em algum lugar da rede, um cliente LDAP está consultando nossos servidores AD sem as informações apropriadas da CA. Isso provoca o ID de evento crítico do sistema (na minha opinião, inútil) (fonte: schannel) 36887 no log de eventos dos controladores de domínio:
O seguinte alerta fatal foi recebido: 46.
Como localizo o cliente configurado incorretamente?
active-directory
schannel
natxo asenjo
fonte
fonte
Respostas:
Integrado, você não consegue encontrar facilmente a fonte da mensagem.
Você precisa do tcpdump, do microsoft network monitor ou do wireshark para encontrar a máquina que está causando o erro. (muitos tópicos disseram o mesmo, lá , ali ou ali (veja no comentário a resposta para George sobre o tcpdump))
fonte
Se você conseguir capturar o tráfego que flui para o DC para análise, poderá usar a pesquisa de pacotes do Wireshark para encontrar os certificados que estão sendo apresentados.
Esse filtro do wireshark procura a troca de certificados e filtra tudo o que é emitido pelo "teste SSL LDAP", permitindo encontrar documentos não emitidos pelo seu domínio.
Não tenho um exemplo do AD para trabalhar, portanto, use um pcap LDAP sobre TLS padrão na página de amostras do wireshark.
fonte
Tenho muito pouca experiência com a administração do Windows / AD, mas sou confortável com o Linux. Eu pensei em fazer um rastreamento e / ou captura de pacotes, executar o programa no modo de depuração, etc ... em uma situação semelhante do Linux ... então encontrei o seguinte:
Como você rastreia / depura conexões LDAP no Active Directory?
E isto:
https://technet.microsoft.com/en-us/library/cc961809.aspx
E isso talvez:
https://msdn.microsoft.com/en-us/library/windows/desktop/dd815339(v=vs.85).aspx
Uma pesquisa no google também mostra resultados na execução de rastreamentos e serviços do Windows, mas, novamente, não estou familiarizado com nada disso. Eu imagino que assistir o tráfego de rede sozinho poderia ser muito difícil, porque você está vendo apenas o tráfego e provavelmente não sabe o que procurar e realmente não está vendo o que está acontecendo no serviço.
Não tenho idéia de que tipo de saída esperar ao executar um rastreamento no ldap ou usar qualquer uma das ferramentas / métodos mencionados, mas parece que vale a pena tentar.
Boa sorte
fonte
Se você não deseja farejar pacotes, recomendo um script do PowerShell em todos os computadores que testam uma conexão LDAP segura e registram quem falha. Você pode conectar-se remotamente aos clientes a partir do controlador de domínio ou criar um script do lado do cliente que registre falhas em um servidor de arquivos.
A ideia do script é simular uma conexão ldap segura. Ele usa a estrutura .net que vem nativamente no Windows 7 SP1 ou superior.
Caso você queira executar remotamente a partir do controlador de domínio, o script será semelhante a este (requer permissão para o PowerShell remoto, que pode ser obtido após este artigo https://www.briantist.com/how-to/powershell-remoting-group- política / ):
Ou se você deseja um script local que efetue login em um servidor remoto:
Saída de uma versão remota de execução (as vermelhas são clientes offline):
fonte