none
Beitreten der Domäne nicht möglich RRS feed

  • Frage

  • Moin zusammen!

     

    Vorweg: Ich bin mir der Risiken bewusst, die es birgt, einen DC nicht im lokalen Netz laufen zu lassen. Es handelt sich hierbei um mehr oder weniger Testzwecke.

     

    Zu meinem Problem: Ich habe auf einem externen vServer AD installiert und konfiguriert. Sobald ich einen Client in die Domäne holen möchte, schmeißt er mir einen Fehler raus - siehe Logs.

    Ich habe viel gegoogelt und alle möglichen Lösungsansätze ausprobiert. IPv6 ist deaktiviert, so dass es sich nicht um ein IPv6 DNS Problem handeln kann. Die IPv4 Adresse des DC habe ich beim Client als DNS Server gesetzt.

    Pingen des Controllers ohne Problem möglich, nslookup passt auch.

     

    Jetzt der Teil, der mir komplett den Verstand raubt: Ich habe gedacht, dass es damit zusammenhängen könnte, dass ich quasi ein internes Netzwerk brauche, damit das funktioniert. So habe ich mir aus Spaß Hamachi auf Server und Client installiert und beim Client die Hamachi IP-Adresse als DNS Server hinterlegt - und siehe da - es funktioniert.

     

    net view Ergebis:

    Bei öffentlich IPv4 als DNS: Systemfehler 53 aufgetreten. Der Netzwerkpfad wurde nicht gefunden.

    Bei Hamachi IPv4 als DNS: Zugriff verweigert. Also findet er dann wenigstens das AD.

     

    Was mache ich falsch oder wo ist mein Denkfehler?

    Bin mit Windows-Servern nicht so gut bewandert.

     

    OS: Windows Server 2019 - alle aktuellen Updates installiert.

     

    Inhalt der NetSetup:

    05/16/2021 12:47:17:000 -----------------------------------------------------------------
    05/16/2021 12:47:17:000 NetpValidateName: checking to see if 'stahl-faust.int' is valid as type 3 name
    05/16/2021 12:47:17:114 NetpCheckDomainNameIsValid [ Exists ] for 'stahl-faust.int' returned 0x0
    05/16/2021 12:47:17:114 NetpValidateName: name 'stahl-faust.int' is valid for type 3
    05/16/2021 12:47:22:873 -----------------------------------------------------------------
    05/16/2021 12:47:22:873 NetpDoDomainJoin
    05/16/2021 12:47:22:874 NetpDoDomainJoin: using new computer names
    05/16/2021 12:47:22:874 NetpDoDomainJoin: NetpGetNewMachineName returned 0x0
    05/16/2021 12:47:22:874 NetpDoDomainJoin: NetpGetNewHostName returned 0x0
    05/16/2021 12:47:22:874 NetpMachineValidToJoin: 'DESKTOP-UA169NB'
    05/16/2021 12:47:22:878 NetpMachineValidToJoin: status: 0x0
    05/16/2021 12:47:22:878 NetpJoinDomain
    05/16/2021 12:47:22:878     HostName: DESKTOP-UA169NB
    05/16/2021 12:47:22:878     NetbiosName: DESKTOP-UA169NB
    05/16/2021 12:47:22:878     Domain: stahl-faust.int
    05/16/2021 12:47:22:878     MachineAccountOU: (NULL)
    05/16/2021 12:47:22:878     Account: stahl-faust.int\Administrator
    05/16/2021 12:47:22:878     Options: 0x403
    05/16/2021 12:47:22:880 NetpValidateName: checking to see if 'stahl-faust.int' is valid as type 3 name
    05/16/2021 12:47:22:967 NetpCheckDomainNameIsValid [ Exists ] for 'stahl-faust.int' returned 0x0
    05/16/2021 12:47:22:967 NetpValidateName: name 'stahl-faust.int' is valid for type 3
    05/16/2021 12:47:22:967 NetpDsGetDcName: trying to find DC in domain 'stahl-faust.int', flags: 0x40001010
    05/16/2021 12:47:23:053 NetpDsGetDcName: status of verifying DNS A record name resolution for 'dc01.stahl-faust.int': 0x0
    05/16/2021 12:47:23:053 NetpDsGetDcName: found DC '\\dc01.stahl-faust.int' in the specified domain
    05/16/2021 12:47:23:053 NetpJoinDomainOnDs: NetpDsGetDcName returned: 0x0
    05/16/2021 12:47:23:053 NetpDisableIDNEncoding: using FQDN stahl-faust.int from dcinfo
    05/16/2021 12:47:23:065 NetpDisableIDNEncoding: DnsDisableIdnEncoding(UNTILREBOOT) on 'stahl-faust.int' succeeded
    05/16/2021 12:47:23:065 NetpJoinDomainOnDs: NetpDisableIDNEncoding returned: 0x0
    05/16/2021 12:47:45:278 NetUseAdd to \\dc01.stahl-faust.int\IPC$ returned 53
    05/16/2021 12:47:45:278 NetpJoinDomainOnDs: status of connecting to dc '\\dc01.stahl-faust.int': 0x35
    05/16/2021 12:47:45:278 NetpJoinDomainOnDs: Function exits with status of: 0x35
    05/16/2021 12:47:45:284 NetpResetIDNEncoding: DnsDisableIdnEncoding(RESETALL) on 'stahl-faust.int' returned 0x0
    05/16/2021 12:47:45:284 NetpJoinDomainOnDs: NetpResetIDNEncoding on 'stahl-faust.int': 0x0
    05/16/2021 12:47:45:284 NetpDoDomainJoin: status: 0x35

    Sonntag, 16. Mai 2021 10:54

Alle Antworten

  • Sonntag, 16. Mai 2021 10:59
  • Gerade erst dort erstellt. So schnell bin ich nun auch wieder nicht. :-)
    Sonntag, 16. Mai 2021 11:00
  • Ich würde sagen, im öffentlichen Netz ist eine Firewall davor, die RPC und SMB wegfiltert.

    Evgenij Smirnov

    http://evgenij.smirnov.de

    Sonntag, 16. Mai 2021 11:01
  • Hallo,

    Vielen Dank für Ihre Veröffentlichung hier.

    Für den ersten Fehler "Bei öffentlich IPv4 als DNS: Systemfehler 53. Der Netzwerkpfad ist nicht gefunden.", können wir wie folgt beheben:

    1.Stellen Sie die statische IP-Adresse für den DC ein.

    Zum Beispiel:


    1.Ich habe nur einen DC in meiner Domain mit dem Namen b.local.
    2.Ich setze die statische IP-Adresse für den Domänencontroller und 127.0.0.1 für sein bevorzugtes DNS (127.0.0.1 bedeutet sich selbst, oder Sie können seine IP-Adresse für sein bevorzugtes DNS festlegen).
    3.Ich füge AD DS- und DNS-Rollen auf diesem DC hinzu.

    Überprüfen Sie also, ob das bevorzugte DNS des Clientcomputers auf die IP-Adresse des DNS eingestellt ist.

    2.Bitte überprüfen Sie, ob das Netzwerk zwischen diesem Client und der Domäne verbunden ist.

    3.Auf diesem Client pingen Sie den Domänennamen (Ping domain.com), pingen Sie die IP-Adresse des DNS-Servers (z. B. Ping 192.168..3.50) und pingen Sie den FQDN des DNS-Servers (Ping-server.domain.com). Kann jeder Ping erfolgreich sein?

    Zum Beispiel:


    4.Überprüfen Sie, ob die Ports des Clients und des Domänencontrollers geöffnet sind.

    Active Directory and Active Directory Domain Services Port Requirements
    https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10)?redirectedfrom=MSDN

    Active Directory Replication over Firewalls
    https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb727063(v=technet.10)?redirectedfrom=MSDN 


    Es wird empfohlen, den folgenden Befehl auf dem Client auszuführen, um zu überprüfen, ob der Port geöffnet ist.

    telnet-Maschinenname-Portnummer

    Test-NetConnection-Computername -Portnummer (PowerShell-Befehl)

    Zum Beispiel: auf dem Client (DESKTOP-UA169NB)

    telnet dc01 135

    Test-NetConnection dc01 –Port 135

    Der von AD benötigte Port befindet sich in der obigen Verbindung. 


    Aus dem Fehler unten:



    Obwohl der Client den Domänencontroller gefunden hat, konnte er den Domänencontroller nicht kontaktieren.

    Bitte besuchen Sie den DC-Port 445 auf dem Client, um zu sehen, ob es funktioniert?

    telnet LAB-DC 445

    Test-NetConnection LAB-DC –Port 445 


    Hoffe, dass die obigen Informationen hilfreich sind.

    Sollten Sie Fragen oder Bedenken haben, zögern Sie nicht, uns darüber zu informieren.


    Alles Gute
    Daisy Zhou

    Please remember to mark the replies as answers if they help.
    If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com.

    Montag, 17. Mai 2021 02:42
  • Hallo,
    Würden Sie mir bitte sagen, wie es Ihnen geht? Wenn Sie Fragen oder Bedenken zu den von mir bereitgestellten Informationen haben, zögern Sie bitte nicht, uns dies mitzuteilen.


    Freundliche Grüße,
    Gänseblümchen Zhou 

    Please remember to mark the replies as answers if they help.
    If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com.

    Freitag, 21. Mai 2021 05:46