Das NTLM Deaktivieren auf dem Domänencontroller löst Verbindungsprobleme mit dem Windows-basierten User-AgentID aus (Verbindungsstatus: Der RPC Server ist nicht verfügbar)
49167
Created On 03/29/22 20:08 PM - Last Modified 04/23/24 03:47 AM
Symptom
Gemäß den Empfehlungen von Microsoft, eingehenden NTLM Datenverkehr zu deaktivieren, um Sicherheitsrisiken im Zusammenhang mit diesem Protokoll zu beseitigen, löst dies Verbindungsprobleme zwischen dem Windows-basierten Benutzer-ID-Agent und den Domänencontrollern aus, was zu einem Verbindungsstatus von "Der RPC Server ist nicht verfügbar"
führtReferenz:
https://learn.microsoft.com/en-us/windows/security/threat-protection/security--settings/network-security-restrict-ntlm-incoming-ntlm-trafficpolicy
Environment
- Windows-basierter User-ID-Agent 8.1, 9.0, 9.1, 10.0, 10.1, 10.2
- Kerberos
- NTLM
Cause
Der Windows-basierte Benutzer-ID-Agent versucht zunächst, sich mit Kerberos beim Domänencontroller zu authentifizieren. Wenn Kerberos nicht konfiguriert ist oder die Authentifizierung fehlschlägt, wird NTLMauf . Unabhängig von der Authentifizierungsmethode zwischen dem Windows-basierten User-ID-Agent und dem Remote-Server NTLM wird jedoch weiterhin zum Sammeln von Protokollen verwendet.
Resolution
1. Bitte beachten Sie die von Microsoft empfohlenen Schritte für diese policy Einstellung:
- "Wenn Sie Alle Domänenkonten verweigern oder Alle Konten verweigern auswählen, wird der eingehende NTLM Datenverkehr zum Mitgliedsserver eingeschränkt. Es ist besser, die Einstellung Netzwerksicherheit: Einschränken NTLM: Eingehenden NTLM Datenverkehr policy überwachen festzulegen und dann das Betriebsprotokoll zu überprüfen, um zu verstehen, welche Authentifizierungsversuche an den Mitgliedsservern unternommen werden und anschließend, welche Clientanwendungen ".NTLM
- "Wenn Sie diese policy Einstellung konfigurieren, können zahlreiche NTLM Authentifizierungsanforderungen in Ihrem Netzwerk fehlschlagen, was die Produktivität beeinträchtigen kann. Bevor Sie diese Änderung über diese policy Einstellung implementieren, legen Sie Netzwerksicherheit: Einschränken : Eingehenden NTLM Datenverkehr überwachen auf dieselbe Option fest, damit Sie das Protokoll auf mögliche Auswirkungen überprüfen, eine Analyse der Server durchführen und eine Ausnahmeliste der Server erstellen können, die von dieser Einstellung ausgeschlossen werden sollen Netzwerksicherheit: EinschränkenNTLMNTLM: Serverausnahmen in dieser policy Domäne hinzufügen".
Additional Information
Kerberos-Authentifizierung schlägt auf dem Windows-Benutzer-ID-Agent fehl:
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004NqnCAE