lcer00
Goto Top

Wie findet ein Windows(AD)-Client seinen zuständigen Domänencontroller?

Hallo,

ich "optimiere" gerade unser Firewallregelwerk. Dabei ist mir aufgefallen, dass ein Client von Standort A gelegentlich (SMB)-Kontakt zu einem DC an Standort B sucht. Das ist ja eigentlich unnötig. Der Client hat zwei DCs am Standort, allerdings nicht innerhalb seines Subnetztes. Ich werde noch mal überprüfen, ob auf dem Client irgendwelche seltsamen Einstellungen/Anwendungen aktiv sind.

Meiner Meinung nach sollte das doch nur passieren, wenn lokal kein DC erreichbar ist? Ist das tatsächlich so? Weiss jemand, wie der Client seinen zuständigen DC findet? Per DNS erhält er ja bei Abfrage des Domänennamens die Liste der DCs. Probiert der die der Reihe nach durch? Oder nimmt er an, dass der DNS-Server auch DC ist?

Bezüglich der Firewall stellt sich mir die Frage, ob für die Clients ALLE DCs einer Domäne erreichbar sein müssen.

Grüße

lcer

Content-ID: 7467563550

Url: https://administrator.de/contentid/7467563550

Ausgedruckt am: 24.11.2024 um 12:11 Uhr

Kraemer
Lösung Kraemer 09.06.2023 aktualisiert um 08:55:03 Uhr
Goto Top
Moin,

mit deinem Betreff und einer Suchmaschine wie Google findet man als ersten Treffer das hier: https://sid-500.com/2017/01/07/wie-findet-ein-client-einen-domain-contro ...
und als zweites etwas ausführlicher und offizieller: https://learn.microsoft.com/de-de/troubleshoot/windows-server/identity/h ...

Gruß
Dirmhirn
Dirmhirn 09.06.2023 um 09:19:54 Uhr
Goto Top
Wichtig ist auch, dass ihr die AD sites/subnets aktuell haltet. Sonst ist das wie bei uns und die Clients wählen erst wieder falsche DCs...
Sg Dirm
Spirit-of-Eli
Spirit-of-Eli 09.06.2023 aktualisiert um 09:23:57 Uhr
Goto Top
Genau, ich hätte jetzt auch darauf getippt, das die Sites nicht korrekt gepflegt sind.

Es müssen im normal Fall nicht alle DCs erreichbar sein.
Wobei dies im Failover Fall auch bei eingetragenen Subnetzen versucht wird soweit ich weiß.
lcer00
lcer00 09.06.2023 um 09:28:21 Uhr
Goto Top
Hallo,

Wenn man LDAP
Zitat von @Spirit-of-Eli:

Genau, ich hätte jetzt auch darauf getippt, das die Sites nicht korrekt gepflegt sind.
Dafür spricht, dass SMB verwendet wird .... Ich prüfe das.

aber:

Laut dem MS-Link oben:
The Netlogon service sends a datagram to the computers that registered the name. For NetBIOS domain names, the datagram is implemented as a mailslot message. For DNS domain names, the datagram is implemented as an LDAP User Datagram Protocol (UDP) search. (UDP is the connectionless datagram transport protocol that is part of the TCP/IP protocol suite. TCP is a connection-oriented transport protocol.)

... läuft das so ab:
  • Der Client erhält vom DNS-Server per DNS die Adressen aller DCs
  • Der Client fragt per LDAP/UDP JEDEN DC, ob er verfügbar ist
  • Der Client verbindet sich, mit dem DC der als erster antwortet und fragt erst dann das AD ab. Erst jetzt können AD-Standorte ins Spiel kommen.

Wenn ich also LDAP/UDP zu einem DC blockiere, verhindere ich, dass der Client diesen DC nutzt. ... mal sehen.

Grüße

lcer
Spirit-of-Eli
Lösung Spirit-of-Eli 09.06.2023 aktualisiert um 09:51:09 Uhr
Goto Top
Okay, ich habe mir das gerade folgende MS Artikel angeschaut.
https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/ena ...

Demnach ist geht es hier tatsächlich nur darum, den Traffic auf die Sites zu beschränken. Vorher tritt tatsächlich immer das Scenario in Kraft, dass quasi jeder DC erreichbar sein muss.

Edit:
wobei ich mir dann echt die Frage stellen, was mir ein RODC bringen soll wenn die Clients immer alle anderen DCs erreichen müssen. Ich könnte das höchsten aufwendig per FW und APP Rule auf die entsprechenden RPC Ports beschränken.
Dein Scenario wäre ja prädestiniert für ein DMZ Konstrukt mit RODC.
Kraemer
Kraemer 09.06.2023 um 09:55:13 Uhr
Goto Top
Zitat von @Spirit-of-Eli:

Vorher tritt tatsächlich immer das Scenario in Kraft, dass quasi jeder DC erreichbar sein muss.

ich habe das eigentlich bisher immer so verstanden, dass schlicht alle abgefragt werden, aber nicht erreichbar sein müssen. "DC" wird halt der DC, der zuerst antwortet...
Spirit-of-Eli
Spirit-of-Eli 09.06.2023 um 09:56:56 Uhr
Goto Top
Zitat von @Kraemer:

Zitat von @Spirit-of-Eli:

Vorher tritt tatsächlich immer das Scenario in Kraft, dass quasi jeder DC erreichbar sein muss.

ich habe das eigentlich bisher immer so verstanden, dass schlicht alle abgefragt werden, aber nicht erreichbar sein müssen. "DC" wird halt der DC, der zuerst antwortet...

Ich eigentlich auch, aber ich finde keinen Beleg dafür. Wie gerade schon erwähnt würde alles andere aber keinen Sinn ergeben und man könnte keine DMZ Auth. mit RODC realisieren.
lcer00
lcer00 09.06.2023 um 11:03:38 Uhr
Goto Top
Hallo,

irgendwie spannend. Jeder Domänenclient wird also gelegentlich versuchen, LDAP-Pakete über UDP an jeden DC der AD-Domäne zu schicken. Sicherlich nicht besonders häufig, da der "zuständige" DC zwischengespeichert wird. Aber auf dem Schirm muss man das haben.

Grüße

lcer
Dirmhirn
Dirmhirn 09.06.2023 um 15:12:35 Uhr
Goto Top
wo lest ihr, dass jeder DC erreichbar sein muss? Wenn das AD stehen würde, sobald ein DC nicht erreichbar wäre, wäre unser AD schon lange ganz hinüber.

Beginnt doch immer mit denen der eigenen Site.
Try to find a domain controller in the same site.
lcer00
lcer00 09.06.2023 um 15:45:21 Uhr
Goto Top
Hallo,
Zitat von @Dirmhirn:

wo lest ihr, dass jeder DC erreichbar sein muss?
Muss offenbar nicht.

Beginnt doch immer mit denen der eigenen Site.
Try to find a domain controller in the same site.
Eben nicht. Der Client hat keine Infos über andere Subnetze oder AD-Sites, bevor er nicht Kontakt zu einem DC hatte. Er versucht jeden DC zu kontaktieren und nimmt den, der sich zuerst zurückmeldet. Diesen fragt er nach Standorten und sucht sich dann einen passenden aus. Deshalb darf man sich nicht wundern, wenn die Firewall LDAP/UDP Datenverkehr in andere Subnetze an anderen Standorten protokolliert.

Grüße

lcer
Spirit-of-Eli
Spirit-of-Eli 09.06.2023 um 16:17:26 Uhr
Goto Top
Wobei das ganze glaub ich auch übers DNS laufen kann. Dort sind die Sites ja schon korrekt eingetragen.

Wenn ich wieder Zeit habe, beschäftige ich mich noch mal näher damit.
user217
user217 25.08.2023 um 07:45:23 Uhr
Goto Top
Mal blöd gefragt, hat das nicht auch was mit den Einstellungen am Switch/Router zu tun - Kosten/Hops.
Spirit-of-Eli
Spirit-of-Eli 25.08.2023 um 09:12:31 Uhr
Goto Top
Zitat von @user217:

Mal blöd gefragt, hat das nicht auch was mit den Einstellungen am Switch/Router zu tun - Kosten/Hops.

Mir wäre nicht mehr bekannt als das die Sites an Hand der IP bzw. Subnetz unterschieden werden. Die Einträge müssen im AD händisch angelegt werden.
lcer00
lcer00 25.08.2023 um 11:11:01 Uhr
Goto Top
Hallo,
Zitat von @user217:

Mal blöd gefragt, hat das nicht auch was mit den Einstellungen am Switch/Router zu tun - Kosten/Hops.
was genau - welche Einstellungen - meinst Du?

Router veröffentlichen jedenfalls keine Routeninformationen an die Clients, höchstens an andere Router.

Grüße

lcer
user217
user217 25.08.2023 um 11:13:48 Uhr
Goto Top
@lcer00

Mal blöd gefragt, hat das nicht auch was mit den Einstellungen am Switch/Router zu tun - Kosten/Hops.
was genau - welche Einstellungen - meinst Du?

Es gibt bei jedem routing Kosten welche für die Strecke/Hops/Metric hinterlegt sind. Wenn diese Kosten für den lokalen DC höher sind als für den zentralen kannst du dir vorstellen was passiert..
https://de.wikipedia.org/wiki/Metrik_(Netzwerk)
lcer00
lcer00 25.08.2023 um 11:25:00 Uhr
Goto Top
Zitat von @user217:

@lcer00

Mal blöd gefragt, hat das nicht auch was mit den Einstellungen am Switch/Router zu tun - Kosten/Hops.
was genau - welche Einstellungen - meinst Du?

Es gibt bei jedem routing Kosten welche für die Strecke/Hops/Metric hinterlegt sind. Wenn diese Kosten für den lokalen DC höher sind als für den zentralen kannst du dir vorstellen was passiert..
ich kenne die Metriken, der DC aber leider nicht. Was Du hier umreißt ist kein Mechanismus, der vom Client oder vom DC verwendet wird.

Grüße

lcer