windows 2012 AD域报错ladp非法绑定
在過去的 24 小時(shí)內(nèi),某些客戶端嘗試了執(zhí)行以下幾種類型的 LDAP 綁定:
(1) 未請求簽名(完整性驗(yàn)證)的 SASL (協(xié)商式、Kerberos、NTLM 或摘要式) LDAP 綁定,或
(2) 在明文(非 SSL/TLS 加密的)連接上執(zhí)行的 LDAP 簡單綁定
?
當(dāng)前未將此目錄服務(wù)器配置為拒絕這樣的綁定。通過將此目錄服務(wù)器配置為拒絕這樣的綁定,可顯著增強(qiáng)該服務(wù)器 的安全性。有關(guān)如何對服務(wù)器進(jìn)行此配置更改的詳細(xì)信息,請參閱 http://go.microsoft.com/fwlink/?LinkID=87923。 ?
?
過去 24 小時(shí)內(nèi)收到的關(guān)于這些綁定數(shù)量的摘要信息如下。
?
你可以啟用其他日志記錄以在每次客戶端進(jìn)行這樣的綁定時(shí)記錄一個(gè)事件,其中包括關(guān)于哪個(gè)客戶端進(jìn)行該綁定的 信息。要執(zhí)行此操作,請將“LDAP 界面事件”事件日志記錄類別的設(shè)置提升至級(jí)別 2 或更高。 ?
?
沒有 SSL/TLS 而執(zhí)行的簡單綁定的數(shù)量: 3155
未簽名而執(zhí)行的協(xié)商式/Kerberos/NTLM/摘要式綁定的數(shù)量: 0
1 運(yùn)行mmc 添加AD組策略
2 點(diǎn)擊AD域默認(rèn)組策略
3 右鍵選擇編輯組策略
4 點(diǎn)擊計(jì)算機(jī)配置-策略-windows設(shè)置-本地策略-安全選項(xiàng)
5 找到域控制器:ladp服務(wù)器簽名要求,編輯啟用就可以了
上面的執(zhí)行完,直接重新啟動(dòng)服務(wù)器,應(yīng)該沒報(bào)錯(cuò)了。
轉(zhuǎn)載于:https://blog.51cto.com/xspjcxx/1612485
總結(jié)
以上是生活随笔為你收集整理的windows 2012 AD域报错ladp非法绑定的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Unity手机摇一摇
- 下一篇: Robots.txt 协议详解及使用说明