где-то в нашей сети клиент ldap запрашивает наши серверы AD без надлежащей информации CA Это вызывает (на мой взгляд, бесполезный) системный критический (source: schannel) идентификатор события 36887 в журнале событий контроллеров домена:
Было получено следующее смертельное предупреждение: 46.
Как я могу найти неправильно настроенный клиент?
active-directory
schannel
natxo asenjo
источник
источник
Ответы:
Встроенный вы не можете легко найти источник сообщения.
Вам нужен tcpdump, монитор сети Microsoft или wireshark, чтобы найти машину, вызывающую ошибку. (многие ветки говорили одно и то же, там , там или там (см. в комментарии ответ Джорджу о tcpdump))
источник
Если вы можете захватывать трафик, поступающий в DC для анализа, вы можете использовать поиск пакетов Wireshark, чтобы найти сертификаты, которые будут представлены.
Этот фильтр Wireshark ищет обмен сертификатами и отфильтровывает все, что выдано «LDAP SSL test», это позволит вам найти сертификаты, не выданные вашим доменом.
У меня нет примера AD для работы, который использует стандартный LDAP через TLS pcap со страницы примеров wireshark.
источник
У меня очень мало опыта администрирования Windows / AD, но я чувствую себя комфортно с Linux. Я думал, что я сделаю трассировку и / или захват пакета, запустим программу в режиме отладки и т. Д. ... в аналогичной ситуации Linux ... так что я нашел это:
Как вы отслеживаете / отлаживаете соединения LDAP с Active Directory?
И это:
https://technet.microsoft.com/en-us/library/cc961809.aspx
И это может быть:
https://msdn.microsoft.com/en-us/library/windows/desktop/dd815339(v=vs.85).aspx
Поиск в Google также показывает результаты выполнения трассировок и тому подобного в службах Windows, но, опять же, я не знаком ни с одним из них. Я мог бы представить, что наблюдение за сетевым трафиком само по себе может быть очень трудным, потому что вы видите только трафик и, вероятно, не знаете, что искать, и вы на самом деле не видите, что происходит внутри сервиса.
Я понятия не имею, какой вывод ожидать при выполнении трассировки в ldap или при использовании любого из упомянутых инструментов / методов, но, похоже, стоит попробовать.
Удачи
источник
Если вы не хотите перехватывать пакеты, я бы порекомендовал скрипт powershell на всех компьютерах, которые тестируют безопасное соединение ldap и регистрируют, кто не работает. Вы можете удаленно подключаться к клиентам с контроллера домена или создать сценарий на стороне клиента, который регистрирует сбои на файловом сервере.
Идея сценария состоит в том, чтобы смоделировать безопасное соединение ldap. Он использует .net Framework, который изначально поставляется на Windows 7 SP1 или выше.
Если вы хотите запустить удаленно с контроллера домена, сценарий будет выглядеть следующим образом (требуется разрешение для удаленного PowerShell, которое может быть достигнуто после этой статьи https://www.briantist.com/how-to/powershell-remoting-group- политика / ):
Или, если вы хотите локальный скрипт, который подключается к удаленному серверу:
Вывод удаленного выполнения версии (красные - автономные клиенты):
источник