caleber
Goto Top

Domainjoin aus anderem VLAN nicht möglich

Hallo zusammen

Leider bekomme ich aus einem anderen VLAN keinen vernünftigen Domainjoin hin, nachdem ich dazu aufgefordert werde mich mit einem AD Konto zu verifizieren erhalte ich den Error das der RPC Server nicht verfügbar sei.

Nach etwas googeln habe ich gelesen das wohl die RPC Ports dynamisch und nicht fest sind, per Registry habe ich diese auf feste Werte gesetzt. (5982 für RPC und 5983 für Netlogon)
(https://learn.microsoft.com/de-DE/troubleshoot/windows-server/identity/r ..)

Dies hat leider nichts gebracht

Was mir jedoch aufgefallen ist, ist dass im AD der Computer angelegt wird. Jedoch wenn ich die fehlermeldung mit dem RPC Server einfach wegdrücke macht er komischerweise den Join weiter, jedoch kann ich mich dann nicht mit AD Konten anmelden weil dann die Meldung kommt das kein Computereintrag in der Datenbank vorhanden sei.

Der RPC Dienst auf dem DC läuft, in den Firewall logs (pfsense) sehe ich auch keine blockierten verbindungen vom DC aus oder umgekehrt.

Vom Client aus lässt sich der Dc auch erreichen und auflösen (ping, nslookup) das gleiche funktioniert auch umgekehrt.

Im anhang ein Bild von der Firewallregel und den Ports im Alias.

Zum Verständnis: im Adminnetwork (192.168.32.0) ist der PC der der Domäne beitreten soll, 192.168.30.6 ist der Domaincontroller.

Hat irgendjemand ne Idee was hier falsch läuft?

Danke für eure Hilfe face-smile


screenshot 2023-11-10 004126

2023-11-10 00_55_29-rzxpfsense.ernst-hosting - firewall_ rules_ adminnetwork – mozilla firefox

Content-Key: 2579887286

Url: https://administrator.de/contentid/2579887286

Printed on: April 27, 2024 at 15:04 o'clock

Mitglied: 8585324113
8585324113 Nov 10, 2023 at 01:23:08 (UTC)
Goto Top
Und any:any würde den Join ermöglichen?
Member: Jannikk
Jannikk Nov 10, 2023 at 05:20:03 (UTC)
Goto Top
Moin,
versuche mal Port 135. Evtl. hilft dieser dir weiter.
Der Port dient als „Beiwagen“. Gröbste Erklärung

Gruß
Jannik
Member: Vision2015
Vision2015 Nov 10, 2023 at 06:02:55 (UTC)
Goto Top
Moin...
ich würde auch mit any:any gegenprüfen!
dann kannst später dichtmachen wenn es rennt!

Frank
Member: Celiko
Celiko Nov 10, 2023 at 06:23:48 (UTC)
Goto Top
Moin,

Yap, any-any um zumindest die firewall ausschließen zu können.

Dann macht es Sinn hier weiter zu machen.

Vg
Celiko
Member: chgorges
chgorges Nov 10, 2023 at 07:58:22 (UTC)
Goto Top
Unabhängig dessen fehlt netbios-tcp 139 in der Auflistung.
Member: Caleber
Caleber Nov 10, 2023 at 09:48:46 (UTC)
Goto Top
Guten morgen

Also mit Any:Any funktioniert es...

Auch mit TCP139 in der Liste funktioniert es nicht.

Verstehe aber nicht was hier noch fehlen soll, der log wirft ja nix blockiertes?
Member: Vision2015
Vision2015 Nov 10, 2023 at 10:12:15 (UTC)
Goto Top
Moin..
135 tcp rpc-portmapper
389 tcp + udp ldap
636 tcp ldap ssl
3268 tcp ldap gc
326 tcp ldap gc ssl
53 tcp + udp dns
88 tcp + udp kerberos
445 tcp smb
137-139 tcp + udp (smb für Windows NT)

Für Remotemanagement u.a.m. (DCOM) müssten außerdem alle UDP-Ports geöffnet werden (sie werden dynamisch vergeben).

Frank
Member: aqui
aqui Nov 10, 2023 updated at 11:08:16 (UTC)
Goto Top
Also mit Any:Any funktioniert es...
Unter Diagnostics und Paket Capture hat die pfSense Firewall eine schöne Sniffer Funktion.
Capture Filter auf die Host IP des PCs und AD IP setzen und einmal mitsniffern was da beim Join abgeht.
Die gesicherte .pcap Datei kannst du dir bequem mit dem Kabelhai ansehen.
So weisst du sofort welche TCP/UDP Ports verwendet bzw. geblockt werden und welche Regel dir das Bein stellt...
Dr. Google und Microsoft hat auch einiges zu der Thematik:
https://learn.microsoft.com/de-de/troubleshoot/windows-server/identity/c ...
https://devopstales.github.io/linux/pfsense-ad-join/
https://www.encryptionconsulting.com/ports-required-for-active-directory ...
Usw. usw.
Member: Caleber
Caleber Nov 10, 2023 at 21:49:00 (UTC)
Goto Top
Hallo zusammen,

Ich war leider so blöd und habe den haken bei der letzten Block Regel fürs Loggen nicht drin gehabt, deswegen wurde nichts in den Log geschmissen.

Gerade eben den Domainjoin mit logging gemacht und das ist das ergebnis (siehe Bild)

Ich habe übrigens die Registry einträge wieder rausgelöscht indem ich ein Snapshot eingespielt habe, der DC hat sich durch die Registry einträge irgendwie "komisch" verhalten.

Port 123 für Zeitserver kann ich in das Alias reinmachen, aber wie sieht das mit den 2 anderen Ports aus? ich gehe mal von aus die sind Dynamisch weil Google kann mir zu denen auch nichts sagen. Gibts da ne Portrange von MS?


screenshot 2023-11-10 223942
:
Member: Dani
Solution Dani Nov 11, 2023 at 11:00:46 (UTC)
Goto Top
Moin,
in der Liste von Frank fehlen noch die High Ports von RPC: TCP/UDP 49152 – 65535


Gruß,
Dani
Member: Caleber
Caleber Nov 11, 2023 at 11:26:32 (UTC)
Goto Top
Zitat von @Dani:

Moin,
in der Liste von Frank fehlen noch die High Ports von RPC: TCP/UDP 49152 – 65535


Gruß,
Dani

Ich schätze mal das wird die Portrange sein die Blockiert wird (siehe Bild) werde ich später mal testen. Danke!
Member: Caleber
Caleber Nov 11, 2023 at 22:47:14 (UTC)
Goto Top
Zitat von @Dani:

Moin,
in der Liste von Frank fehlen noch die High Ports von RPC: TCP/UDP 49152 – 65535


Gruß,
Dani

Okay das war scheinbar tatsächlich die Portrange die gefehlt hat, der AD Join läuft jetzt ohne fehlermeldungen durch. Vielen Dank!
Member: Vision2015
Vision2015 Nov 12, 2023 at 05:45:48 (UTC)
Goto Top
Moin...
Zitat von @Dani:

Moin,
in der Liste von Frank fehlen noch die High Ports von RPC: TCP/UDP 49152 – 65535
oh mist, die habe ich echt vergessen!
Danke @Dani fürs mitdenken face-smile


Gruß,
Dani

Frank