Das NTLM Deaktivieren auf dem Domänencontroller löst Verbindungsprobleme mit dem Windows-basierten User-AgentID aus (Verbindungsstatus: Der RPC Server ist nicht verfügbar)

Das NTLM Deaktivieren auf dem Domänencontroller löst Verbindungsprobleme mit dem Windows-basierten User-AgentID aus (Verbindungsstatus: Der RPC Server ist nicht verfügbar)

49167
Created On 03/29/22 20:08 PM - Last Modified 04/23/24 03:47 AM


Symptom


Gemäß den Empfehlungen von Microsoft, eingehenden NTLM Datenverkehr zu deaktivieren, um Sicherheitsrisiken im Zusammenhang mit diesem Protokoll zu beseitigen, löst dies Verbindungsprobleme zwischen dem Windows-basierten Benutzer-ID-Agent und den Domänencontrollern aus, was zu einem Verbindungsstatus von "Der RPC Server ist nicht verfügbar"

führtReferenz:
https://learn.microsoft.com/en-us/windows/security/threat-protection/security--settings/network-security-restrict-ntlm-incoming-ntlm-trafficpolicy


Environment


  • Windows-basierter User-ID-Agent 8.1, 9.0, 9.1, 10.0, 10.1, 10.2
  • Kerberos
  • NTLM


Cause


Der Windows-basierte Benutzer-ID-Agent versucht zunächst, sich mit Kerberos beim Domänencontroller zu authentifizieren. Wenn Kerberos nicht konfiguriert ist oder die Authentifizierung fehlschlägt, wird NTLMauf . Unabhängig von der Authentifizierungsmethode zwischen dem Windows-basierten User-ID-Agent und dem Remote-Server NTLM wird jedoch weiterhin zum Sammeln von Protokollen verwendet.

Resolution


1. Bitte beachten Sie die von Microsoft empfohlenen Schritte für diese policy Einstellung:
 
  • "Wenn Sie Alle Domänenkonten verweigern oder Alle Konten verweigern auswählen, wird der eingehende NTLM Datenverkehr zum Mitgliedsserver eingeschränkt. Es ist besser, die Einstellung Netzwerksicherheit: Einschränken NTLM: Eingehenden NTLM Datenverkehr policy überwachen festzulegen und dann das Betriebsprotokoll zu überprüfen, um zu verstehen, welche Authentifizierungsversuche an den Mitgliedsservern unternommen werden und anschließend, welche Clientanwendungen ".NTLM
  • "Wenn Sie diese policy Einstellung konfigurieren, können zahlreiche NTLM Authentifizierungsanforderungen in Ihrem Netzwerk fehlschlagen, was die Produktivität beeinträchtigen kann. Bevor Sie diese Änderung über diese policy Einstellung implementieren, legen Sie Netzwerksicherheit: Einschränken : Eingehenden NTLM Datenverkehr überwachen auf dieselbe Option fest, damit Sie das Protokoll auf mögliche Auswirkungen überprüfen, eine Analyse der Server durchführen und eine Ausnahmeliste der Server erstellen können, die von dieser Einstellung ausgeschlossen werden sollen Netzwerksicherheit: EinschränkenNTLMNTLM: Serverausnahmen in dieser policy Domäne hinzufügen".

Referenz:
https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/network-security-restrict-ntlm-incoming-ntlm-traffic

 

 2. Um die Verwendung von in NTLM der Kommunikation zwischen dem Windows-basierten Benutzer-ID-Agent und Domänencontrollern zu vermeiden, wenden Sie sich an SE das Kontoteam, um für die Funktionsanforderung FR 19408 zu stimmen.


Additional Information


Kerberos-Authentifizierung schlägt auf dem Windows-Benutzer-ID-Agent fehl:

https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004NqnCAE


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004NqdCAE&lang=de%E2%80%A9&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language