Disabilita le posizioni di rete di Windows Server


16

Non sono sicuro di come si chiami esattamente questa funzione. Ma in Windows Server 2008 ha le posizioni Vista pubblica / privata / dominio. Questo ha senso per i laptop e nessuno per i server.

Il mio problema è che a volte alcuni adattatori di rete decidono di essere ora su una rete pubblica. Questo attiva completamente il firewall, anche per le reti "di dominio". Quindi l'effetto netto è che riavvio alcune macchine e quindi non tornano più sulla rete fino a quando non entriamo in KVM e gli dicono che la rete è privata.

Come si chiama questa funzione? Esiste un'impostazione GP che posso usare per disattivarla e rendere tutte le reti "dominio"?

Modifica: Grazie, questo è NLA. Ho provato a disabilitare il servizio su un computer non di dominio e capovolge tutto ciò che è pubblico. Su un computer di dominio, il servizio Elenco reti si rifiuta di interrompere: proverò i criteri di gruppo.


sei arrivato da qualche parte con questo? specificare manualmente ogni nic in una posizione sarebbe bello
scape il

Risposte:


13

Ho appena incontrato questo esatto problema. Le reti non identificate sono impostate per impostazione predefinita sul tipo di "Pubblico". Questo è imbarazzante quando si desidera che Windows Firewall sia attivo su reti pubbliche ma non private - e la rete interna è sempre "Non identificata".

Che cos'è una rete "non identificata" per Windows Server 2008?

Il servizio Elenchi di rete (netprofm) collabora con il servizio Network Location Awareness (nlasvc) per identificare le reti e trovare le eventuali impostazioni salvate associate alla rete. Il servizio NLA utilizzerà un gateway o SSID predefinito per identificare una rete, quindi se la scheda NIC non ha né un gateway predefinito né un SSID associato, NLA determinerà che la rete non è identificata.

È comunque possibile modificare il valore predefinito, in modo che le reti cosiddette "Non identificate" vengano impostate su qualcosa di diverso da Pubblico:

  1. Apri Strumenti di amministrazione -> Politica di sicurezza locale.

  2. Evidenzia la voce "Criteri di Gestione elenco reti", quindi fai doppio clic su "Reti non identificate" nel pannello di destra.

  3. Imposta il "Tipo di posizione" su "Privato" o "Pubblico".

screenshot delle modifiche apportate in Windows 2012 Server

Ha funzionato per me!


Funziona a meno che tu non abbia più connessioni non identificate e che non abbiano bisogno di avere impostazioni di posizione diverse.
Quentin-starin,

Questa dovrebbe essere la risposta accettata. Nella mia esperienza, non è sufficiente disabilitare semplicemente il servizio NLA. Questa azione (impostazione predefinita della rete non identificata su Privato) è più affidabile, poiché a volte gli aggiornamenti del software e / o altre modifiche possono riattivare quel servizio. Quindi faccio entrambe le cose per tutti i miei server e desktop Windows poiché questo comportamento di rilevamento automatico può essere un fastidio indesiderato. Qualsiasi sottile cambiamento nella rete (assegnazioni VLAN, nuovi punti di accesso aggiunti, ecc.) Può innescare un falso positivo, quindi improvvisamente Windows decide di mettere in quarantena.
timo

@qes - True, tranne che in genere non sarebbe il caso di un server. Nel caso in cui il server decida erroneamente (all'improvviso) che la rete è cambiata, normalmente marca la "nuova" rete come non identificata fino a quando l'utente non gli dice che tipo di rete è. Per impostazione predefinita, non identificato viene trattato come pubblico e quindi il server diventa inaccessibile, spesso richiede l'accesso fisico per la riparazione. Questo particolare approccio non impedisce al sistema di identificare erroneamente la rete, ma piuttosto obbliga Windows a fidarsene indipendentemente.
quickthyme,

Ho dovuto reinstallare l'adattatore per farlo funzionare.
Wumms,

5

Il servizio che vuoi dire si chiama "Network Location Awareness" o NLA . Determina il tipo di connettività in uso e rende le informazioni specifiche sulla connessione disponibili ad altre applicazioni o servizi. Advanced Firewall in Windows Server 2008 utilizza le informazioni NLA per applicare specifiche impostazioni del firewall.

È un servizio di Windows, quindi è possibile disabilitare il servizio.


Ho disabilitato il servizio, quindi ha reso tutto pubblico. Arrg.
MichaelGG,

Questo non è il modo migliore per risolvere questo problema, in realtà, perché il servizio Elenco reti dipende dalla consapevolezza della posizione della rete. Piuttosto, penso che la risposta di Jeff Atwood sia migliore, perché ti permette di correggere il tipo di rete invece di sopprimere la funzionalità.
timo

4

Aveva lo stesso preciso problema; un paio di server Windows 2012 che occasionalmente tenevano il broncio e decidevano che la loro unica scheda di rete era un'interfaccia "pubblica", piuttosto che un'interfaccia "di dominio".

Grazie al potere degli interwebs, mi sono imbattuto in questo utile post , che, riassunto, dice semplicemente di riavviare il servizio "Network Location Awareness" e vedere se questo risolve il problema. In tal caso, per evitare che il problema si ripeta, è sufficiente modificare il tipo di avvio da "Automatico" a "Automatico (Avvio ritardato)".


3

Non credo che ci siano criteri di gruppo che ti permetteranno di assegnare un profilo di rete (è determinato dalla Network Location Awareness, maggiori informazioni qui: http://msdn.microsoft.com/en-us/library/ms739931(VS .85) .aspx )

Tuttavia, è possibile applicare criteri di gruppo ai server per definire il comportamento del firewall avanzato (disabilitandolo, consentendo il traffico dalle workstation amministrative, ecc.). Le istruzioni per farlo sono disponibili qui: http://technet.microsoft.com/en-us/library/cc732400.aspx


1

Se si desidera solo disabilitare il servizio, è possibile creare un criterio di gruppo personalizzato che disabiliti il ​​servizio NLA

Dato che sono un nuovo utente, non posso fornirti un link, quindi cerca su Google queste parole "disabilita il servizio dai criteri di gruppo" Il primo risultato è quello che stai cercando

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.