En algún lugar de nuestra red, un cliente ldap consulta nuestros servidores AD sin la información de CA adecuada. Esto provoca el (en mi punto de vista inútil) ID de evento crítico (fuente: schannel) 36887 en el registro de eventos de los controladores de dominio:
Se recibió la siguiente alerta fatal: 46.
¿Cómo puedo localizar al cliente mal configurado?
active-directory
schannel
natxo asenjo
fuente
fuente
Respuestas:
Incorporado no puede encontrar fácilmente la fuente del mensaje.
Necesita tcpdump, microsoft network monitor o wireshark para encontrar la máquina que está causando el error. (muchos hilos dijeron lo mismo, allí , allí o allí (Vea en el comentario la respuesta a George sobre tcpdump))
fuente
Si puede capturar el tráfico que fluye a DC para su análisis, puede usar la búsqueda de paquetes de Wireshark para encontrar los certificados que se presentan.
Este filtro Wirehark busca el intercambio de certificados y filtra cualquier cosa emitida por "Prueba LDAP SSL", esto le permitirá encontrar certificados no emitidos por su dominio.
No tengo un ejemplo de AD en el que trabajar, por lo que se está utilizando un LDAP estándar sobre TLS pcap de la página de muestras de Wirehark.
fuente
Tengo muy poca experiencia con la administración de Windows / AD, sin embargo, estoy cómodo con Linux. Pensé en hacer un rastreo y / o captura de paquetes, ejecutar el programa en modo de depuración, etc. en una situación similar de Linux ... así que encontré esto:
¿Cómo rastrear / depurar conexiones LDAP en Active Directory?
Y esto:
https://technet.microsoft.com/en-us/library/cc961809.aspx
Y esto tal vez:
https://msdn.microsoft.com/en-us/library/windows/desktop/dd815339(v=vs.85).aspx
Una búsqueda en Google también arroja resultados al realizar seguimientos y similares en los servicios de Windows, pero nuevamente, no estoy familiarizado con ninguno de ellos. Me imagino que ver solo el tráfico de red podría ser muy difícil, porque solo está viendo tráfico y probablemente no sabe qué buscar y realmente no está viendo lo que sucede dentro del servicio.
No tengo idea de qué tipo de salida esperar de realizar un seguimiento en ldap o usar cualquiera de las herramientas / métodos mencionados, pero parece que vale la pena intentarlo.
Buena suerte
fuente
Si no desea rastrear paquetes, recomendaría un script de PowerShell en todas las computadoras que prueban una conexión ldap segura y registran quién falla. Puede conectarse de forma remota a los clientes desde el Controlador de dominio o puede crear un script del lado del cliente que registre fallas en un servidor de archivos.
La idea del script es simular una conexión ldap segura. Utiliza .NET Framework que viene de forma nativa en Windows 7 sp1 o superior.
En caso de que desee ejecutar de forma remota desde el DC, el script se vería así (requiere permiso para PowerShell remoto que se puede lograr siguiendo este artículo https://www.briantist.com/how-to/powershell-remoting-group- política / ):
O si desea un script local que inicie sesión en un servidor remoto:
Salida de una ejecución de versión remota (las rojas son clientes fuera de línea):
fuente