This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AD x subnets

Hi all,

I have one domain controller in the HQ 192.168.0.0/24 and REDs 192.168.1.0/24 in the branches offices, so I write this post here and not in the RED section because I found today the log bellow in the firewall live log..

19:22:32 Default DROP NetBIOS Name Service 192.168.1.132:137 → 192.168.1.255:137 len=78 ttl=128 tos=0x00 srcmac=0d:52:00:9c:4e:85 dstmac=00:53:64:03:e2[:D]e

My problem is that the computers behind the REDs cannot works fine with AD in the HQ, not logon, not access shares etc...

I try everything, I only got join the computers to the domain via djoin (off line join) but its very bad, I try WINS, NetBIOS over TCPIP, LMHOSTS etc... 

Anyone have an idea to help ?

thx.


This thread was automatically locked due to age.
Parents
  • I would first go with internal DC/DNS using root hints, and allowing it to pass through UTM (firewall rule DC -> NTP/DNS -> InternetV4).

    I must admit that I don't configure DCs like in Bob's guide for my clients (point no 6.). I always let all DCs outbound TCP/UDP 53 to InternetV4 or to specified ISP forwarder, bypassing UTM as DNS source for them.

    Coming from the Microsoft world, it would add another layer of complexity to my mind, so by eliminating UTM from DNS story it is much easier for me to troubleshoot DNS related problems. 

    Regarding performance degradation and DNS cache mentioned in some posts, in AD environments all clients are already pointing to the DCs for DNS services,.
Reply
  • I would first go with internal DC/DNS using root hints, and allowing it to pass through UTM (firewall rule DC -> NTP/DNS -> InternetV4).

    I must admit that I don't configure DCs like in Bob's guide for my clients (point no 6.). I always let all DCs outbound TCP/UDP 53 to InternetV4 or to specified ISP forwarder, bypassing UTM as DNS source for them.

    Coming from the Microsoft world, it would add another layer of complexity to my mind, so by eliminating UTM from DNS story it is much easier for me to troubleshoot DNS related problems. 

    Regarding performance degradation and DNS cache mentioned in some posts, in AD environments all clients are already pointing to the DCs for DNS services,.
Children
No Data