totalmente atendidos — especialmente DNS, portas RPC/LDAP e regras de segurança introduzidas a partir de outubro/2022 para o processo de ingresso no domínio (NetJoin hardening).

Sintomas observados

  • Tela de ingresso no domínio apresenta erro imediato após informar credenciais.
  • Event Viewer no cliente registra falhas do Netlogon e do DNS Client.
  • nltest /dsgetdc:homedomain.local funciona, porém Add‑Computer ou a interface do Sistema falham.
  • Objeto de computador existe no AD (às vezes desativado ou em OU incorreta), mas o re‑uso não funciona com a conta usada para ingressar.

Interpretação dos códigos de erro

Esses dois códigos mapeiam causas distintas do ponto de vista do cliente e do DC. Entender o que cada um significa evita tentativa‑erro.

CódigoSignificado práticoImplicações comuns
0x525O DC não localizou um controlador que já possua a conta de computador solicitada (ou não permite re‑uso).Objeto duplicado, desativado ou em OU diferente da esperada. Bloqueio de re‑uso de conta introduzido pelo domain‑join hardening de 10/2022 (KB 5020276): apenas o criador do objeto ou um Domain Admin pode reutilizá‑lo. Inconsistência de replicação entre DCs (o DC consultado não “vê” a conta).
0x54b (ERRORNOSUCH_DOMAIN)O cliente não conseguiu localizar/contatar um DC para o domínio indicado.DNS do cliente apontando para servidor externo (ou misto) em vez de apenas para os DCs. Portas essenciais (53, 88, 135, 389, 445, 49152–65535/TCP) bloqueadas por firewall. Uso do nome NetBIOS “HOMEDOMAIN” em vez do FQDN “homedomain.local”. Falhas intermitentes de consulta SRV (ldap.tcp.dc._msdcs).

Como o ingresso no domínio funciona

De forma resumida, o fluxo de domain join envolve:

  1. Resolver via DNS os registros SRV do domínio (ldap.tcp.dc._msdcs.homedomain.local) e escolher um DC.
  2. Autenticar e estabelecer sessão RPC/SMB/LDAP com o DC selecionado.
  3. Criar (ou reutilizar) o objeto de computador (computer account) na OU definida, definindo a senha da conta de máquina.
  4. Registrar o canal seguro (secure channel) e reiniciar.

Qualquer falha nesses passos costuma aparecer como 0x54b (não achou/contatou DC) ou 0x525 (problema com a conta de computador). A seguir, um playbook prático para corrigir.

Guia de diagnóstico

DNS e conectividade

O DNS é o alicerce do Active Directory. A regra de ouro: o Windows 11 deve apontar exclusivamente para os servidores DNS do domínio (os DCs).

  • Confirme no cliente: ipconfig /all. Os “Servidores DNS” devem ser os IPs dos DCs (ex.: 192.168.81.14).
  • Limpe o cache DNS: ipconfig /flushdns.
  • Teste SRV: nslookup -type=SRV ldap.tcp.dc._msdcs.homedomain.local.
  • Teste portas com PowerShell: Test-NetConnection 192.168.81.14 -Port 53 # DNS Test-NetConnection 192.168.81.14 -Port 88 # Kerberos Test-NetConnection 192.168.81.14 -Port 135 # RPC Endpoint Mapper Test-NetConnection 192.168.81.14 -Port 389 # LDAP Test-NetConnection 192.168.81.14 -Port 445 # SMB
  • Se existe firewall intermediário, libere a faixa dinâmica de RPC: 49152–65535/TCP (padrão em Windows Server modernos).
  • Não confie em ping como critério: ICMP liberado não garante bind LDAP nem RPC.

Conta de computador

Para re‑uso de uma conta de computador existente (W11‑1$):

  • Garanta que a conta está habilitada e na OU correta.
  • Se deseja reutilizar: autentique‑se com o mesmo usuário que criou o objeto originalmente ou use uma conta de Domain Admins.
  • Para eliminar dúvidas, delete/mova qualquer objeto W11‑1$ antigo antes de tentar novamente, ou pré‑crie a conta: New-ADComputer -Name "W11-1" ` -SamAccountName "W11-1$" ` -Path "OU=Workstations,DC=homedomain,DC=local"

Erros persistentes de 0x525 com a conta presente indicam, com frequência, que o DC consultado não replica a alteração (atraso de replicação) ou que a política de NetJoin bloqueia o re‑uso.

Hardening do NetJoin

Atualizações publicadas em outubro/2022 adicionaram uma proteção para evitar que usuários que não criaram a conta de computador a reutilizem. Efeitos práticos:

  • Se você pré‑criou o computador, entre no domínio com as mesmas credenciais do criador ou com uma conta de Domain Admins.
  • Se outra equipe criou a conta, peça que faça o ingresso ou delegue a permissão adequada para a OU em questão.
  • Ambientes desatualizados podem “funcionar” de forma permissiva, mas falhar após aplicar cumulativos recentes; ajuste o processo de join ao padrão endurecido.

Política de segurança NTLM

Políticas muito restritivas de NTLM no DC podem impedir o ingresso inicial (especialmente se o cliente ainda não tem canal Kerberos plenamente funcional). Durante o teste, verifique:

  • Network security: Restrict NTLMIncoming NTLM traffic não deve estar em Deny all.
  • Após a correção, você pode reendurecer a política — o objetivo é não bloquear a fase de ingresso.

Hora e nome de domínio

Kerberos rejeita autenticações quando a diferença de horário ultrapassa alguns minutos.

  • Sincronize: w32tm /resync
  • Confirme fonte: w32tm /query /status e w32tm /query /source
  • Ao digitar o domínio, prefira o FQDN (homedomain.local) em vez do nome NetBIOS (HOMEDOMAIN).

Coleta de logs e evidências

  • Compare o C:\Windows\debug\Netsetup.log da estação problemática com o de uma estação que ingressa com sucesso.
  • Habilite Netlogon debug temporariamente no cliente: reg add HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters ` /v DbFlag /t REG_DWORD /d 0x2080FFFF /f net stop netlogon & net start netlogon
  • Captura integrada: netsh trace start scenario=NetConnection capture=yes report=yes :: Reproduza o erro de ingresso netsh trace stop
  • No DC, verifique eventos nos logs Directory Service, DNS Server, Security (falhas de logon, carimbo de hora, SPNs, etc.).

Procedimento de correção, do zero

  1. Fixar DNS no Windows 11 apenas para os DCs; remover DNS externo do adaptador de rede.
  2. Limpar cache e testar SRV conforme comandos acima.
  3. Validar portas com Test‑NetConnection (ou PortQry) para cada serviço crítico.
  4. Sincronizar hora e confirmar a origem NTP.
  5. Tratar a conta de computador: pré‑criar na OU correta ou remover duplicatas/desativadas.
  6. Rever o hardening do NetJoin: use credenciais do criador do objeto ou uma conta com permissão explícita.
  7. Verificar política NTLM nos DCs e relaxar temporariamente se necessário.
  8. Tentar o ingresso com FQDN: Add-Computer -DomainName homedomain.local ` -Credential HOMEDOMAIN\Administrator ` -OUPath "OU=Workstations,DC=homedomain,DC=local" -Restart

Script pronto para uso

Execute no cliente (PowerShell como Administrador). Ajuste IPs/OU conforme o seu ambiente.

# Limpeza e sincronização
ipconfig /flushdns
w32tm /resync

Testes rápidos de portas com o DC principal

Test-NetConnection 192.168.81.14 -Port 53
Test-NetConnection 192.168.81.14 -Port 88
Test-NetConnection 192.168.81.14 -Port 135
Test-NetConnection 192.168.81.14 -Port 389
Test-NetConnection 192.168.81.14 -Port 445

(Opcional) remover conta antiga do lado do DC, execute a partir de uma sessão remota com privilégios

Remove-ADComputer -Identity "W11-1" -Confirm:$false

Ingresso com OU explícita e credenciais de administrador do domínio

Add-Computer `  -DomainName homedomain.local`
-Credential HOMEDOMAIN\Administrator `  -OUPath "OU=Workstations,DC=homedomain,DC=local"`
-Restart 

Portas, serviços e como testar

ServiçoPorta/ProtocoloUso no ingressoComo validar
DNS53/TCP, 53/UDPResolver SRV e DCsnslookup, Test-NetConnection -Port 53
Kerberos88/TCP, 88/UDPAutenticaçãoTest-NetConnection -Port 88
RPC Endpoint Mapper135/TCPDescoberta de serviçosTest-NetConnection -Port 135
LDAP389/TCPCriação/consulta da contaTest-NetConnection -Port 389
SMB445/TCPCanal seguro/arquivosTest-NetConnection -Port 445
RPC dinâmico49152–65535/TCPChamadas DCOM/RPCFirewall/NAT com exceção para a faixa

Checklist rápido

  • DNS do cliente aponta exclusivamente para os DCs.
  • SRV de ldap.tcp.dc._msdcs.<domínio> retorna registros válidos.
  • Portas 53/88/135/389/445 + RPC dinâmico liberadas.
  • Hora sincronizada (< 5 minutos de diferença do DC).
  • Conta de computador corrigida (pré‑criada ou limpa) e permissão para re‑uso conforme hardening.
  • Política de NTLM não bloqueia entradas (teste com Allow all temporariamente).
  • Ingresso feito com FQDN do domínio.

Perguntas frequentes

“O DC responde a ping e o nltest /dsgetdc funciona. Por que ainda recebo 0x54b?”

Porque ping e a consulta de descoberta não garantem o êxito do bind LDAP/RPC. Se portas como 135/389/445 ou a faixa de RPC dinâmico estiverem bloqueadas, a descoberta funciona, mas a etapa de criação da conta falha — resultando em 0x54b.

Tenho a conta de computador no AD, mas recebo 0x525.

Com o endurecimento do NetJoin, o re‑uso só é permitido para o criador do objeto ou membros de Domain Admins. Use as mesmas credenciais do criador ou pré‑crie a conta com uma conta administrativa na OU correta.

Posso ingressar usando apenas o nome NetBIOS do domínio?

É possível, mas aumenta a chance de erro se houver homônimos ou problemas de sufixo DNS. O recomendado é usar sempre o FQDN (ex.: homedomain.local).

Como diferenciar um problema de replicação de um erro de permissão?

Se um DC “vê” o objeto e outro não, há indício de replicação. Teste com nltest /dclist:homedomain.local para listar os DCs e valide a presença do computador em cada um. Permissões negadas tendem a registrar eventos de falha de logon/ACEs insuficientes no log de Segurança do DC contatado.

Devo desativar o hardening do NetJoin?

Não. O ideal é ajustar processos e permissões para trabalhar com o padrão seguro: pré‑criar objetos na OU correta, delegar direitos de “Create/Delete Computer Objects” e utilizar credenciais adequadas para re‑uso.

Boas práticas adicionais

  • Delegue criação de computadores nas OUs corretas (sem “liberar” todo o domínio).
  • Padronize nomes de estações e limite re‑uso “criativo” de objetos antigos.
  • Mantenha dcdiag e repadmin no radar do time de infraestrutura para detectar rapidamente falhas de DNS e replicação.
  • Automatize o ingresso via Autopilot/Intune ou scripts assinados, reduzindo erros humanos.

Exemplo prático do início ao fim

  1. Defina DNS do cliente para 192.168.81.14 e limpe cache.
  2. Valide SRV e portas conforme seções anteriores.
  3. No AD, remova objetos antigos W11‑1$ ou pré‑crie na OU OU=Workstations,DC=homedomain,DC=local.
  4. Faça o ingresso com Add‑Computer e credenciais adequadas; reinicie automaticamente.
  5. Após o reboot, confirme o canal seguro: nltest /sc_query:homedomain.local

Conclusão e resumo

As falhas 0x525 e 0x54b ao ingressar um Windows 11 no domínio quase sempre se explicam por quatro pilares: DNS correto, portas abertas, hora sincronizada e tratamento adequado da conta de computador segundo o hardening atual do NetJoin. Ao aplicar o roteiro acima, você ataca diretamente cada variável crítica: garante a descoberta via SRV, viabiliza o bind LDAP/RPC, elimina discrepâncias de tempo e respeita as regras modernas de re‑uso de objetos. Com isso, o ingresso volta a funcionar sem exibir 0x525/0x54b e o ambiente permanece aderente às melhores práticas de segurança.


Resumo operacional

  • Use apenas DNS do AD no cliente.
  • Teste SRV e portas 53/88/135/389/445 e RPC dinâmico.
  • Sincronize w32tm e use FQDN do domínio.
  • Pré‑crie ou limpe a conta de computador e respeite o hardening de re‑uso.
  • Revise NTLM apenas para testes, reendurecendo depois.
Índice