320.06.70.037 [email protected]
Seleziona una pagina

Messaggio di errore quando si tenta di accedere a un server locale utilizzando il nome completo di dominio o il relativo alias CNAME dopo l’installazione di Windows Server 2003 Service Pack 1: “Accesso negato” o “Nessun provider di rete ha accettato accettato il percorso di rete specificato”

da | Lug 18, 2012 | iOS, Server, Windows 2003 SBS, Windows 2003 Server, Windows 2008 Server | 0 commenti

SINTOMI

A volte si possono verificare problemi di autenticazione quando si tenta di accedere a un server locale utilizzando il nome di dominio completo (FQDN) o il relativo alias CNAME nel seguente percorso Universal Naming Convention (UNC):

\\ servername\sharename

In questo scenario, si verifica uno dei seguenti sintomi:

Viene visualizzato windows di accesso ripetute.

Viene visualizzato un messaggio di errore “Accesso negato”.

Viene visualizzato un “Nessun provider di rete accettato il percorso di rete specificato” messaggio di errore.

ID evento 537 viene registrato nel registro eventi di protezione.

Nota È possibile accedere al server utilizzando il nome completo di dominio o il relativo alias CNAME da un altro computer nella rete il computer su cui è installato Windows Server 2003 SP1. Inoltre, è possibile accedere al server sul computer locale utilizzando i seguenti percorsi:

\\ IPaddress del Server

\\ Netbiosname o \ \ComputerName

CAUSE

Questo problema si verifica perché Windows Server 2003 SP1 include una nuova funzionalità di protezione denominata funzionalità di controllo di loopback. Per impostazione predefinita, la funzionalità di controllo di loopback è attivato in Windows Server 2003 SP1 e il valore della voce del Registro di sistema DisableLoopbackCheck è impostato su 0 (zero).

Nota: La funzionalità di controllo di loopback è memorizzata nella seguente sottochiave del Registro di sistema:

RISOLUZIONE

Metodo 1 (scelta consigliata): creare i nomi degli host di autorità di protezione locale è possibile fare riferimento in una richiesta di autenticazione NTLM

Per effettuare questa operazione, attenersi alla seguente procedura per tutti i nodi sul computer client:

Fare clic su Start, scegliere Esegui, digitare regedite quindi fare clic su OK.

Individuare e selezionare la seguente sottochiave del Registro di sistema: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0

Pulsante destro del mouse MSV1_0, scegliere Nuovoe quindi fare clic su Valore multistringa.

Nella colonna nome , digitare BackConnectionHostNamese quindi premere INVIO.

Il pulsante destro BackConnectionHostNamese quindi fare clic su Modifica.

Nella casella dati valore , digitare l’alias CNAME o DNS, che viene utilizzato per le condivisioni sul computer locale e quindi fare clic su OK.

Nota: Digitare il nome di ciascun host su una riga separata.

Nota: Se la voce del Registro di sistema BackConnectionHostNames esiste come tipo REG_DWORD, è necessario eliminare la voce del Registro di sistema BackConnectionHostNames.

Uscire dall’Editor del Registro di sistema e riavviare il computer.

Metodo 2: Disattivare la verifica di loopback autenticazione

Riabilitare il comportamento esistente in Windows Server 2003, impostare la voce del Registro di sistema DisableLoopbackCheck


sottochiave su 1. Per impostare la voce del Registro di sistema DisableLoopbackCheck su 1, attenersi alla seguente procedura sul computer client:

Fare clic su Start, scegliere Esegui, digitare regedite quindi fare clic su OK.

Individuare e selezionare la seguente sottochiave del Registro di sistema:


Pulsante destro del mouse Lsa, scegliere Nuovoe quindi fare clic su valore DWORD . .

Digitare DisableLoopbackChecke quindi premere INVIO.

Il pulsante destro DisableLoopbackChecke quindi fare clic su Modifica.

Nella casella dati valore digitare 1e quindi fare clic su OK.

Uscire dall’Editor del Registro di sistema.

Riavviare il computer.

Nota: È necessario riavviare il server per rendere effettiva questa modifica. Per impostazione predefinita, la funzionalità di controllo di loopback è attivato in Windows Server 2003 SP1 e la voce del Registro di sistema DisableLoopbackCheck è impostata su 0 (zero). La protezione viene ridotta quando si disattiva il controllo di loopback autenticazione e si apre il server di Windows Server 2003 per gli attacchi man-in-the-middle (MITM) a NTLM.

Raffaele Chiatto

Scritto da Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360°…
Mi sono avvicinato al mondo dell’informatica nel lontano 1996 con Windows 95 e da allora non ho più smesso di dedicarmi allo studio ed approfondimento di questo settore.
Laureato in Ingegneria Informatica nel 2009, lavoro nel campo dell’IT dal lontano 2001.

Link – Friends

Infrastrutture IT

English School

Act for Change

Graphic and Web solution

Impossibile aggiungere una stampante collegata ad un Print Server Microsoft usando il CNAME

Di recente mi è capitato di imbattermi nel seguente errore in fase di mappatura di una stampante collegata ad un Printer Server Microsoft Operation could not be completed (error 0x00000709). Double check the printer name and make sure that the printer is connected to...

leggi tutto

Bloccare i Ransomware su File Server Microsoft Windows con l’utility File Server Resource Manager (FSRM)

File Server Resource Manager (FSRM) è un servizio ruolo in Windows Server che consente di gestire e classificare i dati memorizzati su file server. È possibile utilizzare Gestione risorse file server per classificare automaticamente i file, eseguire attività in base a...

leggi tutto

CVE-2019-0708 – Vulnerabilità legata all’esecuzione di codice in modalità remota in Servizi Desktop remoto

Microsoft ha rilasciato correzioni per una vulnerabilità critica di Remote Code Execution, CVE-2019-0708, in Servizi Desktop remoto che influisce su alcune versioni precedenti di Windows. Il Remote Desktop Protocol (RDP) non è vulnerabile. Questa vulnerabilità è...

leggi tutto

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Translate »