Thay đổi cấu hình mạng Windows từ miền DomainAuthenticated thành công khai


10

Tôi có một tên miền đã tham gia hộp Windows Server 2012 R2 có cài đặt phần mềm máy khách OpenVPN 2.3.13 trên đó. Khi kết nối VPN được kích hoạt, kết nối "Ethernet 2" (giao diện TAP) được đặt vào danh mục Mạng miền cùng với LAN LAN chính của NLA. Lý tưởng nhất là tôi muốn có thể gán giao diện VPN cho danh mục Công khai. Tôi đã thử qua PowerShell, nhưng liên tục gặp lỗi này:

Không thể đặt NetworkC Category do một trong những lý do có thể sau: không chạy PowerShell nâng cao; NetworkC Category không thể thay đổi từ 'DomainAuthenticated'; những thay đổi do người dùng khởi tạo đối với NetworkC Category đang bị ngăn chặn do cài đặt Chính sách nhóm 'Chính sách quản lý danh sách mạng'. Tại dòng: 1 char: 1 + Set-NetConnectionProfile -Interface Index 15 -NetworkC Category Public + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo: Perm PermDenied: (MSFT_NetConnect ... 72AADA665483} "): root / StandardCi ... nnectionProfile) [Set-NetConnectionProfile], CimException + FullQualifiedErrorId: MI RESULT 2, Set-NetConnectionProfile

15 là số giao diện của "Ethernet 2"

Đáng chú ý, tôi đang chạy lệnh này trong phiên PowerShell nâng cao và tôi đã thử tất cả các chính sách GPO có sẵn nhưng lỗi liên tục bị ném. Hầu hết thông tin về NLA đề nghị chuyển đổi giữa Private và Public nên hoạt động, nhưng DomainAuthenicated có vẻ hơi khác một chút.

Phương thức đăng ký không có cấu hình thực tế cho Ethernet 2, do đó, nó cũng không thể được thay đổi theo cách đó.

Có cách nào để buộc bộ điều hợp TAP là Công khai không? Bản thân kết nối OpenVPN không ghi đè cổng mặc định của NIC chính và sử dụng mạng con 10.0.0.0/8. Việc tôi sử dụng route-nopullvà ghi đè các tuyến đường có thể là một phần của vấn đề với cách NLA phát hiện các mạng.

Ethernet adapter Ethernet 2:

Connection-specific DNS Suffix  . :
Link-local IPv6 Address . . . . . : fe80::xxxx:xxxx:xxxx:xxxx%xx
IPv4 Address. . . . . . . . . . . : 10.xx.xx.xx
Subnet Mask . . . . . . . . . . . : 255.255.255.252
Default Gateway . . . . . . . . . :

Lý do chính cần phải gán cấu hình Công khai là cho các quy tắc tường lửa, tôi gặp sự cố khi ngăn một số ứng dụng chỉ sử dụng giao diện VPN, có thể viết các quy tắc tường lửa dựa trên hồ sơ mạng có vẻ hoạt động tốt nhất trong trường hợp này, tôi đã thử viết quy tắc dựa trên địa chỉ IP cục bộ nhưng điều này không hiệu quả.


1
user initiated changes to NetworkCategory are being prevented due to the Group Policy setting 'Network List Manager Policies- Điều này dường như ngụ ý rằng các thay đổi do người dùng khởi tạo bị ngăn chặn thông qua Chính sách nhóm. Để cho phép người dùng bắt đầu thay đổi thì GPO cần phải được cấu hình để cho phép điều đó. Bạn đã định vị miền GP nơi cấu hình này chưa?
joeqwerty

@joeqwerty Tôi đã xem xét GPO cục bộ và thông qua tên miền tại Cấu hình máy tính / Cài đặt Windows / Cài đặt bảo mật / Chính sách quản lý danh sách mạng, không có cài đặt nào cho phép thay đổi.
James White

Có vẻ như tài khoản nâng cao của bạn đang thiếu quyền thay đổi NetworkC Category. Bạn có thể cần phải thêm điều này, hoặc loại bỏ / thư giãn một hạn chế về nó. technet.microsoft.com/en-us/l Library / jj966256 (v = ws.11) .aspx . Nhưng có vẻ như bạn chỉ có thể đặt các đối tượng cho phép người dùng cho các mạng 'không xác định'.
Xalious

Ngoài ra, đây có When the VPN connection is active the "Ethernet 2" (TAP interface) connection is placed into the Domain Network category alongside the main LAN NIC by NLA. phải là toàn bộ quan điểm của VPN không? Nếu bạn muốn tăng bảo mật cho người dùng VPN, hãy đặt cài đặt của họ cao hơn trong DomainAuthenticateddanh mục và thậm chí cao hơn Public.
Xalious

Tôi đã thử sửa đổi GPO, nó không cho phép thay đổi, cả cục bộ lẫn chính sách tên miền và đang chạy gpupdate /forceTôi không thể khắc phục lỗi đó cho dù tôi có thay đổi cài đặt nào.
James White

Câu trả lời:


1

Dưới đây sẽ sử dụng WMI / CIM.

get-ciminstance -Namespace root/StandardCimv2 -ClassName MSFT_NetConnectionProfile -Filter "interfacealias='Ethernet 2'" | set-ciminstance -property @{NetworkCategory="1"}

Xin lỗi, có lỗi tương tự. Đây là lỗi nếu bạn thử và đặt nó thành DomainAuthenticated.
Tim Haintz

Set-CimInstance: Không thể đặt NetworkC Category thành 'DomainAuthenticated'. Loại NetworkC Category này sẽ được đặt tự động khi được xác thực với mạng miền. Tại dòng: 1 char: 124 + ... lias = 'Ethernet 2' "| Set-CimInstance -Property @ {NetworkC Category = '2'} + ~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo: UnlimitedArgument: (MSFT_NetConnect ... 5A09504828DA} "): CimInstance) [Đặt -C imInstance], CimException + FullQualifiedErrorId: MI KẾT QUẢ 4, Microsoft.Man Quản lý. Cơ sở hạ tầng.CimCmdlets.SetCimInstan ceCommand
Tim Haintz

Thật không may, tôi vẫn gặp lỗi tương tự liên quan đến các chính sách miền chặn thay đổi, vì tôi đang chạy với tư cách Quản trị viên PowerShell như trước đây. Trong trường hợp này, tôi đang cố gắng chuyển Ethernet 2 khỏi bị đặt thành DomainAuthenicated, nhưng có vẻ như trong trường hợp của tôi, điều này là bắt buộc và không thể thay đổi.
James White

@Pandorica như bạn đã đề cập, có vẻ như một khi bạn tham gia một tên miền, NetworkC Category bị khóa vào DomainAuthenticated.
Tim Haintz

1
Tôi cũng đã xem bài báo đó trong các tìm kiếm của tôi. Tuy nhiên, trong hầu hết các trường hợp, nó dường như ngược lại với những gì tôi đang cố gắng đạt được, chuyển từ thay vì sang DomainAuthenicated. Tôi có thể phải chấp nhận nó có lẽ là không thể.
James White

0

Xóa các địa chỉ của bộ điều hợp 'công khai' khỏi danh sách các địa chỉ nghe của máy chủ DNS của bạn sẽ thực hiện thủ thuật.


0

Xem lại tùy chọn thứ ba "Sử dụng tường lửa" trên trang này: https://evansblog.thebarrs.info/2013/02/windows-server-force-your-network.html

Bạn có thể ngăn hồ sơ mạng DomainAuthenticated bằng cách sử dụng Tường lửa Windows để tạo quy tắc Ra ngoài để chặn dịch vụ Windows "Nhận thức vị trí mạng". Đảm bảo chỉ định IP cục bộ của bộ điều hợp VPN theo quy tắc để nó không ảnh hưởng đến các bộ điều hợp khác. Bộ điều hợp VPN hiện được phân loại là hồ sơ mạng "Công khai".

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.