certutil -ping не вдається з 30-секундним тайм-аутом - що робити?


10

Магазин сертифікатів на моєму вікні Win7 постійно висить. Дотримуйтесь:


C: \> 1.см

C: \> certutil -? | findstr / i ping
  -ping - інтерфейс запиту послуг сервісу Ping Active Directory
  -pingadmin - Інтерфейс адміністратора Ping Active Directory Certificate Services

C: \> встановити PROMPT = $ P ($ t) $ G

C: \ (13: 04: 28.57)> цертутіл -пінг
CertUtil: -ping команда FAILED: 0x80070002 (WIN32: 2)
CertUtil: Система не може знайти вказаний файл.

C: \ (13: 04: 58.68)> certutil -pingadmin

Команда CertUtil: -pingadmin FAILED: 0x80070002 (WIN32: 2)
CertUtil: Система не може знайти вказаний файл.

C: \ (13: 05: 28.79)> встановити PROMPT = $ P $ G

C: \>

Пояснення:

  • Перша команда показує, що існують –pingі –pingadminпараметри до certutil
  • Не вдалося спробувати будь-який параметр ping із 30-секундним тайм-аутом (поточний час відображається у підказці)

Це серйозна проблема. Він вкручує все безпечне спілкування в моєму додатку. Якщо хтось знає, як це можна виправити - будь ласка, поділіться.

Дякую.

PS

1.cmd - це просто партія цих команд:

certutil -? | findstr /i ping
set PROMPT=$P($t)$G
certutil -ping
certutil -pingadmin
set PROMPT=$P$G

EDIT1

Мені вдалося виправити API єдиного windows, що викликає проблему - DsGetDcName

За словами windbg, certutil -ping викликає це так:

PDOMAIN_CONTROLLER_INFO pdci;
DWORD ret = ::DsGetDcName(NULL, NULL, NULL, NULL, DS_DIRECTORY_SERVICE_PREFERRED, &pdci);

На моїй робочій станції він вимикається протягом 30 секунд, а потім повертає код помилки 1355, який не є ERROR_NO_SUCH_DOMAIN контролером домену для вказаного домену або домен не існує.

На іншій машині, яка випадково є сервером Windows 2003, він повертається майже одразу з правильним іменем контролера домену всередині повернутої DOMAIN_CONTROLLER_INFOструктури.

Тепер питання в тому, чого не вистачає на моїй робочій станції для цього API, щоб знайти правильний контролер домену?

Відповіді:


0

Будь ласка, перевірте наступне

  1. Чи можете ви бігти certutil -ping -config "cadnsname\CA logical name"від постраждалих хостів.
  2. Хто має дозволи на запит сертифікатів у ЦА (чи хтось змінив автентифікованих користувачів на користувачів домену)?
  3. Перегляньте дозволи на DCOM, щоб переконатися, що автентифіковані користувачі мають правильні дозволи в CA. Дозволи DCOM на службі сертифікації сертифікатів для групи сертифікатів DCOM:

    Рівень дозволу доступу -> Локальний доступ - Дозволити, Віддалений доступ - Дозволити запуск та активацію рівня дозволів -> Віддалений запуск - Дозволити, Віддалена активація - Дозволити

Більш детальну інформацію можна знайти за URL-адресою нижче для усунення несправностей.

http://blogs.technet.com/b/askds/archive/2007/11/06/how-to-troubleshoot-certificate-enrollment-in-the-mmc-certificate-snap-in.aspx


Мені шкода викрити своє незнання, але як я можу знати CADNSName? Було б корисно, якщо ви вказали, як мені знайти відповідне "cadnsname \ CA логічне ім'я". Чи можете ви пояснити трохи більше кроків, які ви пропонуєте? Дякую.
відмітка

На жаль, я не дотримувався кроків, описаних у статті, яку ви додали, оскільки він, ймовірно, призначений для машин Windows Server з доступом до Active Directory. Шахта - це робоча станція Windows 7, яка не має такого доступу.
відмітка

Я питання відредагував далі.
відмітка

certutil -adca
Неназваний
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.