Bạn hiện đang ngoại tuyến, hãy chờ internet để kết nối lại

Mật khẩu trương mục dịch vụ cụm phải được thiết lập để 15 hoặc hơn ký tự nếu chính sách NoLMHash được kích hoạt

Hỗ trợ cho Windows Server 2003 đã kết thúc vào ngày 14 tháng 7 năm 2015

Microsoft đã kết thúc hỗ trợ cho Windows Server 2003 vào ngày 14 tháng 7 năm 2015. Thay đổi này đã ảnh hưởng đến các bản cập nhật phần mềm và tùy chọn bảo mật của bạn. Tìm hiểu ý nghĩa của điều này với bạn và cách thực hiện để luôn được bảo vệ.

QUAN TRỌNG: Bài viết này được dịch bằng phần mềm dịch máy của Microsoft chứ không phải do con người dịch. Microsoft cung cấp các bài viết do con người dịch và cả các bài viết do máy dịch để bạn có thể truy cập vào tất cả các bài viết trong Cơ sở Kiến thức của chúng tôi bằng ngôn ngữ của bạn. Tuy nhiên, bài viết do máy dịch không phải lúc nào cũng hoàn hảo. Loại bài viết này có thể chứa các sai sót về từ vựng, cú pháp hoặc ngữ pháp, giống như một người nước ngoài có thể mắc sai sót khi nói ngôn ngữ của bạn. Microsoft không chịu trách nhiệm về bất kỳ sự thiếu chính xác, sai sót hoặc thiệt hại nào do việc dịch sai nội dung hoặc do hoạt động sử dụng của khách hàng gây ra. Microsoft cũng thường xuyên cập nhật phần mềm dịch máy này.

828861
TRIỆU CHỨNG
Khi bạn cố gắng tham gia thứ hai nút cụm các thiết lập thuật sĩ trả về thông báo sau:
<csa>hiện không có quyền để quản lý các cluster.</csa>
Ngoài ra, nếu bạn bắt đầu Cluster Administrator (CluAdmin.exe) trên một cụm hoặc từ một máy chủ từ xa, bạn có thể nhận được thông báo lỗi sau:
Truy nhập bị cấm
NGUYÊN NHÂN
Thay vì của lưu trữ mật khẩu trương mục người dùng của bạn trong văn bản rõ ràng, Microsoft Windows tạo ra và lưu trữ mật khẩu tài khoản người dùng bằng cách sử dụng hai khẩu khác đại diện, nói chung được gọi là "hashes." Khi bạn thiết lập hoặc bạn thay đổi mật khẩu cho tài khoản người sử dụng mật khẩu có chứa ít hơn hơn 15 ký tự, Windows tạo ra cả một LAN Manager băm (LMHash) và một Microsoft Windows NT mật khẩu băm (NT băm). Các hashes được lưu trữ trong cơ sở dữ liệu bảo mật tài khoản quản lý (SAM) địa phương hoặc trong Active Directory.

Nếu An ninh mạng: không lưu trữ giá trị LAN Manager băm ngày hôm sau sự thay đổi mật khẩu chính sách được thiết lập, không có LMHash trong cụm sao tài khoản dịch vụ (CSA) trong Active Directory.

Khi mật khẩu của ít hơn 15 ký tự được sử dụng cho CSA, khi bạn tham gia thứ hai nút các quá trình thiết lập sẽ tạo ra LMHash để xây dựng một phiên làm việc chính xác thực. Bởi vì không có LMHash được lưu trữ trong Active Directory, bộ điều khiển vùng không thể xây dựng một phiên làm việc kết hợp phím. Các truy cập bị từ chối. Khi bạn sử dụng mật khẩu đó có 15 hoặc hơn ký tự cho CSA, một LMHash không thể được tạo ra bởi quá trình thiết lập. Thay vào đó, các hash mật khẩu Windows NT sẽ được sử dụng để lấy được chìa khóa phiên làm việc. Bộ điều khiển tên miền sẽ có thể tạo ra một kết hợp Phiên làm việc khóa. Việc xác thực sẽ thành công. Để biết thêm chi tiết về làm thế nào để ngăn chặn mật khẩu của bạn được lưu trữ như một băm LAN Manager, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
299656Làm thế nào để ngăn chặn Windows từ lưu trữ một mạng LAN quản lý băm của mật khẩu trong Active Directory và địa phương SAM cơ sở dữ liệu
GIẢI PHÁP
Để giải quyết vấn đề, chọn các phương pháp hay nhất phù hợp tình hình của bạn.

Phương pháp 1: Sử dụng một mật khẩu là ít nhất 15 ký tự

Khi chính sách NoLMHash được thiết lập trong Active Directory và không thể bị vô hiệu vì cân nhắc an ninh, sử dụng một mật khẩu là ít nhất 15 ký tự dài để ngăn ngừa thuật sĩ thiết lập cụm từ bằng cách sử dụng một LMHash cho xác thực.

Cách 2: Kích hoạt tính năng lưu trữ LMHash trong Active Directory

Kích hoạt tính năng lưu trữ LMHash của một mật khẩu người dùng bằng cách sử dụng Group Chính sách trong Active Directory. Để thực hiện việc này, hãy làm theo những bước sau:
  1. Ở các mặc định miền bộ điều khiển Group Policy, mở rộngCấu hình máy tính, mở rộng Windows Thiết đặt, mở rộng Thiết đặt bảo mật, mở rộngChính sách địa phương, sau đó bấm Bảo mật Tuỳ chọn.
  2. Trong danh sách các chính sách có sẵn, bấm đúp vàoAn ninh mạng: không lưu trữ giá trị băm LAN Manager ngày tiếp theo mật khẩu thay đổi.
  3. Nhấp vào Bị vô hiệu hoá, sau đó bấmOk.
  4. Đảm bảo rằng các chính sách được nhân rộng và được áp dụng.
  5. Đặt lại mật khẩu của CSA (chiều dài có thể ít hơn 15 ký tự) để đảm bảo rằng LMHash được viết SAM/quảng cáo.

Phương pháp 3: Cài đặt một hotfix

Một hotfix có sẵn từ Microsoft giải quyết vấn đề này để các mật khẩu mười lăm nhân vật này không cần thiết khi chính sách NoLMHash được thiết lập trong Active Directory.Để biết thêm thông tin, bấm vào số bài viết sau để xem bài viết trong Cơ sở Kiến thức Microsoft:
890761Bạn nhận được một thông báo lỗi "Lỗi 0x8007042b" khi bạn thêm hoặc tham gia một nút để một cụm nếu bạn sử dụng NTLM Phiên bản 2 trong Windows Server 2003
MSCS W2000MSCS ACCESS_DENIED LM băm kerberos 2003 1722 1067 RES_DISK_CORRUPT_FILE ERROR_QUORUM_DISK_NOT_FOUND RPC từ chối giao diện winreg LMcompatability

Cảnh báo: Bài viết này đã được dịch tự động

Thuộc tính

ID Bài viết: 828861 - Xem lại Lần cuối: 08/30/2011 09:46:00 - Bản sửa đổi: 2.0

  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • kbprb kbmt KB828861 KbMtvi
Phản hồi