Windows Sunucu ve İstemci Makinelerinde LDAP imzalama nasıl etkinleştirilir

LDAP imzalama , (LDAP signing)Windows Server'da(Windows Server) bir dizin sunucusunun güvenliğini artırabilen bir kimlik doğrulama yöntemidir . Etkinleştirildiğinde, imzalama istemeyen veya isteğin SSL olmayan/TLS şifreli kullanıp kullanmadığını reddedecektir. Bu gönderide, Windows Server(Windows Server) ve istemci makinelerde LDAP imzalamayı nasıl etkinleştirebileceğinizi paylaşacağız . LDAP , Basit Dizin Erişim Protokolü(Lightweight Directory Access Protocol) (LDAP) anlamına gelir   .

Windows bilgisayarlarda LDAP imzalama nasıl etkinleştirilir

Saldırganın sunucu yapılandırmasını ve verilerini değiştirmek için sahte bir LDAP(LDAP) istemcisi kullanmadığından emin olmak için LDAP imzalamayı etkinleştirmek çok önemlidir . İstemci makinelerde etkinleştirmek de aynı derecede önemlidir.

  1. (Set)Sunucu LDAP imzalama gereksinimini ayarlayın
  2. (Set)Yerel(Local) bilgisayar ilkesini kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın
  3. (Set)Etki Alanı Grup İlkesi Nesnesini(Domain Group Policy Object) kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın
  4. (Set)Kayıt defteri(Registry) anahtarlarını kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın
  5. Yapılandırma değişiklikleri nasıl doğrulanır?
  6. " İmza gerektir(Require) " seçeneğini kullanmayan istemciler nasıl bulunur?

Son bölüm , bilgisayarda İmza iste özelliği etkin olmayan(do not have Require signing enabled) istemcileri belirlemenize yardımcı olur . BT yöneticilerinin bu bilgisayarları izole etmesi ve bilgisayarlarda güvenlik ayarlarını etkinleştirmesi için yararlı bir araçtır.

1] Sunucu LDAP imzalama gereksinimini ayarlayın(Set)

Windows Sunucu ve İstemci Makinelerinde LDAP imzalama nasıl etkinleştirilir

  1. Microsoft Yönetim Konsolu'nu(Microsoft Management Console) açın (mmc.exe)
  2. Dosya >  Ek Bileşen Ekle(Add) /Kaldır'ı seçin >  Grup İlkesi Nesne Düzenleyicisi'ni(Group Policy Object Editor) seçin ve ardından  Ekle'yi(Add) seçin .
  3. Grup İlkesi Sihirbazı'nı(Group Policy Wizard) açacaktır . Gözat(Browse) düğmesine  tıklayın(Click) ve Yerel Bilgisayar yerine Varsayılan Etki Alanı İlkesi'ni seçin.(Default Domain Policy)
  4. Tamam(Click) düğmesine ve ardından Bitir(Finish) düğmesine tıklayın ve kapatın.
  5. Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies öğesini  ve ardından Güvenlik Seçenekleri öğesini seçin.
  6. Etki alanı denetleyicisi: LDAP sunucusu imzalama gereksinimleri(Domain controller: LDAP server signing requirements) öğesine sağ tıklayın  ve ardından Özellikler öğesini seçin.
  7. Etki  alanı(Domain) denetleyicisi: LDAP sunucusu imzalama gereksinimleri Özellikler(Properties)  iletişim kutusunda  Bu ilke ayarını  tanımla'yı etkinleştirin, Bu ilkeyi (Define)tanımla ayar listesinde İmza gerektir'i(Require signing in the Define this policy setting list,) ve ardından Tamam'ı seçin.
  8. Ayarları tekrar kontrol edin ve uygulayın.

2] Yerel bilgisayar ilkesini kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın(Set)

Windows Sunucu ve İstemci Makinelerinde LDAP imzalama nasıl etkinleştirilir

  1. Çalıştır(Run) istemini açın ve gpedit.msc yazın ve Enter tuşuna basın.
  2. Grup ilkesi düzenleyicisinde, Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies ve ardından  Güvenlik Seçenekleri'ni seçin.(Security Options.)
  3. Ağ güvenliği: LDAP istemci imzalama gereksinimleri'ne(Network security: LDAP client signing requirements) sağ tıklayın ve ardından Özellikler'i seçin.
  4. (Network) güvenliği: LDAP istemci imzalama gereksinimleri Özellikler   iletişim kutusunda, listeden  İmza iste'yi(Require signing) ve ardından Tamam'ı seçin .(Properties)
  5. Değişiklikleri onaylayın ve uygulayın.

3] Bir etki alanı Grup İlkesi Nesnesi(Group Policy Object) kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın(Set)

  1. Microsoft Yönetim Konsolu'nu açın (mmc.exe)(Open Microsoft Management Console (mmc.exe))
  2. Dosya   >  Ek Bileşen (File)Add/Remove Snap-in >  seçin  > Grup İlkesi Nesne Düzenleyicisi'ni(Group Policy Object Editor) seçin ve ardından  Ekle'yi(Add) seçin .
  3. Grup İlkesi Sihirbazı'nı(Group Policy Wizard) açacaktır . Gözat(Browse) düğmesine  tıklayın(Click) ve Yerel Bilgisayar yerine Varsayılan Etki Alanı İlkesi'ni seçin.(Default Domain Policy)
  4. Tamam(Click) düğmesine ve ardından Bitir(Finish) düğmesine tıklayın ve kapatın.
  5. Varsayılan Etki Alanı İlkesi(Default Domain Policy)  >  Bilgisayar Yapılandırması(Computer Configuration)  >  Windows Ayarları(Windows Settings) >   Güvenlik  Ayarları(Security Settings)  >  Yerel İlkeler'i(Local Policies) ve ardından  Güvenlik Seçenekleri'ni(Security Options) seçin .
  6. Ağ güvenliği: LDAP istemci imzalama gereksinimleri Özellikler (Network security: LDAP client signing requirements Properties ) iletişim  kutusunda, listeden  İmza iste'yi (Require signing ) ve ardından  Tamam'ı seçin(OK) .
  7. Değişiklikleri onaylayın(Confirm) ve ayarları uygulayın.

4] Kayıt defteri anahtarlarını kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın(Set)

Yapılacak ilk ve en önemli şey , kayıt defterinizin yedeğini almaktır.

  • Kayıt Defteri Düzenleyicisini Aç
  • HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters gidin
  • Sağ bölmeye sağ tıklayın ve (Right-click)LDAPServerIntegrity adında yeni bir DWORD oluşturun(DWORD)
  • Varsayılan değerine bırakın.

<InstanceName >: Değiştirmek istediğiniz AD LDS örneğinin adı.(AD LDS)

5] Yapılandırma değişikliklerinin şimdi oturum açmayı gerektirip gerektirmediği nasıl(How) doğrulanır

Güvenlik ilkesinin burada çalıştığından emin olmak için bütünlüğü nasıl kontrol edilir.

  1. AD DS Yönetici Araçları'nın(AD DS Admin Tools) yüklü olduğu bir bilgisayarda oturum açın.
  2. Çalıştır(Run) istemini açın ve ldp.exe yazın ve Enter tuşuna basın. Active Directory ad alanında gezinmek için kullanılan bir kullanıcı arabirimidir.
  3. Bağlantı > Bağlan'ı seçin.
  4. Sunucu(Server)  ve  Bağlantı Noktası(Port) alanında ,  dizin sunucunuzun sunucu adını ve SSL/TLS olmayan bağlantı noktasını yazın ve ardından Tamam'ı seçin.
  5. Bağlantı kurulduktan sonra Bağlantı > Bağla'yı seçin.
  6. Bağlama(Bind) türü  altında  Basit(Simple) ciltleme'yi seçin.
  7. Kullanıcı adını ve parolayı yazın ve ardından Tamam'ı seçin.

Ldap_simple_bind_s() fail: Strong Authentication Required(Ldap_simple_bind_s() failed: Strong Authentication Required) diyen bir hata mesajı alırsanız  , dizin sunucunuzu başarıyla yapılandırdınız.

6] " İmza gerektir(Require) " seçeneğini kullanmayan istemciler nasıl bulunur?(How)

İstemci makine, güvenli olmayan bir bağlantı protokolü kullanarak sunucuya her bağlandığında, Olay Kimliği 2889(Event ID 2889) oluşturur . Günlük girişi, istemcilerin IP adreslerini de içerecektir. 16  LDAP Arayüz Olayı(LDAP Interface Events)  tanı ayarını  2 (Temel)(2 (Basic). ) olarak ayarlayarak bunu etkinleştirmeniz gerekecektir . Microsoft'ta AD ve LDS(LDS) tanılama olayı günlüğünü burada(here at Microsoft) nasıl yapılandıracağınızı öğrenin .

LDAP İmzalama çok önemlidir ve umarım bu, (LDAP Signing)Windows Server'da(Windows Server) ve istemci makinelerde LDAP imzalamayı nasıl etkinleştirebileceğinizi açıkça anlamanıza yardımcı olmuştur.



About the author

10 yılı aşkın deneyime sahip kıdemli bir yazılım mühendisi ve görüntüler ve iPhone uygulaması geliştiricisiyim. Donanım ve yazılım konusundaki becerilerim, beni herhangi bir kurumsal veya tüketici akıllı telefon projesi için mükemmel bir uyum haline getiriyor. Yüksek kaliteli görüntülerin nasıl oluşturulacağı konusunda derin bir anlayışa ve tüm farklı görüntü formatlarıyla çalışma yeteneğine sahibim. Ek olarak, Firefox ve iOS geliştirmesine aşinayım.



Related posts