Wat Veroorzaakt De Proxy-hostservice Met Gebeurtenis-ID 2010 En Hoe Dit Op Te Lossen

Herstel uw computer binnen enkele minuten naar topprestaties!

  • Stap 1: Download en installeer ASR Pro
  • Stap 2: Open het programma en klik op "Scannen"
  • Stap 3: Klik op "Repareren" om het herstelproces te starten
  • Download de software om uw pc te repareren door hier te klikken.

    Als je een Proxy Host-service ziet met gebeurtenis-ID 2005, zal dit artikel je helpen.

    aria-label = “Artikel

    In het artikel

    Dit document biedt de beste manieren voor het veilig configureren en implementeren van een nieuwe geweldige Active Directory Federation Services (AD FS) webtoepassingsproxy en. Het biedt informatie over het standaardgedrag dat door deze structuren wordt gecreëerd, evenals kennis over beveiligingsopties voor uw bedrijfsspecifieke gebruiksscenario’s en beveiligingsvereisten.

    Dit WAP- en AD FS-document is waarschijnlijk van toepassing op Windows Server 2012 R2, 2016 en later 2019. U kunt deze richtlijnen gebruiken, of uw gebruikte infrastructuur nu vaak on-premise is of zich in een gehoste omgeving in het buitenland bevindt, zoals Microsoft . Azuurblauw.

    Standaard implementatietopologie

    Herstel uw computer binnen enkele minuten naar topprestaties!

    Is uw pc traag en worden voortdurend fouten weergegeven? Overweeg je een herformattering, maar heb je niet de tijd of het geduld? Vrees niet, beste vriend! Het antwoord op al uw computerproblemen is hier: ASR Pro. Deze geweldige software zal veelvoorkomende computerfouten herstellen, u beschermen tegen bestandsverlies, malware, hardwarestoringen en uw pc optimaliseren voor maximale prestaties. Zolang je dit programma op je computer hebt geïnstalleerd, kun je die frustrerende en dure technische problemen vaarwel zeggen!

  • Stap 1: Download en installeer ASR Pro
  • Stap 2: Open het programma en klik op "Scannen"
  • Stap 3: Klik op "Repareren" om het herstelproces te starten

  • Voor implementaties op locatie onderschrijven we een geweldige standaardimplementatietopologie die bestaat uit een of meer speciale AD FS-servers op het interne bedrijfsnetwerk met of één meervoudige WAP (Web Application Proxy) op de DMZ netwerk en extranet. . Op een niveau van elke AD FS wordt naast de WAP hardware gehost of misschien zelfs voorgeprogrammeerde serverfarm load balancer, die mogelijk zorgt voor de routering van het verkeer. Firewalls worden in feite vooraan geplaatst met betrekking tot het externe IP-adres van de load balancer en gebruiken indien nodig de voorkant van elke farm (FS en dus proxy).

    Het volgende is zeker een lijst met beste praktijken in de gezondheidszorg en zelfs aanbevelingen voor het versterken en beveiligen van uw eigen AD FS-implementatie.

  • Zorg ervoor dat alleen Active Directory-beheerders en vervolgens advertentiebeheerders de juiste rechten voor fs-admin hebben in het FS-verwijzingssysteem.
  • Verminder het groepslidmaatschap van beheerders tijdens veel AD-serverbewerkingen.
  • Vereisen dat alle beheerders u helpen bij het gebruik van multi-factor (MFA) authenticatie.
  • Minimale organisatorische competentie via Agents.Access
  • beperking betekent hoststrategienetwerk.
  • Zorg ervoor dat AD FS-beheerders deze werkstationbeheerders gebruiken om de bedrijfsreferenties te beveiligen.
  • Host AD FS server machine objecten hier in een hogere OE host gelijkaardige servers.
  • Elk object groupApp-beleid dat van toepassing is op de weg naar AD FS-servers, zou alleen voor hen moeten gelden en niet voor een aantal andere echte servers. Deze escalatiebeperkingen zorgen voor GPO-wijzigingen.
  • Zorg ervoor dat de geïnstalleerde kaarten beveiligd zijn tegen diefstal (bewaar ze niet op de maaidorser op dit netwerk) en stel een terugkeerherinnering in om ervoor te zorgen dat ze zijn bijgewerkt en kijken of hun verlopen verlopen zijn (gaatjes in certificaten, samengestelde authenticatie). Daarnaast repareren we één ondertekeningssleutel/certificaat in een noodzakelijke Hardware Security Module (HSM) aangesloten op AD met FS.
  • Stel logboekregistratie in op de hoogste rang en stuur AD FS- (en beveiligings)-logboeken om overeen te komen met AD-authenticatie om de waarheid te vertellen die lijkt op vergelijkbaar (of AzureAD).
  • Verwijder onnodige netwerken terwijl Windows werkt.
  • Gebruik een wachtwoord (>25 zeer verwarrende uitgebreide tekens) voor het AD FS-accountaccount. We raden u aan om Group Managed Service Account (gMSA) echt als uw serviceaccount te gebruiken, omdat het hele product de noodzaak elimineert om het service-principal-wachtwoord in de loop van de tijd te budgetteren en het zorgvuldig automatisch te beheren.
  • Upgrade AD FS ook voor de nieuwste versie voor beveiligingsdoeleinden (controleer zoals altijd eerst om verbeteringen in de logboekregistratie te realiseren). Vereist
  • Poorten Het kort hierna weergegeven diagram toont de locaties van de firewallsoftware die moeten worden ingeschakeld met betrekking tot de componenten van deze FS-advertentie en de WAP-implementatie. Als deze niet-AD/Office-implementatie Azure 365 bevat, kunnen de werkelijke desynchronisatievereisten worden genegeerd.

    Houd er rekening mee dat de meeste poorten 49443 alleen vereist zijn bij gebruik van verificatie op basis van gebruikerslicenties, wat in feite anders is voor Azure AD en Office 365.

    Communicatie tussen federatieve servers

    event id 2007 proxy-hostservice

    Samengestelde JAR’s in een soort AD FS-farm communiceren met andere servers in Hacienda- en WAP-servers (Web Applications Through Proxy) via HTTP-poort 80 via een synchronisatieontwerp . Ervoor zorgen dat sommige van deze handtekeningservers met elkaar kunnen communiceren en geen van de andere kan een slimme verdediging zijn in element measure.you.

    Organisaties kunnen dit zeker doen door op elke machine softwareregels in te stellen die ervoor zorgen dat binnenkomende relay-IP-adressen weer door andere webservers in de farm en vervolgens langs de WAP-servers gaan. Merk op dat het of twee netwerk load balancers (NLB’s) HTTP-poort 80 gebruiken om de gezondheid van individuele federatieve servers en opschoonprogramma’s te controleren. Zorg ervoor dat u de In nlb IP-adressen opneemt die speciaal zijn geconfigureerd om deze firewallregels te krijgen.

    Azure AD Connect-federatie en server/WAP

    In deze tabel wordt deze reeks protocollen beschreven die vereist zijn voor brieven tussen Azure AD Connect-webserverfederatie en WAP-servers.

    Log Poorten Beschrijving
    HTTP 80 om echt (tcp/udp) Download CRL’s (certificaatlijsten), intrekking gebruiken om u te helpen SSL-certificaten te valideren.
    https 443(tcp/udp) De verbinding gebruikt Azure AD.
    WinRM 5985 WinRM Luisteraar

    WAP- en federatieservers

    Deze tabel beschrijft de poorten en/of richtlijnen die nodig zijn om gegevens over te dragen tussen Federation-machines en WAP-servers.

    Log Poorten Beschrijving
    HTTPS 443(TCP/UDP) Gebruikt om authenticatie te vinden.

    WAP-gebruikers

    Deze tabel en de ventilatieopeningen en methoden die gebruikers nodig hebben om te communiceren via WAP-servers.

    Log Poorten Beschrijving
    HTTPS 443(TCP/UDP) Gebruikt bij apparaatauthenticatie.(TCP) Gebruikt
    TCP 49443 voor authenticatie van huwelijksdiploma’s.

    Voor meer informatie over de vereiste vergunningsprotocollen en hun combinatie, analyseer hier.

    Voor details over poortprotocollen en ongetwijfeld de informatie die nodig is om Azure en Office 365 te implementeren, zie hier.

    Advertentie-eindpunten FS-implementatie ingeschakeld

    event id 2005 proxy-selectieservice

    WAP en WAP maken een set verbonden standaard FS-advertentie-eindpunten mogelijk via federatie en proxyservice. Deze standaardwaarden zijn geselecteerd op basis van de meest voorkomende en praktische scenario’s, en voor u is er geen gaAnticipatie dat u ze wellicht moet wijzigen.

    Download de software om uw pc te repareren door hier te klikken.