Назад | Перейти на главную страницу

Не удается открыть Active Directory - пользователи и компьютеры, проблемы с настройками групповой политики

Раньше мне удавалось открывать «Active Directory - пользователи и компьютеры» для управления пользователями и компьютерами в нашем окне Windows Server 2008 R2. Недавно мы внесли некоторые изменения в нашу групповую политику, чтобы регистрировать успешную / неудачную проверку подлинности и включили брандмауэр Windows (я предполагаю, что брандмауэр может быть виновником).

Теперь, когда я пытаюсь открыть «Пользователи и компьютеры Active Directory», я получаю следующую ошибку:

Когда я бегу dcdiag.exe он проходит все тесты, кроме системного журнала. Для этого он выдает всевозможные ошибки о параметрах групповой политики. Например:

Произошла ошибка. EventID: 0x00000406 Время создания:

23.12.2014 09:44:58

Строка события: Ошибка обработки групповой политики. Windows попыталась получить новые параметры групповой политики для этого пользователя или компьютера. Посмотрите на вкладке подробностей код ошибки и описание. Windows автоматически повторит эту операцию при следующем цикле обновления. Компьютеры, присоединенные к домену, должны иметь правильное разрешение имен и сетевое подключение к контроллеру домена для обнаружения новых объектов и параметров групповой политики. Событие будет зарегистрировано при успешном выполнении групповой политики.

Я в растерянности и не знаю, что делать и что искать дальше.


РЕДАКТИРОВАТЬ:

Я отключил брандмауэр в групповой политике и перезагрузил компьютер. Теперь я могу получить доступ к пользователям и компьютерам Active Directory. Так что теперь мне остается только гадать, какие порты / правила мне нужно включить для контроллера домена и Active Directory? Когда я смотрел на брандмауэр, он уже имел кучу правил Active Directory и DNS с разрешенным трафиком.

Я обнаружил, что встроенные правила брандмауэра не всегда точны и достаточны.

Однажды я немного исследовал эту тему и обнаружил Эта статья.
В статье говорится, что эти порты обычно требуются:

UDP Port 88 for Kerberos authentication
UDP and TCP Port 135 for domain controllers-to-domain controller and client to domain controller operations.
TCP Port 139 and UDP 138 for File Replication Service between domain controllers.
UDP Port 389 for LDAP to handle normal queries from client computers to the domain controllers.
TCP and UDP Port 445 for File Replication Service
TCP and UDP Port 464 for Kerberos Password Change
TCP Port 3268 and 3269 for Global Catalog from client to domain controller.
TCP and UDP Port 53 for DNS from client to domain controller and domain controller to domain controller.

Обратите внимание, что вам может потребоваться заблокировать одни или открыть другие.