Irgendwo in unserem Netzwerk fragt ein ldap-Client unsere AD-Server ohne die richtigen CA-Informationen ab. Dies provoziert die (meiner Ansicht nach nutzlose) systemkritische (Quelle: Schannel) Ereignis-ID 36887 im Ereignisprotokoll der Domänencontroller:
Die folgende tödliche Warnung wurde empfangen: 46.
Wie kann ich den falsch konfigurierten Client finden?
active-directory
schannel
natxo asenjo
quelle
quelle
Antworten:
Eingebaut können Sie die Quelle der Nachricht nicht leicht finden.
Sie benötigen tcpdump, Microsoft Network Monitor oder Wireshark, um den Computer zu finden, der den Fehler verursacht. (Viele Threads sagten dasselbe, dort , dort oder dort (siehe im Kommentar die Antwort an George über tcpdump))
quelle
Wenn Sie in der Lage sind, den zu DC fließenden Datenverkehr zur Analyse zu erfassen, können Sie die Paketsuche von Wireshark verwenden, um die präsentierten Zertifikate zu finden.
Dieser Wireshark-Filter sucht nach Zertifikataustausch und filtert alles heraus, was vom "LDAP-SSL-Test" ausgegeben wurde. Auf diese Weise können Sie Zertifikate finden, die nicht von Ihrer Domain ausgestellt wurden.
Ich habe kein AD-Beispiel, an dem ich arbeiten könnte, sodass ein Standard-LDAP über TLS-PCAP von der Wireshark-Beispielseite verwendet wird.
quelle
Ich habe sehr wenig Erfahrung mit der Windows / AD-Verwaltung, bin jedoch mit Linux vertraut. Ich dachte, ich würde eine Ablaufverfolgung und / oder Paketerfassung durchführen, das Programm im Debug-Modus ausführen usw. in einer ähnlichen Linux-Situation ... also fand ich Folgendes:
Wie können Sie LDAP-Verbindungen mit Active Directory verfolgen / debuggen?
Und das:
https://technet.microsoft.com/en-us/library/cc961809.aspx
Und das vielleicht:
https://msdn.microsoft.com/en-us/library/windows/desktop/dd815339(v=vs.85).aspx
Eine Google-Suche zeigt auch Ergebnisse zum Durchführen von Traces und dergleichen bei Windows-Diensten an, aber auch hier bin ich mit nichts davon vertraut. Ich würde mir vorstellen, dass es sehr schwierig sein könnte, den Netzwerkverkehr allein zu beobachten, da Sie nur Verkehr sehen und wahrscheinlich nicht wissen, wonach Sie suchen sollen, und Sie nicht wirklich sehen, was innerhalb des Dienstes passiert.
Ich habe keine Ahnung, welche Art von Ausgabe von der Durchführung eines Trace auf ldap oder der Verwendung eines der genannten Tools / Methoden zu erwarten ist, aber es scheint einen Versuch wert zu sein.
Viel Glück
quelle
Wenn Sie kein Paket-Sniffing möchten, würde ich ein Powershell-Skript auf allen Computern empfehlen, die eine sichere LDAP-Verbindung testen und protokollieren, wer fehlschlägt. Sie können vom Domänencontroller aus eine Remoteverbindung zu den Clients herstellen oder ein clientseitiges Skript erstellen, das Fehler auf einem Dateiserver protokolliert.
Die Idee des Skripts ist es, eine sichere LDAP-Verbindung zu simulieren. Es verwendet ein .net-Framework, das nativ unter Windows 7 SP1 oder höher verfügbar ist.
Wenn Sie remote vom DC aus ausgeführt werden möchten, sieht das Skript folgendermaßen aus (erfordert eine Berechtigung für Remote-Powershell, die gemäß diesem Artikel https://www.briantist.com/how-to/powershell-remoting-group- ausgeführt werden kann). Politik / ):
Oder wenn Sie ein lokales Skript möchten, das sich bei einem Remote-Server anmeldet:
Ausgabe einer Remote-Versionsausführung (rote sind Offline-Clients):
quelle