This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Die Astaro kann der Domäne nicht joinen

Es ist nicht möglich, dass die Firewall der Domäne joinen kann. Unter Authentication Servers > Servers funktioniert eine Authentifizierung mit dem Domänen-Administrator Account ohne Probleme. Wird hingegen unter Single Sign-On das Joining mit den Werten

    Domain: DMAIN.LOCAL
    Admin Username: Administrator | Administrator@DOMAIN.local | DOMAIN\Administrator
    Korrektes Passwort

probiert, erscheint nach kurzer Zeit nur ein "Joining the domain failed".

Auf der Firewall steht unter /etc/samba/joinresult nur:

Failed to join domain: failed to find DC for domain WORKGROUP


This thread was automatically locked due to age.
Parents Reply Children
  • Nach setzen eines DNS Eintrages in der Firewall für den DC1 klappt das Joinen der Domäne mit DMAIN ohne .local



    Hai

    hab das gleiche Problem. Ich bekomm die Appliance nicht in die Domäne. Ewig Timeout. Tracert bringt mir die gleiche Aussage.

    Ich versteht deine Aussage nicht ganz. Wo hast du den DNS Eintrag gesetzt? In der DNS Verwaltung? (da hab ich die Appliance schon drin). Du schreibst du hast den DNS in die Firewall eingetragen.... is mir grad nicht ganz klar wie.

    Vielleicht hast du nochmal eine genauere Erklärung für mich. Danke [:)]
  • Wie ist deine UTM DNS-mäßig eingestellt?

    Best Practice ist:

    • Network Services -> DNS -> Forwarders: die automatisch vom Internetanbieter vergebenen + zusätzlich ein oder 2 manuelle als Fallback (z.B. die Google- oder Open-DNS-Server)
    • Network Services -> DNS -> Request Routing: Deine Domäne (FQDN!) mit den dazugehörigen internen DNS-Server
    • Network Services -> DNS -> Request Routing: Reverse-Lookup-Zonen deiner internen Netze mit den dazugehörigen internen DNS-Server (für 192.168.10.0/24 wäre der Zonenname z.B. "10.168.192.in-addr.arpa")


    Alternativ: Einfach für deine DCs /DNS-Server entsprechende Static Hosts in der UTM anlegen.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)