USG 授权认证为Active Directory的问题总结

本文详细记录了在华为USG防火墙与ActiveDirectory集成过程中遇到的故障现象,包括telnet测试不通及认证失败等问题,并分享了排查思路及最终解决方案,关键在于发现并修正了ActiveDirectory管理员密码中包含的特殊字符。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、试验环境

IP地址备注
Win server 20192.2.2.2AWS上的一台Active Directory域主机
USG63001.1.1.1华为USG 防火墙

以上IP地址1.1.1.1和2.2.2.2并非真实环境中的公网IP地址

二、前提

1、USG和Active Directory域的主机之间可以ping通
2、Active Directory域主机的安全组放通了88和389端口
3、Active Directory域主机也关闭了本地防火墙
4、Active Directory域主机的安全组放通了USG防火墙所在的公网ip地址段
5、PC上telnet Active Directory域主机的2.2.2.2:88,2.2.2.2:389可以通

三、故障现象

1、防火墙上telnet -a 1.1.1.1 2.2.2.2 88 不通
2、防火墙上telnet -a 1.1.1.1 2.2.2.2 389 不通
3、使用kangbao.wu 账号进行验证,报错为:Active Directory票据授权失败
4、使用kangbao.it账号进行验证,报错为:Active Directory管理员绑定失败

四、排查思路

针对"防火墙上telnet -a 1.1.1.1 2.2.2.2 88 不通"
针对"防火墙上telnet -a 1.1.1.1 2.2.2.2 389 不通"
1、查看Active Directory域安全组和防火墙是否放通了地址和接口---->全部放通
2、查看USG防火墙的域间策略是否配置正确---->默认全部放通
我没辙了,居然内心想来一句"卧槽",
然后我拨打了华为400,结果告知我 华为的网络设备除了22 23端口可用于telnet 测试,其他的端口不能通过telnet ip:port这种测试端口可用性
针对"使用kangbao.wu 账号进行验证,报错为:Active Directory票据授权失败"
针对"使用kangbao.it账号进行验证,报错为:Active Directory管理员绑定失败"

配置如下:
在这里插入图片描述

通过在USG防火墙上查看
t m
t d
debugging ad all

Jan 14 2020 10:43:06.940.2+08:00 Office_vpn AD/7/debug:[AD(Evt):] Initialize AD server to primary. 
Jan 14 2020 10:43:06.940.3+08:00 Office_vpn AD/7/debug:[AD(pkt):] Make UDP kerbores AS Request packet successfully,username: kangbao.wu
Jan 14 2020 10:43:06.940.4+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Send packet to AD-server(ServerIP:18.162.178.138,Port:88)
Jan 14 2020 10:43:06.940.5+08:00 Office_vpn AD/7/debug:send ad UDP packet success :228

Jan 14 2020 10:43:06.940.6+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Send UDP kerbores AS request packet successfully.
Jan 14 2020 10:43:07.60.1+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Recevied kerbores packet successfully, username: kangbao.wu.
Jan 14 2020 10:43:07.60.2+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Kerberos server's response is bad, ErrorCode: 24.
Jan 14 2020 10:43:07.60.3+08:00 Office_vpn AD/7/debug:[AD(Err):] Kerberos server's response is bad, ErrorCode: 24.
Jan 14 2020 10:43:07.60.4+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Pre-authentication information was invalid.
Jan 14 2020 10:43:07.60.5+08:00 Office_vpn AD/7/debug:AS-REP Parse ERROR .error is [24]! 

Jan 14 2020 10:43:07.60.6+08:00 Office_vpn AD/7/debug:AS-REP Parse ERROR! 

Jan 14 2020 10:43:07.60.7+08:00 Office_vpn AD/7/debug:[AD(Err):] Make kerbores TGS Request packet by UDP failed, so try TCP .username: kangbao.wu
Jan 14 2020 10:43:07.60.8+08:00 Office_vpn AD/7/debug:[AD(Err):] parse  server As Response error,but error code is not AD_KRB5_ERROR_REPONSE_TOO_BIG(52)! 
Jan 14 2020 10:43:07.60.9+08:00 Office_vpn AD/7/debug:[AD(Evt):]  kerbores authenication reject.
Jan 14 2020 10:43:07.60.10+08:00 Office_vpn AD/7/debug: free AD connect success ! 

<Office_vpn>
Jan 14 2020 10:43:37.290.1+08:00 Office_vpn AD/7/debug:[AD(Evt):] Initialize AD server to primary. 
Jan 14 2020 10:43:37.290.2+08:00 Office_vpn AD/7/debug:[AD(pkt):] Make UDP kerbores AS Request packet successfully,username: kangbao.it
Jan 14 2020 10:43:37.290.3+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Send packet to AD-server(ServerIP:18.162.178.138,Port:88)
Jan 14 2020 10:43:37.290.4+08:00 Office_vpn AD/7/debug:send ad UDP packet success :226

Jan 14 2020 10:43:37.290.5+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Send UDP kerbores AS request packet successfully.
Jan 14 2020 10:43:37.400.1+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Recevied kerbores packet successfully, username: kangbao.it.
Jan 14 2020 10:43:37.400.2+08:00 Office_vpn AD/7/debug:[AD(Pkt):] check tag 2 err, may don't have tag 2.
Jan 14 2020 10:43:37.400.3+08:00 Office_vpn AD/7/debug:AD Make Tgs Req OK! 

Jan 14 2020 10:43:37.400.4+08:00 Office_vpn AD/7/debug:[AD(Pkt):] check tag 2 err, may don't have tag 2.
Jan 14 2020 10:43:37.400.5+08:00 Office_vpn AD/7/debug:AD Make Tgs Req OK! 

Jan 14 2020 10:43:37.400.6+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Make UDP kerbores TGS Request packet successfully,username: kangbao.it
Jan 14 2020 10:43:37.400.7+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Send packet to AD-server(ServerIP:18.162.178.138,Port:88)
Jan 14 2020 10:43:37.400.8+08:00 Office_vpn AD/7/debug:send ad UDP packet success :1331

Jan 14 2020 10:43:37.400.9+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Send kerbores TGS Request packet successfully.
Jan 14 2020 10:43:37.510.1+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Recevied kerbores packet successfully, username: kangbao.it.
Jan 14 2020 10:43:37.510.2+08:00 Office_vpn AD/7/debug:[AD(Pkt):] check tag 2 err, may don't have tag 2.
Jan 14 2020 10:43:37.510.3+08:00 Office_vpn AD/7/debug:[AD(Pkt):] Give the Kerberos Ticket to LDAP for verifying.Length is [1231]
Jan 14 2020 10:43:37.510.4+08:00 Office_vpn AD/7/debug:[AD(Evt):]  kerbores authenication accept.
Jan 14 2020 10:43:37.510.5+08:00 Office_vpn AD/7/debug: free AD connect success ! 
sys
diagnose
display ad statistics error 
[Office_vpn-diagnose]display ad statistics error 
2020-01-14 10:43:58.630 +08:00
 mng-plane:
  Server_Down_Err_Static                   = 0
  Server_Unavailable_Err_Static            = 0
  NoServer_Exist_Err_Static                = 0
  Memory_Application_Err_Static            = 0
  Memory_Free_Err_Static                   = 0
  IPC_Message_Translate_Err_Static         = 0
  Server_Client_Time_Not_Match             = 0
  Server_Timeout_Err_Static                = 0
  Make_Pack_Fail_Err_Static                = 1
  Abnormal_Err_Static                      = 0
  AS_Reject_Err_Static                     = 0
  TS_Reject_Err_Static                     = 1
  APR_Reject_Err_Static                    = 0
 
 ctrl-plane:
  Server_Down_Err_Static                   = 0
  Server_Unavailable_Err_Static            = 0
  NoServer_Exist_Err_Static                = 0
  Memory_Application_Err_Static            = 0
  Memory_Free_Err_Static                   = 0
  IPC_Message_Translate_Err_Static         = 0
  Server_Client_Time_Not_Match             = 0
  Server_Timeout_Err_Static                = 0
  Make_Pack_Fail_Err_Static                = 0
  Abnormal_Err_Static                      = 0
  AS_Reject_Err_Static                     = 0
  TS_Reject_Err_Static                     = 0
  APR_Reject_Err_Static                    = 0
1、通过debug信息和ad erro信息得知,Active Directory认证有问题,故进一步排查
2、通过查找资料得知,USG对Active Directory密码有要求,不能有空格和?字符
注意,华为针对Active Directory用户的密码是有要求的,不能有空格和?字符出现,不然就要使用双引号

在这里插入图片描述

注意,这里并没有说administrator的密码也不可以包含空格和字符,然而我Active Directory的administrator的密码就碰巧有?字符的存在,我萎蔫了

更改了Active Directory域的管理员的密码后,至此,终于解决了所有的问题

### 关于 eNSP 中不包含 USG6500 设备的原因 eNSP(Enterprise Network Simulation Platform)是由华为开发的一款网络仿真平台,用于模拟真实环境下的网络设备及其交互过程。然而,在当前版本的 eNSP 中,并未包含某些特定型号的设备,例如 USG6500 防火墙。 #### 原因分析 1. **硬件架构差异** USG6500 属于高性能防火墙设备,其硬件设计复杂度较高,依赖专用的安全加速芯片来处理高吞吐量的数据流[^2]。这些特性使得完全模拟该设备的功能变得困难,尤其是在软件环境中难以重现其性能表现。 2. **资源消耗问题** 模拟像 USG6500 这样的高端设备可能需要大量的计算资源,而 eNSP 主要面向教学和实验场景,更注重轻量化部署。因此,为了降低对主机硬件的需求并提升运行效率,部分复杂的设备被排除在外[^3]。 3. **功能覆盖范围** 尽管 USG6500 缺失,但 eNSP 提供了其他类型的防火墙模型(如 USG6000 系列中的低功耗款型),能够满足大多数学习者的基础需求。对于高级功能测试,则建议使用实际物理设备或云端实验室服务[^4]。 --- ### 替代方案探讨 如果确实需要研究 USG6500 的具体行为模式,可考虑以下几种方法: 1. **采用虚拟化技术** 利用 VMware 或 KVM 平台加载官方发布的 VRP 虚拟镜像文件,从而构建接近真实的网络安全环境。此方式虽然设置稍显复杂,却能较好地还原目标产品的运作机制[^1]。 2. **借助第三方工具扩展能力** GNS3 是一款兼容多品牌网络组件仿真的开源应用程序,它允许导入 Huawei VNE (Virtualized Network Element) 包含 USG 类别在内的更多种类节点选项[^5]。 3. **联系供应商获取试用权限** 向华为申请临时授权或许可以获得一段时间内远程操控真机的机会;这对于深入理解专业级防护措施非常有帮助。 ```bash # 示例命令:启动一个基于VRP系统的虚拟实例 vnm start usg-virtual-instance --config /path/to/usg-config-file.txt ``` 上述脚本展示了如何通过命令行界面快速激活预定义配置好的安全网关单元。 ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值