1 votes

Trusts de la forêt Windows entre deux contrôleurs de domaine avec le même nom d'hôte

Donc, j'ai deux forêts, appelons-les alpha.exemple.com y bravo.exemple.com . Les noms NETBIOS des domaines sont ALPHA et BRAVO, respectivement. Cela semble indiquer qu'il n'y a pas de problème avec le nommage des domaines, ils ont deux noms différents, tant au niveau du DNS que du NETBIOS.

J'ai les serveurs suivants comme contrôleurs de domaine :

  • dc01.alpha.example.com
  • dc02.alpha.example.com
  • dc01.bravo.example.com

Lorsque j'essaie d'établir une confiance forestière entre ALPHA et BRAVO de cette manière, j'obtiens "No Logon servers available to service the logon request" (aucun serveur de connexion disponible pour répondre à la demande de connexion) lorsqu'il s'agit de vérifier la confiance. J'ai trouvé quelques fils du forum en ligne et j'ai entendu des témoignages anecdotiques selon lesquels des problèmes se posent lorsque l'on connecte deux domaines ensemble et que les contrôleurs de domaine des deux domaines portent le même nom. Cela n'a pas de sens pour moi, et il semble qu'il s'agisse d'un bogue dans les outils Microsoft.

Je ne pensais pas que cela devait être un problème, puisque dc01.alpha.example.com et dc01.bravo.example.com sont manifestement deux machines différentes, mais Windows ne semble pas être d'accord avec moi.

Est-ce qu'il me manque un élément d'information qui me permettrait de faire fonctionner cette configuration ? Renommer les contrôleurs de domaine n'est malheureusement pas une bonne solution pour nous, car il s'agit de connecter ensemble un grand nombre de forêts dont les contrôleurs de domaine portent tous le même nom. Cela impliquerait de renommer un grand nombre de DC:s.

Pour mémoire, le fait de renommer l'un des contrôleurs de domaine me permet d'établir une confiance, mais je ne veux vraiment pas avoir à le faire dans le monde réel si je peux l'éviter.

Toutes les machines du laboratoire fonctionnent sous Windows Server 2012 R2, avec des correctifs à jour, mais sans hotfixes spéciaux installés.

Le DNS est configuré de la manière suivante : dans le domaine ALPHA, une zone stub est ajoutée pour bravo.example.com, pointant sur l'adresse IP de dc01.bravo.example.com. À son tour, dc01.bravo.example.com utilise dc01.alpha.example.com et dc01.bravo.example.com comme DNS amont. C'est une configuration un peu compliquée (parce que c'est un laboratoire...), mais le résultat est une résolution DNS correcte dans les deux sens. dc01.bravo.example.com peut résoudre les noms dans bravo.example.com (parce qu'il fait autorité) et les noms alpha.exaple.com sont correctement résolus parce que le DNS en amont fait autorité pour lui. Les résolveurs de alpha peuvent résoudre correctement les noms de bravo grâce à la zone stub (qui est ajoutée à AD pour que les deux serveurs DNS la reçoivent).

J'ai également essayé :

  • Passage d'une zone de stub à un transitaire conditionnel
  • Exécution d'un trust forestier plutôt que d'un trust externe

Aucun changement dans les symptômes.

0 votes

Avez-vous configuré des redirections DNS de chaque domaine vers l'autre domaine ?

0 votes

@joeqwerty Le DNS est correctement configuré. J'ai ajouté quelques détails concernant la configuration du DNS dans le message.

0 votes

Pourquoi ne pas ajouter le domaine DNS de l'autre ou des autres domaines à l'ordre de recherche des suffixes DNS ? Ainsi, en alpha, ajoutez bravo.example.com à l'ordre de recherche.

-1voto

vjr Points 1

Votre problème est dû à ce qu'on appelle le routage par suffixe de nom. L'article suivant décrit ce problème : https://technet.microsoft.com/en-us/library/cc784334%28v=ws.10%29.aspx Il indique que netdom peut être utilisé pour résoudre le problème.

L'article stipule notamment

Suffixes de noms de routage à travers les forêts

Le routage par suffixe de nom est un mécanisme utilisé pour gérer la façon dont les demandes d'authentification sont acheminées à travers les forêts de Windows Server 2003 qui sont reliées entre elles par des trusts de forêt. Pour simplifier l'administration des demandes d'authentification, lorsqu'un trust forestier est initialement créé, tous les suffixes de nom uniques sont acheminés par défaut. Un suffixe de nom unique est un suffixe de nom au sein d'une forêt, tel qu'un suffixe de nom principal d'utilisateur (UPN), un suffixe de nom principal de service (SPN) ou un nom de forêt ou d'arbre de domaine DNS, qui n'est subordonné à aucun autre suffixe de nom. Par exemple, le nom de forêt DNS microsoft.com est un suffixe de nom unique au sein de la forêt microsoft.com.

Les forêts peuvent contenir plusieurs suffixes de noms uniques, et tous les enfants des suffixes de noms uniques sont acheminés implicitement. Dans les domaines et trusts Active Directory, les suffixes de nom apparaissent avec un astérisque (*) au début pour cette raison. Par exemple, si votre forêt utilise .microsoft.com comme suffixe de nom unique, alors les demandes d'authentification pour tous les enfants de microsoft.com ( .child.microsoft.com) seront acheminés car les domaines enfants font partie du suffixe de nom microsoft.com.

Si une confiance forestière existe entre deux forêts, les suffixes de nom qui n'existent pas dans une forêt peuvent être utilisés pour acheminer les demandes d'authentification vers une deuxième forêt. Lorsqu'un nouveau suffixe de nom enfant ( .child.widgets.com) est ajouté à un suffixe de nom unique ( .widgets.com), le suffixe de nom enfant hérite de la configuration de routage du suffixe de nom unique auquel il appartient. Tout nouveau suffixe de nom unique créé après l'établissement d'un trust forestier sera visible dans la boîte de dialogue Propriétés du trust forestier après vérification du trust. Cependant, le routage pour ces nouveaux suffixes de nom unique sera désactivé par défaut. Pour plus d'informations sur la vérification d'un trust, voir Vérifier un trust.

Lorsqu'un suffixe de nom en double est détecté, le routage du suffixe de nom le plus récent est désactivé par défaut. Pour plus d'informations sur l'acheminement des suffixes de nom, voir Activer ou désactiver le routage d'un suffixe de nom existant. Les administrateurs peuvent utiliser la boîte de dialogue Propriétés de la confiance de la forêt pour empêcher manuellement les demandes d'authentification pour des suffixes de nom spécifiques d'être acheminées vers une forêt.

Notes - N'ajoutez pas le signe @ au suffixe UPN ou à un nom d'utilisateur. Lorsque les demandes d'authentification sont acheminées vers une forêt de confiance, tous les caractères avant le premier symbole @ sont interprétés comme le nom d'utilisateur et tout ce qui suit le premier symbole @ comme le suffixe UPN.

- L'autorité de sécurité locale (ASL) bloquera le routage vers tout suffixe UPN qui n'est pas un nom DNS valide. Par exemple, l'ajout d'un symbole @ à un suffixe UPN entraînera sa désactivation automatique.

0 votes

Je ne vois pas en quoi cette réponse est pertinente par rapport à la question posée. Pouvez-vous préciser votre réponse quant à l'action à entreprendre pour résoudre le problème ? L'article lié est mis à jour pour Windows Server 2003 uniquement et ne traite pas le scénario particulier ici. Les deux forêts ont des noms uniques à la fois dans le DNS et dans Netbios.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X