全部产品
Search
文档中心

Elastic Desktop Service:FAQ tentang jaringan kantor AD

更新时间:Jun 21, 2025
null

Jika masalah berikut tetap ada setelah Anda mencoba solusi, Anda dapat submit a ticket untuk menghubungi dukungan teknis Alibaba Cloud.

Topik ini menjawab beberapa pertanyaan umum tentang pembuatan jaringan kantor Active Directory (AD).

Apa yang harus saya lakukan jika kesalahan seperti yang ditunjukkan pada gambar berikut terjadi saat saya membuat jaringan kantor AD?

  • Deskripsi Masalah

    Saat membuat jaringan kantor, kesalahan seperti yang ditunjukkan pada gambar muncul. AD办公网络常见问题-zh.png

  • Penyebab

    • Nilai parameter Domain Name, Domain Hostname, atau DNS Address tidak valid saat membuat jaringan kantor.

    • Jaringan pengontrol domain AD perusahaan dan jaringan kantor AD tidak saling berkomunikasi.

  • Solusi

    1. Periksa apakah nilai parameter relevan untuk membuat jaringan kantor valid.

      • Periksa Nama Domain

        Pastikan format nama domain valid. Format: example.com.

      • Periksa Nama Host Pengontrol Domain

        Pastikan nama host pengontrol domain valid.

      • Periksa Alamat DNS

        Pastikan alamat IP pribadi dalam pengaturan alamat DNS valid. Format: 192.168.XX.XX.

    2. Periksa apakah virtual private cloud (VPC) sistem AD perusahaan dan VPC jaringan kantor AD dapat berkomunikasi melalui instance Cloud Enterprise Network (CEN) yang sama.

      null

      Jika server domain AD dan server DNS diterapkan di pusat data, sambungkan jaringan lokal ke jaringan eksternal menggunakan Smart Access Gateway (SAG), Express Connect, atau VPN Gateway.

      1. Masuk ke pengontrol domain AD perusahaan.

      2. Di jendela Administrator: Command Prompt, jalankan perintah berikut untuk memeriksa apakah VPC terhubung:

        ping <Connection address>
        null

        Ganti Connection address dengan alamat IP sebenarnya. Anda dapat menemukan Connection Address untuk mendapatkan alamat IP sebenarnya di bagian AD Settings pada halaman detail jaringan kantor AD Anda.

        • Jika Anda dapat melakukan ping ke alamat tersebut, konektivitas jaringan normal.

        • Jika Anda gagal melakukan ping ke alamat IP, sambungkan VPC tempat server domain AD berada dan VPC tempat jaringan kantor AD berada ke instance CEN yang sama.

          Jika pengontrol domain AD dan server DNS Anda diterapkan di perangkat yang berbeda, pastikan bahwa VPC tempat pengontrol domain AD dan server DNS berada serta VPC tempat jaringan kantor AD berada disambungkan ke instance CEN yang sama untuk komunikasi.

          Untuk melakukannya, lakukan operasi berikut:

          • Sambungkan VPC tempat pengontrol domain AD dan server DNS berada ke instance CEN

            Masuk ke Konsol CEN. Di halaman CEN Instance, klik ID instance yang ingin Anda kelola, klik ikon 加号 di sebelah VPC, dan lengkapi konfigurasi sesuai petunjuk.

          • Sambungkan VPC tempat jaringan kantor AD berada ke instance CEN

            Masuk ke Konsol Elastic Desktop Service. Di halaman Office Network (Formerly Workspace), temukan jaringan kantor AD yang ingin Anda sambungkan ke instance CEN dan klik Attach to CEN di kolom Actions. Di kotak dialog yang muncul, lengkapi konfigurasi sesuai petunjuk. Untuk informasi lebih lanjut, lihat Menyambungkan dan melepas jaringan kantor ke dan dari instance CEN.

    3. Periksa apakah port jaringan dibuka.

      VPC jaringan kantor AD harus mengakses pengontrol domain AD melalui port berikut. Pastikan port berikut dibuka di pengontrol domain AD, server DNS, atau perangkat lunak keamanan. Tabel berikut menjelaskan port:

      Tipe protokol

      Port/Rentang port

      Deskripsi

      Objek otorisasi

      Protokol Datagram Pengguna Kustom (UDP)

      53

      DNS

      Blok CIDR IPv4 dari jaringan kantor. Contoh: 192.168.XX.XX/24.

      88

      Kerberos

      123

      Windows Time

      137

      NETBIOS

      138

      NETBIOS

      389

      LDAP

      445

      CIFS

      464

      Perubahan atau reset kata sandi berbasis Kerberos

      Protokol Kontrol Transmisi Kustom (TCP)

      53

      DNS

      Blok CIDR IPv4 dari jaringan kantor. Contoh: 192.168.XX.XX/24.

      88

      Kerberos

      135

      Replikasi

      389

      LDAP

      443

      HTTPS

      445

      SMB/CIFS

      636

      LDAP SSL

      9389

      PowerShell

      Port 49152 hingga 65535

      RPC

      Port 3268 hingga 3269

      Lightweight Directory Access Protocol (LDAP) Global Catalog (GC) dan LDAP GC Secure Sockets Layer (SSL)

Bagaimana cara mengonfigurasi izin administrator lokal di pengontrol domain AD saya?

Pengguna akhir yang memiliki izin administrator dapat mengunduh perangkat lunak dan melakukan tugas yang memerlukan izin administrator. Anda dapat mengonfigurasi izin administrator saat membuat jaringan kantor AD atau di pengontrol domain AD perusahaan. Pilih salah satu metode berikut untuk mengonfigurasi izin administrator:

  • Konfigurasikan izin administrator lokal saat membuat jaringan kantor AD. Untuk informasi lebih lanjut, lihat Buat dan kelola jaringan kantor AD perusahaan.

  • Konfigurasikan izin administrator lokal di pengontrol domain AD.

    null

    Bagian berikut menjelaskan cara membuat unit organisasi (OU) untuk pengontrol domain AD, dan cara memberikan izin administrator kepada pengguna di OU. Dalam contoh ini, Windows Server 2022 digunakan. OS sebenarnya yang Anda gunakan akan berlaku.

    1. Luncurkan Server Manager.

    2. Di pojok kanan atas halaman Server Manager, klik Tools, lalu pilih Active Directory Users and Computers.

    3. Buat OU. Dalam contoh ini, OU bernama test dibuat.

      Di panel Active Directory Users and Computers, klik kanan nama domain yang ingin Anda kelola dan pilih New > Organizational Unit. Di kotak dialog Create Organizational Unit, masukkan nama test, dan klik OK.

    4. Buat grup pengguna di OU. Dalam contoh ini, grup pengguna bernama Admin Group dibuat.

      Klik kanan test dan pilih New > Group. Di kotak dialog Create Group, konfigurasikan parameter berikut dan klik OK.

      • Group name: Admin Group

      • Group name (previous version of Windows 2000): Admin Group

      • Group scope: global

      • Group type: security

      null

      Anda dapat menambahkan akun pengguna AD yang ingin Anda berikan izin administrator ke grup.

    5. Di panel AD Settings dari konsol Elastic Desktop Service, temukan Specified OU, klik ikon 图标, dan pilih OU tujuan. Sebagai contoh, pilih test.

    6. Di pengaturan pengontrol domain AD, buka konsol Group Policy Management dan buat objek kebijakan grup (GPO). Dalam contoh ini, GPO bernama User GPO dibuat.

      1. Di pojok kanan atas halaman Server Manager, klik Tools dan klik Group Policy Management.

      2. Di kotak dialog Group Policy Management, klik kanan test dan pilih Create a GPO in this domain, and Link it here.

      3. Di kotak dialog yang muncul, masukkan User GPO dan klik OK.

    7. Berikan izin administrator kepada pengguna di grup.

      1. Klik kanan GPO baru. Klik kanan User GPO dan klik Edit.

      2. Di panel Group Policy Management Editor, pilih Computer Configurations > Preferences > Control Panel Settings > Local Users and Groups, klik kanan Local Users and Groups, dan pilih New > Local Group.

      3. Di panel New Local Group Properties, klik tab Local Group, konfigurasikan parameter, dan pilih pengguna dari bagian Members.

        • Action: Update

        • Group name: Administrators (built-in)

      4. Klik Add.

    8. Klik Apply.

    9. Mulai ulang komputer cloud yang berada di jaringan kantor. Izin administrator lokal komputer cloud mulai berlaku.

Apa yang harus saya lakukan jika masalah terjadi saat saya membuat jaringan kantor AD berbasis HDX?

Dalam banyak kasus, jaringan kantor AD baru menggunakan protokol Adaptive Streaming Protocol (ASP) secara default. Jika akun Alibaba Cloud Anda memiliki jaringan kantor AD yang menggunakan protokol High-definition Experience (HDX), lakukan langkah-langkah berikut untuk memecahkan masalah saat membuat atau mengonfigurasi jaringan kantor AD berbasis HDX.

null

Klik ikon 下拉箭头.png di sebelah panel kolaps untuk melihat lebih banyak detail.

Masalah Umum tentang Jaringan Kantor AD Berbasis HDX dan ASP

Bagaimana cara mengonfigurasi forwarder bersyarat dan hubungan kepercayaan?

Setelah membuat jaringan kantor AD berbasis HDX dan ASP, Anda perlu mengonfigurasi forwarder bersyarat dan hubungan kepercayaan sebelum jaringan kantor AD dapat digunakan sesuai harapan. Untuk informasi lebih lanjut, lihat Konfigurasikan forwarder bersyarat dan hubungan kepercayaan.

Apa yang harus saya lakukan ketika status jaringan kantor AD saya adalah Konfigurasi Kepercayaan Gagal?

Jika Anda telah mengonfigurasi domain AD, forwarder bersyarat, dan hubungan kepercayaan untuk jaringan kantor berbasis HDX Anda dan jaringan kantor masih dalam status Trust Configuration Failed, Anda harus masuk ke pengontrol domain AD dan melakukan langkah-langkah berikut untuk mengonfigurasi kebijakan keamanan lokal:

  1. Pergi ke panel Configure AD Domain, buka halaman Configure Trust Relationship, dan masuk ke pengontrol domain AD sesuai petunjuk.

  2. Di jendela Administrator: Command Prompt, jalankan perintah berikut untuk membuka halaman Local Security Policy:

    secpol.msc
  3. Di panel navigasi sebelah kiri halaman Local Security Policy, pilih Local Policies > Security Settings.

  4. Di panel Policy, temukan kebijakan Network access: Named pipes that can be accessed anonymously, klik kanan kebijakan tersebut, dan kemudian pilih Properties.

  5. Di tab Local Policy Settings pada panel Network access: Named Pipes that can be accessed anonymously Properties, salin dan tempel konten berikut di kotak teks, lalu ikuti petunjuk di layar untuk menyelesaikan operasi selanjutnya.

    netlogon
    samr
    lsarpc
  6. Temukan jaringan kantor AD tujuan, klik ID jaringan kantor, dan periksa apakah jaringan kantor dalam status Registered. Jika status Terdaftar muncul, masalah terselesaikan.

Apa yang harus saya lakukan jika saya diminta membersihkan cache DNS selama konfigurasi?

Saat mengonfigurasi jaringan kantor AD, Anda dapat mengklik View Registration Logs di pojok kanan atas halaman detail jaringan kantor untuk melihat pesan kesalahan. Jika Anda masih diminta untuk membersihkan cache DNS setelah memeriksa konfigurasi dan memperbaiki masalah konektivitas jaringan, mulai ulang server domain AD. Anda juga dapat masuk ke server DNS dan menjalankan perintah berikut di PowerShell untuk membersihkan cache DNS:

  • Bersihkan catatan sumber daya dari cache server DNS

    Clear-DnsServerCache -Force
  • Bersihkan cache klien DNS

    Clear-DnsClientCache

Bagaimana cara memeriksa apakah forwarder bersyarat DNS valid?

  1. Masuk ke server DNS.

  2. Jalankan perintah berikut di jendela Administrator: Command Prompt.

  3. nslookup ecd.acs
    • Jika alamat IP penghubung AD dikembalikan, forwarder bersyarat DNS valid.

      Anda dapat menemukan Connection Address untuk mendapatkan alamat IP sebenarnya di bagian AD Settings pada halaman detail jaringan kantor AD Anda.

    • Jika pesan kesalahan dikembalikan, konfigurasikan ulang forwarder bersyarat. Untuk informasi lebih lanjut tentang cara mengonfigurasi forwarder bersyarat, lihat Konfigurasikan forwarder bersyarat.