asmoneus 10 Geschrieben 27. August 2008 Melden Teilen Geschrieben 27. August 2008 Hi, habe zwei Domänen (Windows 2k) über 2 VPN Standorte mit externer, bidirektionaler, nicht transitiver Vertrauensstellung verbunden. In den beiden Firewalls, habe ich jeweils eingehend und ausgehend die nötigen Dienste freigeschalten. Auf den beiden DC läuft DNS, dort wurde eine Weiterleitung für die jeweils andere Domäne auf den jeweiligen externen DNS-Server eingetragen. nslookup = ok, ping = ok Von beiden Seiten her ist die Vertrauensstellung korrekt und bestätigt. Jetzt das Problem, auf einer Seite kann ich beide AD verwalten. auf der anderen Seite nur das eigene, suche ich hier das externe AD, kommt nach ca. 2 Minuten folgende Fehlermeldung: "Das System hat eine mögliche Sicherheitsgefahr festgestellt. Stellen Sie sicher, dass Sie mitdem Server, der Sie authentifiziert hat, Verbindung aufnehmen können." Ich habe keine Ahnung, wo ich noch den Fehler finden könnte. Keine Ereignislogs auf beiden Seiten. Zitieren Link zu diesem Kommentar
olc 18 Geschrieben 27. August 2008 Melden Teilen Geschrieben 27. August 2008 Hi, welche DNS Server sind auf beiden Seiten eingetragen? Sind dort unter Umständen DNS-Server des ISPs oder ein Router eingetragen (als 1. DNS Server)? Ggf. bitte einmal "ipconfig /all" posten. Gibt es Fehler in den Ereignisprotokollen? Falls ja bitte ebenfalls posten. :) Viele Grüße olc Zitieren Link zu diesem Kommentar
asmoneus 10 Geschrieben 28. August 2008 Autor Melden Teilen Geschrieben 28. August 2008 Domäne A, Gesamtstrucktur (Win2k), DC IP=10.67.120.1 Domäne B, Gesamtstrucktur (Win2K), DC IP=192.168.100.1 Domänen A & B sind über VPN miteinander verbunden. Die VPN-Firewall-Gateway-Router sind so konfiguriert, das folgende Dienste in beide Richtungen durchgelassen werden. NetBIOS-Namensdienst 137 UDP 137 UDP NetBIOS-Anmelde- und Suchdienst 138 UDP 138 UDP NetBIOS-Sitzungsdienst 139 TCP 1024-65535 TCP WINS-Replikationsdienst 42 TCP 1024-65535 TCP RPC 135 TCP 1024-65535 TCP LDAP 389 TCP 1024-65535 TCP LDAP 389 UDP 1024-65535 UDP LDAP SSL 636 TCP 1024-65535 TCP LDAP GC 3268 TCP 1024-65535 TCP LDAP GC SSL 3269 TCP 1024-65535 TCP DNS 53 TCP 53, 1024-65535 TCP DNS 53 UDP 53, 1024-65535 UDP Kerberos 88 TCP 1024-65535 TCP Kerberos 88 UDP 1024-65535 UDP SMB 445 TCP 1024-65535 TCP Wie gesagt, die externen Vertrauensstellungen wurden auf beiden Seiten korrekt erstellt und bestätigt. Ich sehe bei Domäne A die AD von A&B. Ich sehe bei Domäne B nur das AD von B. Ping und DNS-Namensauflösung funktionier von beiden Richtungen aus perfekt. Es werden auf keiner Seite Ereignisslogs ausgegeben. Als DNS-Server auf den DC sind jeweils sie selbst eingetragen, und eine Weiterleitung auf das Gateway, für andere fremde Domänen. Zitieren Link zu diesem Kommentar
goscho 11 Geschrieben 28. August 2008 Melden Teilen Geschrieben 28. August 2008 Du siehst auf den DCs beider Domänen, dass sowohl eingehend als auch ausgehend eine Vertrauensstellung da ist? Ich hatte das mal mit einer NT und einer W2K3, dort habe ich auch den Assistenten des W2K3 für Trusts durchlaufen lassen und hinterher musst ich auf einem der beiden DCs die eigende Vertrauensstellung noch manuell "nachpflegen". Zitieren Link zu diesem Kommentar
olc 18 Geschrieben 28. August 2008 Melden Teilen Geschrieben 28. August 2008 Hi, wie oben geschrieben wäre ein "ipconfig /all" hinlfreich. ;) Schau einmal in den folgenden Link (unterer Bereich) - vielleicht sind "Konflikte" angegeben? Routing name suffixes across forests: Active Directory Viele Grüße olc Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.