স্ক্যানেল এলডিপ ত্রুটির জন্য দায়ী ক্লায়েন্টকে সন্ধান করুন


8

আমাদের নেটওয়ার্কে কোথাও একটি এলডিএপ ক্লায়েন্ট সঠিক সিএ তথ্য ছাড়াই আমাদের এডি সার্ভারগুলি অনুসন্ধান করছে। এটি ডোমেন নিয়ন্ত্রকদের ইভেন্ট লগতে (আমার দৃষ্টিতে অযথা) সিস্টেম সমালোচনামূলক (উত্স: শ্যানেল) ইভেন্ট আইডি 36887 কে উস্কে দেয়:

নিম্নলিখিত মারাত্মক সতর্কতা পাওয়া গেছে: 46।

আমি কীভাবে ভুল কনফিগার্ড ক্লায়েন্ট সনাক্ত করতে পারি?


এই ত্রুটি কি ঘটতে থাকে? নাকি ঠিক একবার হয়েছে?
ফিলিপ দোন্ডা

1
এটি ডিফল্ট প্রথম সাইটে ldap সার্ভারগুলিতে ঘটতে থাকে, তাই ক্লায়েন্টটি ip আইনের মধ্যে থাকে।
নাটক্সো এজেঞ্জো

উত্তর:


8

অন্তর্নির্মিত আপনি বার্তার উত্সটি সহজেই খুঁজে পাচ্ছেন না।

ত্রুটির কারণ হতে পারে এমন মেশিনটি খুঁজতে আপনার tcpdump, মাইক্রোসফ্ট নেটওয়ার্ক মনিটর বা ওয়্যারশার্ক প্রয়োজন। (অনেক থ্রেড একই বলেছিল, সেখানে , সেখানে বা সেখানে (মন্তব্যটিতে জর্জকে টিসিপিডম্প সম্পর্কে উত্তর দেখুন))


2
আমি সম্মত হতে ঝোঁক, এবং এটি ;-) স্তন্যপান (আপনার মন্তব্য নয়, পরিস্থিতি)। আর একটি সমাধান হ'ল স্ক্যানেল লগিং পুরোপুরি বন্ধ করা, তবে এতে অপ্রত্যাশিত প্রভাব থাকতে পারে।
natxo asenjo

@Natxoasenjo আমি অন্য একটি জিনিস যা দেখেছি তা হল ldap- র জন্য আমি রেফারেন্সটি দেখতে পাচ্ছি যে লগিং আইআইএসের মাধ্যমে করা হয়েছে, আইপি / অনুরোধটি দ্রুত আইপি খুঁজে পেতে সক্ষম হওয়ার জন্য অনুসন্ধান করতে আইআইএস লগ ডিরেক্টরিটি পরীক্ষা করতে পারেন। (এটি উভয় লগের টাইম স্ট্যাম্পের তুলনা করার অনুমতি দেবে)
yagmoth555

এটি একটি দুর্দান্ত পরামর্শ ছিল, তবে এই ডোমেন নিয়ন্ত্রকগুলিতে (২০০৮r2) ওয়েবসারভার ভূমিকা ইনস্টল করা নেই।
natxo asenjo

3

যদি আপনি বিশ্লেষণের জন্য ডিসি প্রবাহিত ট্র্যাফিকটি ক্যাপচার করতে সক্ষম হন তবে আপনি শংসাপত্রগুলি উপস্থাপিত হওয়ার জন্য তারেরশারকের প্যাকেট অনুসন্ধান ব্যবহার করতে পারেন।

এই ওয়্যারশার্ক ফিল্টার শংসাপত্র বিনিময় জন্য সন্ধান করে এবং "এলডিএপি এসএসএল পরীক্ষা" দ্বারা জারি করা যে কোনও কিছু ফিল্টার করে, এটি আপনাকে আপনার ডোমেন দ্বারা জারি করা শংসাপত্রগুলি সন্ধান করার অনুমতি দেবে।

(ssl.handshake.type == 11) && !(x509sat.uTF8String == "LDAP SSL test")

এটিতে কাজ করার জন্য আমার কোনও এডি উদাহরণ নেই তাই এটি ওয়্যারশার্কের নমুনাগুলি পৃষ্ঠা থেকে টিএলএস পিসি্যাপের উপর একটি স্ট্যান্ডার্ড এলডিএপি ব্যবহার করছে।


0

উইন্ডোজ / এডি প্রশাসনের সাথে আমার খুব কম অভিজ্ঞতা আছে, তবে আমি লিনাক্সের সাথে স্বাচ্ছন্দ্য বোধ করছি। আমি ভেবেছিলাম আমি কোনও ট্রেস এবং / অথবা প্যাকেট ক্যাপচার করব, প্রোগ্রামটি ডিবাগ মোডে চালাব, ইত্যাদি ... একই রকম লিনাক্স পরিস্থিতিতে ... তাই আমি এটি পেয়েছি:

কীভাবে আপনি সক্রিয় ডিরেক্টরিের বিরুদ্ধে এলডিএপি সংযোগগুলি ট্রেস / ডিবাগ করবেন?

এবং এই:

https://technet.microsoft.com/en-us/library/cc961809.aspx

স্তরটি বৃদ্ধি করা বার্তাগুলির বিশদ এবং নির্গত বার্তাগুলির সংখ্যা বাড়িয়ে তোলে। ডায়াগনস্টিকস সাবকিতে এন্ট্রিগুলির মান 3 এর বেশি নির্ধারণ করা সার্ভারের কার্যকারিতা হ্রাস করতে পারে এবং এটির প্রস্তাব দেওয়া হয় না। লগিং স্তরটি বাড়ানো হলে অ্যাপ্লিকেশন ইভেন্টের লগটি দ্রুত পূরণ হয়।

এবং এটি হতে পারে:

https://msdn.microsoft.com/en-us/library/windows/desktop/dd815339(v=vs.85).aspx

উইন্ডোজ (ইটিডাব্লু) এর জন্য ট্র্যাকিং ইভেন্ট ট্র্যাকিং ব্যবহার করে। উইন্ডোজ সার্ভার ২০০৮ আর 2 এর সাথে উপলব্ধ ট্রেসিং সরঞ্জামগুলির সুবিধা নিতে, এমএসডিএন ডাউনলোড সাইট থেকে মাইক্রোসফ্ট উইন্ডোজ এসডিকে ইনস্টল করুন।

একটি গুগল অনুসন্ধান উইন্ডোজ পরিষেবাগুলিতে ট্রেসগুলি এবং এ জাতীয় ফলাফলের ফলাফলগুলিও সরিয়ে দেয় তবে আবার আমি এর কোনওটির সাথেই পরিচিত নই। আমি একাই নেটওয়ার্ক ট্রাফিক দেখা খুব কঠিন হতে পারে তা কল্পনা করব, কারণ আপনি কেবল ট্র্যাফিক দেখছেন এবং সম্ভবত কী কী সন্ধান করতে হবে তা জানেন না এবং আপনি পরিষেবার মধ্যে কী ঘটছে তা সত্যিই দেখছেন না।

এলডিপিতে ট্রেস সম্পাদন করা বা উল্লিখিত কোনও সরঞ্জাম / পদ্ধতি ব্যবহার করে কী ধরণের আউটপুট আশা করা যায় তা আমার কোনও ধারণা নেই তবে এটি দেখে মনে হচ্ছে এটি চেষ্টা করার মতো।

শুভকামনা


0

আপনি যদি প্যাকেট স্নিফিং না চান তবে আমি সমস্ত কম্পিউটারে একটি সুরক্ষিত স্ক্রিপ্টের সুপারিশ করব যাতে একটি নিরাপদ এলডিপ সংযোগ পরীক্ষা করে এবং লগিংয়ে ব্যর্থ হয়। আপনি ডোমেন কন্ট্রোলার থেকে ক্লায়েন্টদের সাথে দূরবর্তীভাবে সংযোগ করতে পারেন বা আপনি কোনও ক্লায়েন্ট সাইড স্ক্রিপ্ট তৈরি করতে পারেন যিনি কোনও ফাইলসভারে ব্যর্থতা লগ করেন।

স্ক্রিপ্টের আদর্শটি একটি নিরাপদ ldap সংযোগ সিমুলেট করা। এটি। নেট ফ্রেমওয়ার্ক ব্যবহার করে যা উইন্ডোজ 7 এসপি 1 বা তারও বেশি উচ্চতায় নেটিভ আসে।

আপনি যদি ডিসি থেকে দূরবর্তীভাবে চালনা করতে চান তবে স্ক্রিপ্টটি দেখতে এর মতো হবে (রিমোট পাওয়ারশেলের জন্য অনুমতি প্রয়োজন যা এই নিবন্ধটি অনুসরণ করা যেতে পারে https://www.briantist.com/how-to/powershell-remoting-group- নীতি / ):

Import-Module ActiveDirectory
$domain = "contoso.com"
$user = "Administrator"
$password = "P@ssw0rd"
$IPFilter = "192.168.1.*"

$scriptblock = {
   write-host "$(hostname) - " -NoNewLine
   try {
      $LDAPS = New-Object adsi ("LDAP://$($args[0]):636",$args[1],$args[2],'SecureSocketsLayer')
      Write-Host "Secure LDAP Connection succeeded."
   } Catch {
      Write-Host "Secure LDAP Connection failed." -foregroundcolor red
   }
}

$Computers = Get-ADComputer -filter * -Properties IPv4Address | Where{ $_.IPv4Address -like $IPFilter}

foreach($Computer in $Computers)
{
   try {
      $session = New-PSSession $Computer.Name -ErrorAction Stop
      Invoke-Command -Session $session -ScriptBlock $scriptblock -ArgumentList $domain,$user,$password
   }catch{
      Write-Host "Connection to $($Computer.Name) failed." -foregroundcolor red
   }
}

অথবা আপনি যদি কোনও স্থানীয় স্ক্রিপ্ট চান যা দূরবর্তী সার্ভারে লগ ইন করে:

$domain = "contoso.com"
$user = "Administrator"
$password = "P@ssw0rd"
$LogFile = "\\fileserver\logs\ldapconnection.log"

try {
   $LDAPS = New-Object adsi ("LDAP://$domain:636",$user,$password,'SecureSocketsLayer')
   "$(hostname) - Secure LDAP Connection succeeded."  | Out-File $LogFile -Append
} Catch {
   "$(hostname) - Secure LDAP Connection failed."  | Out-File $LogFile -Append
}

রিমোট সংস্করণ প্রয়োগের আউটপুট (লালগুলি অফলাইন ক্লায়েন্ট হয়):

এখানে চিত্র বর্ণনা লিখুন


স্ক্রিপ্ট জন্য ধন্যবাদ। আমাদের অবকাঠামোটি উইন্ডোজ এবং লিনাক্স ক্লায়েন্টগুলির মিশ্রণ, সুতরাং এটি কেবল এটির একটি অংশ coverেকে ফেলবে। ভাল ধারণা, যদিও।
natxo asenjo
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.