Windows server ldap version

Hello All,

Hope this post finds you in good health and spirit.

This post is regarding How to check LDAP version in Active Directory.

The Lightweight Directory Access Protocol, or LDAP, server’s model for the directory service is based on a globe directory model. Directory service protocols that run over TCP/IP includes LDAP Version 2 (V2) and LDAP Version 3 (V3), both of which are supported by z/OS.

There are two ways to get your active directory domain services’ LDAP version.

  1. Using PowerShell
  2. Using LDP.exe tool

Open the powersehll command line and run the below command.

Get-ADRootDSE -server dc10 properties supportedLDAPVersion

Check the “supportedLDAPVersion” attribute, which is the one that has been highlighted and will inform you the LDAP version.

The LDP.exe utility is the second option.

Open LDP.exe, connect to the appropriate domain controller, and bind using your current login details as shown in the image below.

So, that’s all in this blog. I will meet you soon with next stuff .Have a nice day !!!

Recommended content

How to Check the Active Directory Database Integrity

Disabling and Enabling the Outbound Replication

DFS Replication Service Stopped Replication

What is Strict Replication Consistency

The replication operation failed because of a schema mismatch between the servers involved

Troubleshooting ad replication error 8418 the replication operation failed because of a schema mismatch between the servers

How to export replication information in txt file

Repadmin Replsummary

Enabling the outbound replication

Disabling and enabling replication on schema master domain controller

How to enable strict replication consistency

How to prevent lingering objects replication in active directory

AD replication process overview

How to force active directory replication

Change notification in replication process

How to check replication partner for a specific domain controller

dcdiag test replications

Guys please don’t forget to like and share the post.Also join our WindowsTechno Community and where you can post your queries/doubts and our experts will address them .

You can also share the feedback on below windows techno email id.

If you have any questions feel free to contact us on admin@windowstechno.com also follow us on facebook@windowstechno to get updates about new blog posts.

Was this article helpful?

YesNo

He is an Active Directory Engineer. He has been working in IT industry for more than 10 years.
He is dedicated and enthusiastic information technology expert who always ready to resolve any technical problem.
If you guys need any further help on subject matters, feel free to contact us on admin@windowstechno.com
Please subscribe our Facebook page as well website for latest article.
https://www.facebook.com/windowstechno

По-умолчанию в Active Directory трафик по протоколу LDAP между контроллерами домена и клиентами не шифруется, т.е. данные по сети передаются в открытом виде. Потенциально это означает, что злоумышленник с помощью снифера пакетов может прочитать эти данные. Для стандартной среды Windows среды это в общем-то не критично, но ограничивает возможности разработчиков сторонних приложений, которые используют LDAP.

Так, например, операция смены пароля должна обязательно осуществляться через безопасный канал (например Kerberos или SSL/TLS). Это означает, что например, с помощью функции-php, обеспечивающей работу с AD по протоколу LDAP изменить пароль пользователя в домене не удастся.

Защитить данные, передаваемых по протоколу LDAP между клиентом и контроллером домена можно с помощью SSL версии протокола LDAP – LDAPS, который работает по порту 636 (LDAP «живет» на порту 389). Для этого на контроллере домена необходимо установить специальный SSL сертификат. Сертификат может быть как сторонним, выданным 3-ей стороной (например, Verisign), самоподписанным или выданным корпоративным центром сертификации.

В этой статье мы покажем, как с помощью установки сертификата задействовать LDAPS (LDAP over Secure Sockets Layer) на котроллере домена под управление Windows Server 2012 R2. При наличии требуемого сертификата служба LDAP на контроллере домена может устанавливать SSL соединения для передачи трафика LDAP и трафика сервера глобального каталога (GC).

Отметим, что LDAPS преимущественно используется сторонними приложениями (имеются в виде не-Microsoft клиенты) в целях защиты передаваемых по сети данных (обеспечить невозможности перехвата имена и паролей пользователей и других приватных данных).

Предположим, в вашей инфраструктуре уже развернут корпоративный удостоверяющий сервер Certification Authority (CA). Это может быть как полноценная инфраструктура PKI, так и отдельной-стоящий сервер с ролью Certification Authority.

На севере с ролью Certification Authority запустите консоль Certification Authority Management Console, выберите раздел шаблонов сертификатов (Certificate Templates ) и в контекстном меню выберите Manage.

Управление шаблонами сертификатов в консоли Certification Authority

Найдите шаблон Kerberos Authentication certificate и создайте его копию, выбрав в меню Duplicate Template.

Копируем шаблон сертификата

На вкладке General переименуйте шаблон сертификата в LDAPoverSSL, укажите период его действия и опубликуйте его в AD (Publish certificate in Active Directory).

Шаблон сертифката LDAP over SSL

На вкладке Request Handling поставьте чекбокс у пункта Allow private key to be exported и сохраните шаблон.

Разрешить экспортировать закрытый ключ сертификата

На базе созданного шаблона, опубликуем новый тип сертификата. Для этого, в контекстном меню раздела Certificate Templates выберем пункт New -> Certificate Template to issue.

Публикация шаблона сертфиката

Из списка доступных шаблонов выберите LDAPoverSSL и нажмите OK.

Выбор шаблона для нового сертфиката

На контроллере домена, для которого планируется задействовать LDAPS, откройте оснастку управления сертификатами и в хранилище сертификатов Personal запросим новый сертификат (All Tasks -> Request New Certificate).

Запросить новый сертификат

В списке доступных сертификатов выберите сертификат LDAPoverSSL и нажмите Enroll (выпустить сертификат).

Выпустить сертификат

Следующее требование – необходимо, чтобы контроллер домена и клиенты, которые будут взаимодействовать через LDAPS доверяли удостоверяющему центру (CA), который выдал сертификат для контроллера домена.

Если это еще не сделано, экспортируем корневой сертификат удостоверяющего центра в файл, выполнив на сервере с ролью Certification Authority команду:
certutil -ca.cert ca_name.cer

Экспорт корневого сертификата CA

Совет. Файл сертификата сохранится в профиле текущего пользователя и в нашем случае имеет имя ca_name.cer.

А затем добавьте экспортированный сертификат в контейнере сертификатов Trusted Root Certification Authorities хранилища сертификатов на клиенте и контроллере домена. Сделать это можно через вручную через оснастку управления сертификатами, через GPO или из командной строки (подробнее здесь).

certmgr.exe -add C:\ca_name.cer -s -r localMachine ROOT


Необходимо перезапустить службы Active Directory на контроллере домена, либо целиком перезагрузить DC.

Осталось протестировать работу по LDAPS. Для этого на клиенте запустим утилиту ldp.exe и в меню выбираем Connection-> Connect->Укажите полное (FQDN) имя контроллера домена, выберите порт 636 и отметьте SSL -> OK. Если все сделано правильно, подключение должно установиться.

ldp.exe протокол Ldap Over SSL

Примечание. Утилита ldp.exe на клиентах устанавливается в составе пакета Remote Server Administration Kit (RSAT): RSAT для Windows 10, для 8.1.

Provide feedback

Saved searches

Use saved searches to filter your results more quickly

Sign up

How to configure LDAPS, LDAP over SSL, using CA Certificate Service on Domain Controller in Windows Server 2016

This post is to provide an instruction on how to set up LDAPS (LDAP over SSL) on Domain Controller using single-tier CA hierachy.

Reasons for Enabling LDAPS

By default, LDAP communications between client and server applications
are not encrypted. This means that it would be possible to use a

network monitoring
device or software and view the communications traveling between LDAP
client and server computers. This is especially problematic when an LDAP
simple bind is used because credentials (username and password) is
passed over the network
unencrypted. This could quickly lead to the compromise of credentials.

 Reasons for enabling Lightweight Directory Access Protocol (LDAP) over
Secure Sockets Layer (SSL) / Transport Layer Security (TLS) also known
as LDAPS include:

  • Some applications authenticate with Active Directory Domain Services
    (AD DS) through simple BIND. As simple BIND exposes the users’
    credentials in clear text, use of Kerberos is preferred. If simple BIND
    is necessary, using SSL/TLS to encrypt the authentication
    session is strongly recommended.
  • Use of proxy binding or password change over LDAP, which requires LDAPS. (e.g.

    Bind to an AD LDS Instance Through a Proxy Object )

  • Some
    applications that integrate with LDAP servers (such as Active Directory
    or Active Directory Domain Controllers) require encrypted
    communications. To encrypt LDAP communications in a Windows network, you
    can enable LDAP over SSL (LDAPS).

Prerequisite

Active Directory Service and AD LDS has been installed prior to this installation.

How to set up Active Directory Domain Service role in Windows server 2016
Setting up AD LDS on Windows Server 2016

HOW-TO

Step 1. Add Active Directory Certificate Service on Domain Controller.

Choose Certificate Authority.

Step 2. Configure Active Directory Certificate Services.

Check the certificate on Certificae Authority

Step3. Verify LDAPS connection

Open ldp.exe.

Done.

Reference

https://social.technet.microsoft.com/wiki/contents/articles/2980.ldap-over-ssl-ldaps-certificate.aspx

Overview #

Although RCF 3045 provides a methodology to determine the vendorName and vendorVersion of the LDAP server from the RootDSE Example, many LDAP Server Implementations do not provide this information.

Do realize the information was taken from various different LDAP Server Implementations at various times and you results may vary.

There are also the supportedLDAPVersion attributes which will show you which protocol version of LDAP the LDAP Server Implementation supports. Generally, if the server ONLY shows supportedLDAPVersion=2, do not even try to use modern LDAP tools as most will have issues, in other words, upgrade to a LDAP Server Implementation that supports supportedLDAPVersion=3.

supportedLDAPVersion: 2
supportedLDAPVersion: 3

Each LDAP Server Implementation, unfortunately, has its own characteristics that clearly separate it from others. To find out its type, use any available LDAP search tool and START with the following parameters:

ldapsearch -LLL -h ipaddress -b "" -s base -D cn=admin,....,dc=com -W "(objectclass=*)" vendorname vendorversion isGlobalCatalogReady 

This will at least show you if the LDAP Server Implementation supports vendorName and vendorVersion and if the isGlobalCatalogReady returns true you know this is Microsoft Active Directory.

Now you can use the following information to search for the and hopefully determine the specifics.

UnboundID#

vendorName: UnboundID Corp.
vendorVersion: UnboundID Directory Server 4.1.0.6

Active Directory#

Microsoft Active Directory does not provide the vendorVersion or VendorName in the rootDSE.

We typically check the RootDSEto determine if there is a value for «forestFunctionality» and if there is we assume it is Microsoft Active Directory.

For the version, you then need to determine which version of which object you are trying to determine.

  • operatingSystem — Each Domain Controller entry will have a operatingSystem attribute which shows the OS Version on that DC
  • forestFunctionality — The RootDSE will have the forestFunctionality attribute as an integer which related the Active Directory Functional Levels
  • domainFunctionality — The RootDSE will have the domainFunctionality attribute as an integer which related the Active Directory Functional Levels

To find all Domain Controllers and their versions, use this SearchRequest:

(&(&(&(&(samAccountType=805306369)(primaryGroupId=516))(objectCategory=computer)(operatingSystem=*))))

For more information on versions of Active Directory Functional Levels

EDirectory#

EDirectory provides a couple of more detailed results beyond vendorName and VendorVersion in the dsRevision and Version AttributeTypes located on the NcpServer LDAP Entry

vendorName: Novell, Inc.
vendorVersion: LDAP Agent for Novell eDirectory 8.8 SP7 (20705.00)

You can obtain more specific information using a query similar to:

ldapsearch -H ldap://serverip:389 -ZZ -x -D "cn=admin,...,dc=com" -W -b "dc=com" -s sub "(objectClass=ncpServer)" "dsRevision" "Version" "objectClass"

Will return results similar to:
{{{
dsRevision: 2070500
Version: eDirectory for Linux x86_64 v8.8 SP7 [DS]

NetScape#

vendorname=Netscape Communications Corp.
vendorversion=Netscape-Directory/6.11 B2002.281.0853

Sun One Directory: Attribute vendorVersion will contain the term «Sun Directory».#

vendorName=Sun Microsystems\, Inc.
vendorVersion=Sun Java(TM) System Directory Server/5.2_Patch_6

Oracle Internet Directory#

An older version shows:

orcldirectoryversion: OID 10.1.4.3.0

Oracle Unified Directory#

majorVersion: 11
maintenanceVersion: 1
platformVersion: 0
releaseVersion: 2
vendorName: Oracle Corporation
vendorVersion: Oracle Unified Directory 11.1.2.1.0

Oracle Virtual Directory#

orcldirectoryversion: OVD 11.1.1.6.0

IBM — Found this one:#

vendorName: [International Business Machines (IBM)]
vendorVersion: [6.0]

OpenLDAP#

dn:
objectClass: top
objectClass: OpenLDAProotDSE

Siemens AG#

Siemens AG
DirX Directory V8.0 B 8.1.218 2008:06:14 01:10 32-Bit

Anyone know of any others or can add information?#

More Information#

There might be more information for this subject on one of the following:

  • LDAP Searches
  • LDAP Server Implementations
  • VendorName
  • VendorVersion

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Windows 10 1507 x64
  • Основные достоинства операционной системы windows
  • Windows server 2012 установка драйверов
  • Советы по повышению производительности компьютера с windows
  • Драйвера для asus 1015bx для windows xp