Ho un dominio nella casella Windows Server 2012 R2 in cui è installato il software client OpenVPN 2.3.13. Quando la connessione VPN è attiva, la connessione "Ethernet 2" (interfaccia TAP) viene inserita nella categoria Rete di domini accanto alla scheda di rete principale LAN da NLA. Idealmente, voglio essere in grado di assegnare l'interfaccia VPN alla categoria pubblica. Ho provato tramite PowerShell, ma ottengo costantemente questo errore:
Impossibile impostare NetworkCategory a causa di uno dei seguenti motivi possibili: non eseguire PowerShell elevato; NetworkCategory non può essere modificato da "DomainAuthenticated"; le modifiche avviate dall'utente a NetworkCategory sono state impedite a causa dell'impostazione dei criteri di gruppo "Criteri gestore elenco reti". Alla riga: 1 carattere: 1 + Set-NetConnectionProfile -InterfaceIndex 15 -NetworkCategory Public + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo: PermissionDenied: (MSFT_NetConnect ... 72AADA665483} "): root / StandardCi ... nnectionProfile) [Set-NetConnectionProfile], CimException + FullyQualifiedErrorId: MI RESULT 2, Set-NetConnectionProfile
15 è il numero di interfaccia di "Ethernet 2"
Vale la pena notare che sto eseguendo questo comando in una sessione di PowerShell elevata e ho provato tutti i criteri GPO disponibili ma l'errore viene costantemente generato. La maggior parte delle informazioni su NLA suggeriscono che il passaggio da privato a pubblico dovrebbe funzionare, ma DomainAuthenicated sembra un po 'diverso.
Il metodo di registro non ha un profilo effettivo per Ethernet 2, quindi non può essere modificato in questo modo.
Esiste un modo per forzare l'adattatore TAP a essere pubblico? La stessa connessione OpenVPN non sovrascrive il gateway predefinito della scheda NIC principale e utilizza la sottorete 10.0.0.0/8. Il fatto che io utilizzi route-nopull
e ignori i percorsi potrebbe essere parte del problema con il modo in cui NLA rileva le reti.
Ethernet adapter Ethernet 2:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::xxxx:xxxx:xxxx:xxxx%xx
IPv4 Address. . . . . . . . . . . : 10.xx.xx.xx
Subnet Mask . . . . . . . . . . . : 255.255.255.252
Default Gateway . . . . . . . . . :
Il motivo principale per cui è necessario assegnare il profilo pubblico è per le regole del firewall, sto avendo problemi a impedire ad alcune applicazioni di utilizzare solo l'interfaccia VPN, essere in grado di scrivere regole del firewall basate sul profilo di rete sembra funzionare meglio in questo caso, ho provato scrivere regole basate sull'indirizzo IP locale ma questo non ha funzionato.
When the VPN connection is active the "Ethernet 2" (TAP interface) connection is placed into the Domain Network category alongside the main LAN NIC by NLA.
non è questo il punto della VPN? Se desideri aumentare la sicurezza per gli utenti VPN, imposta le loro impostazioni più in alto nella DomainAuthenticated
categoria e anche più in Public
.
gpupdate /force
Non riesco a ovviare a questo errore, indipendentemente dalle impostazioni che modifico.
user initiated changes to NetworkCategory are being prevented due to the Group Policy setting 'Network List Manager Policies
- Ciò sembrerebbe implicare che le modifiche avviate dall'utente siano evitate tramite Criteri di gruppo. Per consentire le modifiche avviate dall'utente, è necessario configurare l'oggetto Criteri di gruppo per consentirlo. Hai individuato il GP di dominio in cui è configurato?