Active Directory 信任失败(AWS Managed AD)

Active Directory 信任失败(AWS Managed AD)

我已经创建了 AWS 托管 AD,并尝试与我的本地部署建立信任。经过多次尝试和在互联网上进行深入研究后,我始终收到此错误:

无法访问远程域 *****。请确保您的安全组设置正确,并且您的条件转发器配置正确。

安全组看起来不错,条件转发器也不错,所有先决条件都已满足。我将非常感激有关解决问题的提示和帮助

答案1

确保您的防火墙/路由配置正确,“无法访问”很可能是连接问题。

您将需要这些(未过滤的)端口:

出站 入站
49152-65535/UDP 123/UDP W32时间
49152-65535/TCP 135/TCP RPC 端点映射器
49152-65535/TCP 464/TCP/UDP Kerberos 密码更改
49152-65535/TCP 49152-65535/TCP RPC 用于 LSA、SAM、NetLogon (*)
49152 -65535/TCP/UDP 389/TCP/UDP 轻量级 LDAP
49152-65535/TCP 636/TCP LDAP SSL
49152-65535/TCP 3268/TCP LDAP 网关
49152-65535/TCP 3269/TCP LDAP GC SSL
53,49152 -65535/TCP/UDP 53/TCP/UDP 域名系统
49152-65535/TCP 49152 -65535/TCP FRS RPC (*)
49152 -65535/TCP/UDP 88/TCP/UDP Kerberos
49152 -65535/TCP/UDP 445/TCP SMB(**)
49152-65535/TCP 49152-65535/TCP DFSR RPC (*)

并非此处列出的所有端口都是必需的全部场景。例如,如果防火墙将成员和 DC 分开,则您不必打开 FRS 或 DFSR 端口。因此在这种情况下,我认为您必须这样做。

当 LDAP 请求长时间挂起并等待响应时,Microsoft LDAP 也会使用 ICMP。如果没有收到 ping 响应,则会以 LDAP_TIMEOUT 使 LDAP 请求失败。

在建立连接之前以及使用 DFS 定位服务器时,Windows 重定向器还使用 ICMP 消息来验证 DNS 服务是否解析了服务器 IP。因此,请确保在 DC 之间启用了 ICMP。

相关内容