[SOLVED] LXC mit Active Directory / Domain Controller DNS-Auflösung unter Win 10

Jul 7, 2022
13
1
3
Ich habe auf einem Server Proxmox zu laufen. Auf dem laufen in jeweils einer VM Win 10 und Win 11. Dann habe ich in einem LXC ein ubuntu server 22.04 mit samba und AD DC zu laufen. Ubuntu/Samba hat die IP 192.168.10.120. Die Installation ist nicht von außen zu erreichen, nur internes Netz. Das heißt firma.lan.

Zum Testen noch fix ein debian 11 aufgesetzt. Von dort kann ich zwar 192.168.10.120 anpingen, aber nicht firma.lan. Also fehlt die DNS Auflösung.

Wenn ich diesem LXC als DNS-Server die 192.168.10.120 eintrage (in der /etc/resolv.conf steht als nameserver 192.168.10.120); dann lässt sich firma.lan problemlos anpingen.

In windows 10 habe ich in den Einstellungen ethernet alles auf manuell gesetzt und als IPV4-DNS-Server ebenfalls 192.168.10.120 eingetragen. Aus einer Shell lässt sich die IP des DNS-Servers anpingen, scheitert aber bei firma.lan. Irgendwas mit der Namensauflösung funktioniert nicht. Ich weiß jetzt nur nicht, ob auf dem windows client oder im LXC mit Ubuntu/Samba ich irgendetwas anpassen muss.

## Ethernet-Eigenschaften Windows:
Verbindungsgeschwindigkeit (Empfang/Übertragung): 10/10 (Gbps)
IPv6-Adresse: 2003:a:b2a:ed00:6fd:2980:869:11b3
Verbindungslokale IPv6-Adresse: fe80::8d1:60db:993c:c543%13
IPv6-DNS-Server: fd00::2e91:abff:fed2:1ac9
2003:a:b2a:ed00:2e91:abff:fed2:1ac9
fd00::2e91:abff:fed2:1ac9
2003:a:b2a:ed00:2e91:abff:fed2:1ac9
IPv4-Adresse: 192.168.10.131
IPv4-DNS-Server: 192.168.10.120
Hersteller: Red Hat, Inc.
Beschreibung: Red Hat VirtIO Ethernet Adapter
Treiberversion: 100.91.104.22500
Physische Adresse (MAC): 26-07-9B-3A-E1-8D

## /etc/hosts des Ubuntu/Samba-Server
127.0.0.1 localhost #::1 localhost ip6-localhost ip6-loopback #ff02::1 ip6-allnodes #ff02::2 ip6-allrouters # --- BEGIN PVE --- ::1 localhost.localnet localhost 192.168.10.120 DC1.firma.lan DC1 # --- END PVE --

## /etc/samba/smb.conf des Ubuntu/Samba-Server
# Global parameters [global] dns forwarder = 9.9.9.9 # dns forwarder = 192.168.10.1 netbios name = DC1 realm = FIRMA.LAN server role = active directory domain controller workgroup = FIRMA idmap_ldb:use rfc2307 = yes # Dieser Parameter wird fuer die Client Radius Authentifizierung gebraucht. ntlm auth = yes [sysvol] path = /var/lib/samba/sysvol read only = No [netlogon] path = /var/lib/samba/sysvol/firma.lan/scripts read only = No

Auf dem LXC Ubuntu/Samba laufen alle Tests auf DNS einwandfrei.
Code:
nslookup firma.lan | grep Server
gibt auf allen LXC die korrekte IP-Adresse aus.

Irgenwie verstehen sich win 10 und der LXC Ubuntu/Samba nicht.
Irgendeine Idee?
 
Guten morgen,

auf die schnelle tippe ich mal auf den Samba/DNS!

Wenn die Forward-Lookupzonen und die Reverse-Lookupzonen auf dem Samba stimmen und der Win Client eingetragen ist, dann sollte das gehen!.
Überprüfe mal die zwei Zonen, ob diese stimmen!.

Code:
https://wiki.samba.org/index.php/Samba_Internal_DNS_Back_End


Ich würde Dir den Zenyal Server empfehlen, diesen hatte ich lange im Einsatz!

lg hackmann
 
Code:
netstat -tulpen | grep samba

ergibt

Code:
tcp        0      0 0.0.0.0:3269            0.0.0.0:*               LISTEN      0          990397     263/samba: task[lda
tcp        0      0 0.0.0.0:3268            0.0.0.0:*               LISTEN      0          990396     263/samba: task[lda
tcp        0      0 0.0.0.0:636             0.0.0.0:*               LISTEN      0          990395     263/samba: task[lda
tcp        0      0 0.0.0.0:389             0.0.0.0:*               LISTEN      0          990394     263/samba: task[lda
tcp        0      0 0.0.0.0:464             0.0.0.0:*               LISTEN      0          988777     272/samba: task[kdc
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      0          988905     303/samba: task[dns
tcp        0      0 0.0.0.0:49153           0.0.0.0:*               LISTEN      0          988741     266/samba: task[rpc
tcp        0      0 0.0.0.0:49152           0.0.0.0:*               LISTEN      0          988690     253/samba: task[rpc
tcp        0      0 0.0.0.0:49154           0.0.0.0:*               LISTEN      0          988748     266/samba: task[rpc
tcp        0      0 0.0.0.0:88              0.0.0.0:*               LISTEN      0          988775     272/samba: task[kdc
tcp        0      0 0.0.0.0:135             0.0.0.0:*               LISTEN      0          988752     266/samba: task[rpc
tcp6       0      0 :::3269                 :::*                    LISTEN      0          990393     263/samba: task[lda
tcp6       0      0 :::3268                 :::*                    LISTEN      0          990392     263/samba: task[lda
tcp6       0      0 :::636                  :::*                    LISTEN      0          990391     263/samba: task[lda
tcp6       0      0 :::389                  :::*                    LISTEN      0          990390     263/samba: task[lda
tcp6       0      0 :::464                  :::*                    LISTEN      0          988773     272/samba: task[kdc
tcp6       0      0 :::53                   :::*                    LISTEN      0          988903     303/samba: task[dns
tcp6       0      0 :::49153                :::*                    LISTEN      0          988740     266/samba: task[rpc
tcp6       0      0 :::49152                :::*                    LISTEN      0          988689     253/samba: task[rpc
tcp6       0      0 :::49154                :::*                    LISTEN      0          988747     266/samba: task[rpc
tcp6       0      0 :::88                   :::*                    LISTEN      0          988771     272/samba: task[kdc
tcp6       0      0 :::135                  :::*                    LISTEN      0          988751     266/samba: task[rpc
udp        0      0 0.0.0.0:53              0.0.0.0:*                           0          988906     303/samba: task[dns
udp        0      0 192.168.10.120:88       0.0.0.0:*                           0          988779     272/samba: task[kdc
udp        0      0 0.0.0.0:88              0.0.0.0:*                           0          988776     272/samba: task[kdc
udp        0      0 192.168.10.120:137      0.0.0.0:*                           0          988686     256/samba: task[nbt
udp        0      0 192.168.10.255:137      0.0.0.0:*                           0          988685     256/samba: task[nbt
udp        0      0 0.0.0.0:137             0.0.0.0:*                           0          988683     256/samba: task[nbt
udp        0      0 192.168.10.120:138      0.0.0.0:*                           0          988688     256/samba: task[nbt
udp        0      0 192.168.10.255:138      0.0.0.0:*                           0          988687     256/samba: task[nbt
udp        0      0 0.0.0.0:138             0.0.0.0:*                           0          988684     256/samba: task[nbt
udp        0      0 192.168.10.120:389      0.0.0.0:*                           0          988733     268/samba: task[cld
udp        0      0 0.0.0.0:389             0.0.0.0:*                           0          988732     268/samba: task[cld
udp        0      0 192.168.10.120:464      0.0.0.0:*                           0          988780     272/samba: task[kdc
udp        0      0 0.0.0.0:464             0.0.0.0:*                           0          988778     272/samba: task[kdc
udp6       0      0 :::53                   :::*                                0          988904     303/samba: task[dns
udp6       0      0 :::88                   :::*                                0          988772     272/samba: task[kdc
udp6       0      0 :::389                  :::*                                0          988731     268/samba: task[cld
udp6       0      0 :::464                  :::*                                0          988774     272/samba: task[kdc

das scheint ja richtig zu sein, oder?

in den samba log files ist ein Fehler m.E. nicht erkennbar.
 
Last edited:
und mit dem Zenyal Server ist es dann tatsächlich einfacher? Ich brauche nur ein Netzwerk mit 5-6 Windows PC, zentrale Benutzerverwaltung und Filesharing und Backup mit rclone in ein Rechenzentrum.
 
nslookup DC1.firma.lan gibt die Server IP und als Address IP#53 aus
host DC1.firma.lan auch die korrekte IP-Adresse

nslookup IP gibt eine merkwürdige Antwort
Authoritative answers can be found from:
168.192.in-addr.arpa
origin = prisoner.iana.org
mail addr = hostmaster.root-servers.org
serial = 1
refresh = 604800
retry = 60
expire = 604800
minimum = 604800

Offensichtlich geht die DNS-Anfrage nach außen, oder?

Und host IP ergibt
120.10.168.192.in-addr.arpa has no PTR record

Warum steht hier eigentlich die IP-Adresse rückwärts gelesen?

host -t SRV _ldap._tcp.firma.lan
ergibt korrekt
_ldap._tcp.firma.lan has SRV record 0 100 389 dc1.firma.lan.
 
meine Erfahrung nach, ganz klar ja! Etwas Einarbeitung gehört dazu, aber der DNS/DHCP klappt auf anhieb!.
Auch das anglegen von Gruppen und Rechte setzten ist supper gemacht!.
Man kann sich auch per DHCP die IP ziehen lassen, im Zentyal muss natürlich der Client eingetragen werden "uch die MACAdresse kann eingetragen werden".

Auf der Hauptseite von Zenyal werden dann die Rechner angezeigt, die sich eine IP gezogen haben.

Kann ich nur empfehlen.
ABER! WENN ES IN DIE TIEFE GEHT! bei dns und dhcp, da sucht ma sich einen WOLF! Aber für ein kleines Netzwerk optimal!
Ich würde bei der Installation des Zentyals immer Snapshots machen und nach und nach den Server einrichten.


lg hackmann
 
Sorry, Da kann ich leider nicht weiterhelfen. Das Thema ist sehr komplex.
Schau mal hier
Code:
https://www.ionos.de/digitalguide/hosting/hosting-technik/ptr-record/


lg hackmann
 
Die Lösung lag auf dem Windows-Rechner : aus irgendeinem Grund war bei der Netzwerkkarte in den Eigenschaften IPv6 angehakt. Damit wurde der DNS-Server bei IPv4 konsequent umgangen. Entweder IPv6 abwählen oder die IPv6-Adresse des Samba-AD-DC als DNS-Server eintragen. Damit sind alle Probleme gelöst. Herausgefunden habe ich es – dank eines Freundes – mit nslookup in einem Terminal auf der Windows-VM. Da wurde sofort klar, dass nur der IPv6 DNS-Server genutzt und der bei IPv4 eingetragene DNS-Server konsequent ignoriert wurde.
 
Last edited:

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!