Как да активирате LDAP подписване в Windows сървър и клиентски машини

LDAP подписването(LDAP signing) е метод за удостоверяване в Windows Server , който може да подобри сигурността на сървър на директории. След като бъде активиран, той ще отхвърли всяка заявка, която не изисква подписване или ако заявката използва не-SSL/TLS-криптиране. В тази публикация ще споделим как можете да активирате LDAP подписването в Windows Server и клиентски машини. LDAP е съкращение от   Lightweight Directory Access Protocol (LDAP).

Как да активирате LDAP подписването на компютри с Windows

За да се уверите, че нападателят не използва подправен LDAP клиент за промяна на конфигурацията и данните на сървъра, е от съществено значение да активирате LDAP подписването. Също толкова важно е да го активирате на клиентските машини.

  1. Задайте(Set) изискването за подписване на LDAP на сървъра
  2. Задайте(Set) изискването за подписване на LDAP на клиента , като използвате политика за локален(Local) компютър
  3. Задайте(Set) изискването за подписване на LDAP на клиента , като използвате обекта за групова политика на домейн(Domain Group Policy Object)
  4. Задайте(Set) изискването за подписване на LDAP на клиента , като използвате ключове на системния регистър(Registry)
  5. Как да проверите промените в конфигурацията
  6. Как да намерите клиенти, които не използват опцията „ Изискване(Require) на подписване“.

Последният раздел ви помага да разберете клиенти, които нямат активирано изискване за подписване(do not have Require signing enabled) на компютъра. Това е полезен инструмент за ИТ администраторите да изолират тези компютри и да активират настройките за сигурност на компютрите.

1] Задайте(Set) изискването за подписване на LDAP на сървъра

Как да активирате LDAP подписване в Windows сървър и клиентски машини

  1. Отворете конзолата за управление на Microsoft(Microsoft Management Console) (mmc.exe)
  2. Изберете File >  Add /Remove Snap-in > изберете  Group Policy Object Editor и след това изберете  Add .
  3. Ще отвори съветника за групови правила(Group Policy Wizard) . Щракнете(Click) върху бутона Преглед(Browse) и изберете  Правила за домейн по подразбиране(Default Domain Policy) вместо Локален компютър
  4. Щракнете(Click) върху бутона OK, след това върху бутона Finish и го затворете.
  5. Изберете  Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies и след това изберете Опции за защита.
  6. Щракнете с десния бутон върху  Контролер на домейн: Изисквания(Domain controller: LDAP server signing requirements) за подписване на LDAP сървър и след това изберете Свойства.
  7. В   диалоговия прозорец Свойства на контролера на домейн: Изисквания за подписване на LDAP сървър активирайте  Дефиниране(Properties) на тази (Domain)настройка(LDAP) на правилата(Define) , изберете  Изискване на подпис в списъка Дефиниране на тази настройка на правилата(Require signing in the Define this policy setting list,) и след това изберете OK.
  8. Проверете отново настройките и ги приложете.

2] Задайте изискването за подписване на (Set)LDAP на клиента , като използвате политика на локален компютър

Как да активирате LDAP подписване в Windows сървър и клиентски машини

  1. Отворете Run prompt и въведете gpedit.msc и натиснете клавиша Enter .
  2. В редактора на групови правила отворете Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies и след това изберете  Опции за защита.(Security Options.)
  3. Щракнете с десния бутон върху Мрежова защита: изисквания за подписване на LDAP клиент(Network security: LDAP client signing requirements) и след това изберете Свойства.
  4. В   диалоговия прозорец  Мрежова(Network) сигурност: Изисквания за подписване на LDAP клиент Свойства изберете (Properties)Изискване на подпис(Require signing) в списъка и след това изберете OK.
  5. Потвърдете промените и ги приложете.

3] Задайте изискването за подписване на (Set)LDAP на клиента , като използвате обект на групова политика(Group Policy Object) на домейн

  1. Отворете конзолата за управление на Microsoft (mmc.exe)(Open Microsoft Management Console (mmc.exe))
  2. Изберете  File  >  Add/Remove Snap-in >  изберете  Group Policy Object Editor и след това изберете  Add .
  3. Ще отвори съветника за групови правила(Group Policy Wizard) . Щракнете(Click) върху бутона Преглед(Browse) и изберете  Правила за домейн по подразбиране(Default Domain Policy) вместо Локален компютър
  4. Щракнете(Click) върху бутона OK, след това върху бутона Finish и го затворете.
  5. Изберете  Правила за домейн по подразбиране(Default Domain Policy)  >  Конфигурация на компютър(Computer Configuration)  >  Настройки на Windows(Windows Settings)  >  Настройки(Security Settings) за защита  >  Локални политики(Local Policies) и след това изберете  Опции за защита(Security Options) .
  6. В  диалоговия прозорец  Мрежова сигурност: Изисквания за подписване на LDAP клиент Свойства  изберете (Network security: LDAP client signing requirements Properties )Изискване на подписване (Require signing ) в списъка и след това изберете  OK .
  7. Потвърдете(Confirm) промените и приложете настройките.

4] Задайте изискването за подписване на (Set)LDAP на клиента , като използвате ключове на системния регистър

Първото и основно нещо, което трябва да направите, е да направите резервно копие на вашия регистър

  • Отворете редактора на системния регистър
  • Придвижете се до HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters
  • Щракнете с десния бутон(Right-click) върху десния панел и създайте нов DWORD с име LDAPServerIntegrity
  • Оставете го на стойността му по подразбиране.

<InstanceName >: Име на AD LDS екземпляр, който искате да промените.

5] Как(How) да проверите дали промените в конфигурацията сега изискват влизане

За да се уверите, че политиката за сигурност работи, е как да проверите нейната цялост.

  1. Влезте в компютър, на който са инсталирани AD DS Admin Tools .
  2. Отворете Run prompt и въведете ldp.exe и натиснете клавиша Enter . Това е потребителски интерфейс, използван за навигация през пространството от имена на Active Directory
  3. Изберете Връзка > Свързване.
  4. В  Сървър(Server)  и  порт(Port) въведете името на сървъра и не-SSL/TLS порта на вашия сървър на директории и след това изберете OK.
  5. След като се установи връзка, изберете Връзка > Свързване.
  6. Под  Тип на свързване(Bind) изберете  Просто(Simple) обвързване.
  7. Въведете потребителското име и паролата и след това изберете OK.

Ако получите съобщение за грешка,  казващо Ldap_simple_bind_s() неуспешно: Изисква се силна автентификация(Ldap_simple_bind_s() failed: Strong Authentication Required) , значи успешно сте конфигурирали вашия сървър на директории.

6] Как(How) да намерите клиенти, които не използват опцията „ Изискване(Require) на подписване“.

Всеки път, когато клиентска машина се свързва със сървъра, използвайки несигурен протокол за връзка, тя генерира идентификатор на събитие 2889(Event ID 2889) . Записът в дневника ще съдържа също IP адресите на клиентите. Ще трябва да активирате това, като зададете настройката за  диагностика  16  LDAP Interface Events на (LDAP Interface Events)2 (Основна). (2 (Basic). )Научете как да конфигурирате регистрирането на диагностични събития на AD и LDS тук в Microsoft(here at Microsoft) .

LDAP подписването(LDAP Signing) е от решаващо значение и се надявам, че успя да ви помогне да разберете ясно как можете да активирате LDAP подписването в Windows Server и на клиентските машини.



About the author

Аз съм компютърен специалист с над 10 години опит в областта на браузърите, Microsoft office и onedrive. Специализирам се в уеб разработка, изследване на потребителския опит и разработка на широкомащабни приложения. Моите умения се използват от някои от водещите световни компании, включително Google, Facebook и Apple.



Related posts