我无法按照Amazon's documentation手动将EC2实例加入Amazon Web Services中的目录服务简单AD。
foo.bar.com
。tracert
提供了我公司的域名。)tracert
到简单AD的IP地址(它甚至没有点到第一跳)tracert
对互联网上的任何内容(与上述相同)。arp -a
显示简单AD的IP,因此我的实例似乎已收到来自Simple AD的流量。这是我收到的错误消息:
查询服务的DNS时发生以下错误 用于查找Active Directory的位置(SRV)资源记录 域控制器(AD DC)用于域“aws.bar.com”:
错误是:“此操作因超时期限而返回 已过期。“(错误代码0x000005B4 ERROR_TIMEOUT)
查询是针对_ldap._tcp.dc._msdcs.aws.bar.com的SRV记录
此计算机用于名称解析的DNS服务器不是 响应。此计算机配置为使用DNS服务器 以下IP地址:
10.0.1.34
验证此计算机是否已连接到网络 正确的DNS服务器IP地址,以及至少一个DNS 服务器正在运行。
答案 0 :(得分:1)
问题是当前构建的安全组规则阻止了AD流量。以下是关键概念:
向您的安全组添加规则,该规则允许所有流量在子网的CIDR块中流动,这将解决问题。
答案 1 :(得分:1)
标记为答案的问题不正确。
我的两个AWS EC2实例都在同一VPC,同一子网,同一安全组中。
我有同样的问题。这是我在安全组上的入站规则:
以下是出站规则:
我还可以从dc和另一台主机之间双向双向ping通。
我还将DC IP地址设置为另一个EC2实例上的主要和唯一DNS服务器。
AWS有一些怪异的手段,可阻止辅助EC2实例加入EC2域控制器,除非使用我不使用的托管AD服务。
另一个EC2实例将DC IP地址设置为主DNS。加上我可以互相ping通每个主机的事实,我应该在加入域时遇到零问题。
答案 2 :(得分:0)
我遇到了一个非常相似的问题,起初 LDAP over UDP(以及在此之前的 DNS)连接失败,即使端口测试正常,导致同样类型的错误(在网络跟踪中,之间的通信)独立服务器 EC2 实例和 DC 实例在“CLDAP 201 searchRequest(4)”“baseObject”处停止,没有返回任何内容)。做了各种各样的构建和重建,才发现我无意中阻止了 UDP 流量,这是 AWS 对 LDAP 和 DNS 都需要的。我只允许 TCP,而我使用的“All Open”测试 SG 也只允许 TCP。
天啊!!!