在 GUI(Active Directory 域和信任MMC 管理单元 ( domain.msc
))中,您可以为信任关系设置“其他域支持 Kerberos AES 加密”设置:
我正在寻找一种以编程方式设置此设置的方法。我已经查看了Install-ADDSDomain
PowerShell cmdlet 以及该netdom TRUST
工具,但两者似乎都不包含设置Kerberos AES 加密设置的选项。
有人可以告诉我,如何以编程方式设置此设置?
在 GUI(Active Directory 域和信任MMC 管理单元 ( domain.msc
))中,您可以为信任关系设置“其他域支持 Kerberos AES 加密”设置:
我正在寻找一种以编程方式设置此设置的方法。我已经查看了Install-ADDSDomain
PowerShell cmdlet 以及该netdom TRUST
工具,但两者似乎都不包含设置Kerberos AES 加密设置的选项。
有人可以告诉我,如何以编程方式设置此设置?
概述
我们使用来自 DomainA 的用户登录 Gucamole,在此我们从 DomainB 选择到服务器的 rdp 连接。
信托
DomainA 到 DomainB,反之亦然:
权限
来自 DomainA 的用户已加入来自 DomainB 的服务器上的本地远程桌面用户组。暂时也试过用本地Administrators组。
鳄梨
整个设置不是由我完成的,因为它是由另一个团队管理的,所以我没有太多的洞察力。我所知道的是,它适用于从 DomainA 到来自 DomainA 的服务器的用户。用户使用 upn 登录并使用 OpenOTP 的 2FA。如果你们认为分享一些鳄梨酱的配置会有所帮助,请告诉我你们想看什么,我会与团队核实。
鳄梨酱的连接
当然,我们尝试过多种不同的设置。
症状
现在这就是发生的事情。
远程桌面服务器当前无法访问。如果问题仍然存在,请通知您的系统管理员,或检查您的系统日志。
此连接已关闭,因为服务器响应时间过长。这通常是由网络问题引起的,例如无线信号不稳定或网络速度慢。请检查您的网络连接并重试或联系您的系统管理员。
日志
鳄梨酱日志显示绝对没有任何用处。
Windows 安全日志在登录错误时显示此事件:
EventID 4625, Logon
An account failed to log on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Account For Which Logon Failed:
Security ID: NULL SID
Account Name: User (correct)
Account Domain: DomainA (correct)
Failure Information:
Failure Reason: An Error occured during Logon.
Status: 0xC000005E
Sub Status: 0x0
Process Information:
Caller Process ID: 0x0
Caller Process Name: -
Network Information:
Workstation Name: f7054e3b9dd7
Source Network Address: Guacamole-Server-IP
Source Port: 0
Detailed Authentication Information:
Logon Process: NtLmSsp
Authentication Package: NTLM
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
This event is generated when a logon request fails. It is generated on the computer where access was attempted.
The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.
The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).
The Process Information fields indicate which account and process on the system requested the logon.
The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.
The authentication information fields provide detailed information about this specific logon request.
- Transited services indicate which intermediate services have participated in this logon request.
- Package name indicates which sub-protocol was used among the NTLM protocols.
- Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
故障排除
现在在这一点上,我不知道在哪里设置我的下一个焦点。我们在 Guacamole rdp 连接上尝试了多种设置。在网上做了很多研究,但找不到有人尝试和我们做同样事情的信息示例。由于常规 rdp 工作正常,我们认为我们的信任和权限应该没问题。
你们能给我任何提示我应该调查哪个方向吗?
有人在类似的设置中使用鳄梨酱吗?
编辑 用户 Swisstone 建议的其他事件查看器信息:
RemoteDesktopServices-RdpCoreTS
08:38:23 Info: The server accepted a new TCP connection from client *Guacamole-IP*:53494.
08:38:23 Info: Connection RDP-Tcp#78 created
08:38:23 Info: Interface method called: PrepareForAccept
08:38:23 Info: Interface method called: SendPolicyData
08:38:23 Info: PerfCounter session started with instance ID 78
08:38:23 Warning: TCP socket was gracefully terminated
08:38:23 Info: Interface method called: OnDisconnected
08:38:23 Info: The server has terminated main RDP connection with the client.
08:38:23 Info: During this connection, server has not sent data or graphics update for 0 seconds (Idle1: 0, Idle2: 0).
08:38:23 Info: Channel rdpinpt has been closed between the server and the client on transport tunnel: 0.
08:38:23 Info: Channel rdpcmd has been closed between the server and the client on transport tunnel: 0.
08:38:23 Info: Channel rdplic has been closed between the server and the client on transport tunnel: 0.
08:38:23 Info: The disconnect reason is 14
TerminalServices-LocalSessionManager
nothing during this time
TerminalServices-RemoteConnectionManager
nothing during this time
忘了说了,Server是2019 Version 1809
编辑2
好的,我现在通过将连接上的安全模式更改为 tls. 我记得之前尝试过 tls 时它不起作用。也许我在整个故障排除过程中所做的一些更改产生了影响。到现在我也说不清那是什么。
在我发现 guacamole 将它用于 rdp 连接之后,我通过随机尝试使用 freerdp 连接的不同选项来得出这个“解决方案”。
在这种情况下,有人认为使用 tls 而不是 nla 有什么顾虑吗?
我正在尝试建立森林信任并使用 ADMT 使用这组指令迁移用户;ADMT 说明。我在让双向信任发挥作用时遇到问题。域 A (testad.domain.org) 不允许我将用户添加到域 B (target.migrate.org) 上的 builtin/Administrators 组。我可以选择域 A 信任作为位置,但是当我去搜索用户时,它说找不到它。此外,当我尝试在 AD Admin Center 中将域 A 添加为导航节点时,它说我没有权限。我能够毫无问题地验证双向信任。
我已经读过防火墙可能是一个问题,所以我暂时在双方都禁用了它,但仍然是相同的行为。
我在域 A 到域 B 上设置了单向传入信任。我能够将域 A 用户添加到域 B 的管理员组,但系统提示我输入域 A 上的用户访问信任的凭据。我还可以在域 B 的 AD 管理中心中将域 A 添加为导航节点。当我将信任转换为双向时,它再次中断。
我能够在两个干净的域上完成整个指令集,所以我知道它们有效。此外,在通过信任两种方式将用户添加到内置/管理员组时,我从未被提示输入凭据。
我在想域 A (testad.domain.org) 上有一些配置导致了这个问题。我似乎无法确定它会在哪里。
我有 2 个森林,每个森林都有一个具有双向信任的域。
我在林 A 中创建了安全组,以访问文件夹,我在其中添加了来自林 A 和 B 的两个用户,访问对两个林的每个用户都有效。
我创建了一个 gpo 以自动映射驱动器。该策略已创建并应用于林 A,项目级别针对不同的安全组。
该策略适用于林 A 的所有用户,但不适用于林 B 的用户,驱动器未映射。
我怎样才能让政策也适用于林/域 B ?可能吗 ?
我什至尝试在域 B 上重新创建相同的 gpo,但我无法从域 A 添加安全组,但在级别定位-> 位置下,我只看到一个域,而不是两个域。
我希望我的问题很容易理解:)
谢谢
我正在使用具有 3 个接口的 Pfsense:LAN、DMZ 和 WAN。LAN 包含我的域控制器和我的主要森林(abc.com),DMZ 包含一些 Web 服务器。另一个林位于 Internet 上的其他位置,因此位于 WAN 接口上。按照严格的政策,我完全阻止了从 WAN 到 LAN 的流量,只允许从 WAN 到 DMZ 的 HTTP/HTTPS。我的问题是在两个森林(WAN -> LAN)之间安全地建立信任关系的最佳方法是什么。为所需的特定协议打开端口似乎有风险,其他人不鼓励在 DMZ 中使用只读域控制器,那么最安全的方法是什么?
不幸的是,Active Directory 域和信任MMC 管理单元 (domain.msc) 允许您创建对域控制器的传出信任(换句话说:将域控制器的名称指定为要信任的域的名称)。更不幸的是,您无法通过 GUI 恢复此更改。如果您尝试删除此信任,您将收到带有以下消息的警告弹出窗口:
发生内部错误。
尝试通过以下方式删除它netdom
:
netdom trust my.domain.local /domain:dc1 /oneside:trusting /remove /force
也失败并显示相同的消息:
发生内部错误。
那么如何删除这样的信任对象呢?