21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Problembehandlung für Kerberos<br />

Kerberos-Sicherheit 295<br />

Wenn Ihr Unternehmen nur Clients und Server unter Windows 2000 oder höher einsetzt, verwenden<br />

alle Benutzer in Ihrem Unternehmen Kerberos als Authentifizierungsprotokoll. Da der gesamte<br />

Clientzugriff auf Netzwerkressourcen auf einer erfolgreichen Authentifizierung beruht, führt jeder<br />

Authentifizierungsfehler zur Unterbrechung der Benutzerinteraktion mit dem Netzwerk. Sie müssen<br />

daher auf eine Problembehandlung für die Kerberos-Authentifizierung vorbereitet sein.<br />

Anforderungen an die TCP/IP-Netzwerkkonnektivität<br />

Damit die Kerberos-Authentifizierung erfolgreich ist, müssen Clientcomputer mit Domänencontrollern<br />

kommunizieren können. Wenn zwischen den Clientcomputern und den Domänencontrollern Firewalls<br />

bereitgestellt werden, stellen Sie sicher, dass die in Tabelle 8.1 genannten Ports geöffnet sind.<br />

Tabelle 8.1<br />

Für die Kerberos-Authentifizierung erforderliche Ports<br />

Port Dienst Beschreibung<br />

53/TCP<br />

DNS-Dienst<br />

Der interne DNS-Server muss allen Clients für den Standort von KDC-Computern<br />

53/UDP<br />

zugänglich sein.<br />

88/TCP<br />

88/UDP<br />

123/TCP<br />

123/UDP<br />

Kerberos-Ticketerteilungsdienst<br />

Zeitdienst<br />

464/TCP Microsoft Windows 2000<br />

Kerberos-Protokoll zur<br />

Kennwortänderung<br />

Alle Clients müssen sich mit diesem Port auf den KDC-Servern verbinden<br />

können.<br />

Alle Clients müssen sich mit diesem Port zur Zeitsynchronisierung entweder<br />

mit einem internen Zeitserver oder mit einer externen Zeitquelle verbinden<br />

können.<br />

Dieser Port wird auch vom kpasswd-Protokoll verwendet. Er sollte nur dann<br />

geöffnet sein, wenn Clients das kpasswd-Protokoll verwenden.<br />

Hinweis Auch wenn dies für die Kerberos-Authentifizierung nicht erforderlich ist, sollten Sie sicherstellen,<br />

dass Clientcomputer auch mit Domänencontrollern über LDAP (Port 389) und LDAP für den globalen Katalog<br />

(Port 3268) kommunizieren können, um Verzeichnissuchen durchzuführen.<br />

Problembehandlung bei der Authentifizierung<br />

Wenn Benutzer sich nicht an der Domäne anmelden können, kann das Problem mit der Kerberos-<br />

Authentifizierung zusammenhängen. Insbesondere, wenn das Systemereignisprotokoll auf Domänencontrollern<br />

oder Clientcomputern Fehler von beliebigen Authentifizierungsdiensten anzeigen, wie<br />

Kerberos, KDC, LsaSrv oder Netlogon, sollten Sie bei der Problembehandlung bei Kerberos-Fehlern<br />

ansetzen. Außerdem sollten Sie das Sicherheitsereignisprotokoll auf Fehlerüberwachungen prüfen, die<br />

Hinweise auf den Grund des Authentifizierungsfehlers bereitstellen könnten.<br />

Als ersten Schritt bei der Problembehandlung von Authentifizierungsfehlern verwenden Sie die Problembehandlungstools<br />

für Windows-Netzwerke, um die Verfügbarkeit und Konfiguration von Servern<br />

und Clients zu überprüfen. Beispielsweise können Sie mithilfe von Dcdiag den Status der<br />

Dienste prüfen, die die Authentifizierungsdienste auf den Domänencontrollern unterstützen. Auf der<br />

Clientseite prüfen Sie die IP-Adresskonfiguration und löschen den Namenzwischenspeicher. Außerdem<br />

können Sie den Befehl Nltest ausführen, um sicherzustellen, dass der Client mit dem richtigen<br />

Domänencontroller einen sicheren Kanal aufgebaut hat. Mithilfe von Nslookup und Portquery können<br />

Sie Probleme mit der Namensauflösung oder einer Portblockierung beheben.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!