Как да активирате LDAP подписване в Windows сървър и клиентски машини
LDAP подписването(LDAP signing) е метод за удостоверяване в Windows Server , който може да подобри сигурността на сървър на директории. След като бъде активиран, той ще отхвърли всяка заявка, която не изисква подписване или ако заявката използва не-SSL/TLS-криптиране. В тази публикация ще споделим как можете да активирате LDAP подписването в Windows Server и клиентски машини. LDAP е съкращение от Lightweight Directory Access Protocol (LDAP).
Как да активирате LDAP подписването на компютри с Windows
За да се уверите, че нападателят не използва подправен LDAP клиент за промяна на конфигурацията и данните на сървъра, е от съществено значение да активирате LDAP подписването. Също толкова важно е да го активирате на клиентските машини.
- Задайте(Set) изискването за подписване на LDAP на сървъра
- Задайте(Set) изискването за подписване на LDAP на клиента , като използвате политика за локален(Local) компютър
- Задайте(Set) изискването за подписване на LDAP на клиента , като използвате обекта за групова политика на домейн(Domain Group Policy Object)
- Задайте(Set) изискването за подписване на LDAP на клиента , като използвате ключове на системния регистър(Registry)
- Как да проверите промените в конфигурацията
- Как да намерите клиенти, които не използват опцията „ Изискване(Require) на подписване“.
Последният раздел ви помага да разберете клиенти, които нямат активирано изискване за подписване(do not have Require signing enabled) на компютъра. Това е полезен инструмент за ИТ администраторите да изолират тези компютри и да активират настройките за сигурност на компютрите.
1] Задайте(Set) изискването за подписване на LDAP на сървъра
- Отворете конзолата за управление на Microsoft(Microsoft Management Console) (mmc.exe)
- Изберете File > Add /Remove Snap-in > изберете Group Policy Object Editor и след това изберете Add .
- Ще отвори съветника за групови правила(Group Policy Wizard) . Щракнете(Click) върху бутона Преглед(Browse) и изберете Правила за домейн по подразбиране(Default Domain Policy) вместо Локален компютър
- Щракнете(Click) върху бутона OK, след това върху бутона Finish и го затворете.
- Изберете Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies и след това изберете Опции за защита.
- Щракнете с десния бутон върху Контролер на домейн: Изисквания(Domain controller: LDAP server signing requirements) за подписване на LDAP сървър и след това изберете Свойства.
- В диалоговия прозорец Свойства на контролера на домейн: Изисквания за подписване на LDAP сървър активирайте Дефиниране(Properties) на тази (Domain)настройка(LDAP) на правилата(Define) , изберете Изискване на подпис в списъка Дефиниране на тази настройка на правилата(Require signing in the Define this policy setting list,) и след това изберете OK.
- Проверете отново настройките и ги приложете.
2] Задайте изискването за подписване на (Set)LDAP на клиента , като използвате политика на локален компютър
- Отворете Run prompt и въведете gpedit.msc и натиснете клавиша Enter .
- В редактора на групови правила отворете Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies и след това изберете Опции за защита.(Security Options.)
- Щракнете с десния бутон върху Мрежова защита: изисквания за подписване на LDAP клиент(Network security: LDAP client signing requirements) и след това изберете Свойства.
- В диалоговия прозорец Мрежова(Network) сигурност: Изисквания за подписване на LDAP клиент Свойства изберете (Properties)Изискване на подпис(Require signing) в списъка и след това изберете OK.
- Потвърдете промените и ги приложете.
3] Задайте изискването за подписване на (Set)LDAP на клиента , като използвате обект на групова политика(Group Policy Object) на домейн
- Отворете конзолата за управление на Microsoft (mmc.exe)(Open Microsoft Management Console (mmc.exe))
- Изберете File > Add/Remove Snap-in > изберете Group Policy Object Editor и след това изберете Add .
- Ще отвори съветника за групови правила(Group Policy Wizard) . Щракнете(Click) върху бутона Преглед(Browse) и изберете Правила за домейн по подразбиране(Default Domain Policy) вместо Локален компютър
- Щракнете(Click) върху бутона OK, след това върху бутона Finish и го затворете.
- Изберете Правила за домейн по подразбиране(Default Domain Policy) > Конфигурация на компютър(Computer Configuration) > Настройки на Windows(Windows Settings) > Настройки(Security Settings) за защита > Локални политики(Local Policies) и след това изберете Опции за защита(Security Options) .
- В диалоговия прозорец Мрежова сигурност: Изисквания за подписване на LDAP клиент Свойства изберете (Network security: LDAP client signing requirements Properties )Изискване на подписване (Require signing ) в списъка и след това изберете OK .
- Потвърдете(Confirm) промените и приложете настройките.
4] Задайте изискването за подписване на (Set)LDAP на клиента , като използвате ключове на системния регистър
Първото и основно нещо, което трябва да направите, е да направите резервно копие на вашия регистър
- Отворете редактора на системния регистър
- Придвижете се до HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters
- Щракнете с десния бутон(Right-click) върху десния панел и създайте нов DWORD с име LDAPServerIntegrity
- Оставете го на стойността му по подразбиране.
<InstanceName >: Име на AD LDS екземпляр, който искате да промените.
5] Как(How) да проверите дали промените в конфигурацията сега изискват влизане
За да се уверите, че политиката за сигурност работи, е как да проверите нейната цялост.
- Влезте в компютър, на който са инсталирани AD DS Admin Tools .
- Отворете Run prompt и въведете ldp.exe и натиснете клавиша Enter . Това е потребителски интерфейс, използван за навигация през пространството от имена на Active Directory
- Изберете Връзка > Свързване.
- В Сървър(Server) и порт(Port) въведете името на сървъра и не-SSL/TLS порта на вашия сървър на директории и след това изберете OK.
- След като се установи връзка, изберете Връзка > Свързване.
- Под Тип на свързване(Bind) изберете Просто(Simple) обвързване.
- Въведете потребителското име и паролата и след това изберете OK.
Ако получите съобщение за грешка, казващо Ldap_simple_bind_s() неуспешно: Изисква се силна автентификация(Ldap_simple_bind_s() failed: Strong Authentication Required) , значи успешно сте конфигурирали вашия сървър на директории.
6] Как(How) да намерите клиенти, които не използват опцията „ Изискване(Require) на подписване“.
Всеки път, когато клиентска машина се свързва със сървъра, използвайки несигурен протокол за връзка, тя генерира идентификатор на събитие 2889(Event ID 2889) . Записът в дневника ще съдържа също IP адресите на клиентите. Ще трябва да активирате това, като зададете настройката за диагностика 16 LDAP Interface Events на (LDAP Interface Events)2 (Основна). (2 (Basic). )Научете как да конфигурирате регистрирането на диагностични събития на AD и LDS тук в Microsoft(here at Microsoft) .
LDAP подписването(LDAP Signing) е от решаващо значение и се надявам, че успя да ви помогне да разберете ясно как можете да активирате LDAP подписването в Windows Server и на клиентските машини.
Related posts
Конфигуриране на блокиране на клиентски акаунт за отдалечен достъп в Windows Server
Деактивирайте административните споделяния от Windows Server
Iperius Backup е безплатен софтуер за архивиране за Windows Server
Как да компресирате надути кошери в системния регистър в Windows Server
Как да активирате и конфигурирате DNS Aging & Scavenging в Windows Server
Public DNS Server Tool е безплатен DNS чейнджър за Windows 10
Как да добавите или промените Time Server в Windows 11/10
Как да автоматизирате архивиране на Windows Server в Amazon S3
Поправете код за грешка на услугите за актуализиране на Windows Server 0x80072EE6
Поправете грешката, че вашият DNS сървър може да не е наличен
Къде да изтегля Windows Server Insider Preview Builds?
Как да инсталирате IIS и да конфигурирате уеб сървър в XP
Как да създадете публичен VPN сървър на Windows 10
Клиентската услуга за групови правила не успя да влезе в Windows 11/10
Как да коригирате грешката „RPC сървърът не е наличен“ в Windows
Коригиране на ARK не може да изиска информация за сървъра за покана
Най-добрият безплатен софтуер за FTP клиент за компютър с Windows 10
Архивирайте виртуални машини на VMware с Azure Backup Server
Настройка на Filezilla сървър и клиент: екранна снимка и видео урок
Как да промените DNS сървъра на Windows 11