Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Falha em autenticação em AD com IP externo

    Scheduled Pinned Locked Moved Portuguese
    1 Posts 1 Posters 855 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      KFellipe
      last edited by

      Olá, surgiu a curiosidade de inserir alguns notebooks a um ambiente virtual que possuo para realizar alguns testes.
      Neste ambiente possuo uma VM com Windows Server 2012 R2, sendo este utilizado como servidor DNS e uma VM com Windows 10 PRO autenticada no AD do WS2012 sem problemas.
      O pfSense é o roteador deste ambiente e do ambiente de produção que possuo.

      O que estou tentando fazer é, conseguir uma autenticação no AD deste Windows Server, porem, fora da LAN. Já pesquisei as portas utilizadas pelo AD do Windows, realizei NAT para o servidor DNS destas portas e sempre retorna este mesmo erro:

      A consulta foi feita para o registro SRV para _ldap._tcp.dc._msdcs.NOME_DO_DOMINIO.local
      
      A consulta identificou os seguintes controladores de domínio:
      NOME_DO_SERVIDOR.NOME_DO_DOMINIO.local
      
      No entando, não foi possível contatar nenhum controlador de domínio.
      
      As causas mais comuns deste erro são:
      
      - Registros de host (A) ou (AAAA) que mapeiam os nomes dos controladores de domínio para seus respectivos endereços IP estão faltando ou contem endereços incorretos.
      
      - Os controladores de domínio registrados no DNS não estão conectados à rede ou não estão em execução.
      

      Meu IP externo é fixo. Nos testes que realizei dentro da LAN, esta tudo Ok, entao o problema provavelmente esta na liberação de tráfego pelo Firewall mesmo, porem não consigo identificar aonde o pfSense estaria barrando a conexão.

      Realizei os testes "padrão da microsoft" como o comando

      dcdiag
      

      Nesta verificação todas as varreduras no servidor deram como "passed test"

      e também

      ipconfig /release
      
      ipconfig /renew
      
      ipconfig /flushdns 
      

      As portas que realizei NAT para o servidor de domínio foram: 389, 3268, 3269, 636 e 53.

      Alguém já tentou algo parecido?

      Agradeço.

      1 Reply Last reply Reply Quote 0
      • First post
        Last post
      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.