This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Die Astaro kann der Domäne nicht joinen

Es ist nicht möglich, dass die Firewall der Domäne joinen kann. Unter Authentication Servers > Servers funktioniert eine Authentifizierung mit dem Domänen-Administrator Account ohne Probleme. Wird hingegen unter Single Sign-On das Joining mit den Werten

    Domain: DMAIN.LOCAL
    Admin Username: Administrator | Administrator@DOMAIN.local | DOMAIN\Administrator
    Korrektes Passwort

probiert, erscheint nach kurzer Zeit nur ein "Joining the domain failed".

Auf der Firewall steht unter /etc/samba/joinresult nur:

Failed to join domain: failed to find DC for domain WORKGROUP


This thread was automatically locked due to age.
  • Teste als Domain nur DMAIN ohne .local
  • Hat ohne .LOCAL den gleichen Effekt. 
    Es erscheint ganz kurz "Joining the domain failed"
  • Im AD ist ein Objekt für die Firewall vorhanden. 


    Ich kann den DC1 allerdings nicht unter Support-Tools über den Hostnamen anpingen:

    Ping check did not deliver a result, because of a probably non-existing ip address / hostname. 



    Treaceroute auf die IP des DC1 liefert folgende Ergebnisse:

    traceroute to 172.16.1.31 (172.16.1.31), 30 hops max, 40 byte packets using UDP

     1  * * *

     2  * * *

     3  * * *

     4  * * *

     5  * * *

     6  * * *


    Kann es da einen Zusammenhang geben?
  • Nach setzen eines DNS Eintrages in der Firewall für den DC1 klappt das Joinen der Domäne mit DMAIN ohne .local
  • Nach setzen eines DNS Eintrages in der Firewall für den DC1 klappt das Joinen der Domäne mit DMAIN ohne .local



    Hai

    hab das gleiche Problem. Ich bekomm die Appliance nicht in die Domäne. Ewig Timeout. Tracert bringt mir die gleiche Aussage.

    Ich versteht deine Aussage nicht ganz. Wo hast du den DNS Eintrag gesetzt? In der DNS Verwaltung? (da hab ich die Appliance schon drin). Du schreibst du hast den DNS in die Firewall eingetragen.... is mir grad nicht ganz klar wie.

    Vielleicht hast du nochmal eine genauere Erklärung für mich. Danke [:)]
  • Wie ist deine UTM DNS-mäßig eingestellt?

    Best Practice ist:

    • Network Services -> DNS -> Forwarders: die automatisch vom Internetanbieter vergebenen + zusätzlich ein oder 2 manuelle als Fallback (z.B. die Google- oder Open-DNS-Server)
    • Network Services -> DNS -> Request Routing: Deine Domäne (FQDN!) mit den dazugehörigen internen DNS-Server
    • Network Services -> DNS -> Request Routing: Reverse-Lookup-Zonen deiner internen Netze mit den dazugehörigen internen DNS-Server (für 192.168.10.0/24 wäre der Zonenname z.B. "10.168.192.in-addr.arpa")


    Alternativ: Einfach für deine DCs /DNS-Server entsprechende Static Hosts in der UTM anlegen.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Ich habe einen statischen DNS-Eintrag unter "Network Services -> DNS -> Static Entries" für den Domain Controller gesetzt.
  • Danke für die Antworten.

    Nachdem ich die Namensauflösung neu gesetzt und getestet hab komm ich auch locker in die Domäne. Ging aber nur mit Domäne.local
    Ohne local gings nicht. Muss ich nicht verstehen. 

    Aber bin drin. Danke [:)]
  • Ging aber nur mit Domäne.local
    Ohne local gings nicht.

    Dann mal zum Verständnis ein bisschen Hintergrundwissen:
    Der Domänenname mit .local ist der FQDN (fully qualified domain name), wird von jedem System unterstützt.
    Der Domänenname ohne .local ist der NETBIOS-Name, wird normalerweise nur von Windows-Systemen verstanden.
    Und da die UTM auf Linux basiert, musst du ihr den FQDN mitgeben, damit sie die Domäne findet...

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • •Network Services -> DNS -> Request Routing: Deine Domäne (FQDN!) mit den dazugehörigen internen DNS-Server
    •Network Services -> DNS -> Request Routing: Reverse-Lookup-Zonen deiner internen Netze mit den dazugehörigen internen DNS-Server (für 192.168.10.0/24 wäre der Zonenname z.B. "10.168.192.in-addr.arpa")


    Wie ist dies gemeint?

    Habt ihr einen Screenshot?

    -->Request Routing: Deine Domäne (FQDN!) mit den dazugehörigen internen DNS-Server

    Kann man da auch per Gruppe mehrere DCs anlegen?


    Wie man das eingibt nimmt mich wunder: •Network Services -> DNS -> Request Routing: Reverse-Lookup-Zonen deiner internen Netze mit den dazugehörigen internen DNS-Server (für 192.168.10.0/24 wäre der Zonenname z.B. "10.168.192.in-addr.arpa")

    danke