web-dev-qa-db-fra.com

Changer le profil de réseau Windows de "DomainAthentiCated" en public

J'ai un domaine rejoint Windows Server 2012 R2 boîte qui a le logiciel client OpenVPN 2.3.13 installé. Lorsque la connexion VPN est active la connexion " Ethernet 2 " (interface TAP) est placé dans la catégorie du réseau à côté du domaine principal LAN NIC par NLA. Idéalement, je veux être en mesure d'attribuer le VPN l'interface à la catégorie publique J'ai essayé via PowerShell, mais je reçois constamment cette erreur.:

Impossible de définir la NetworkCategory en raison de l'une des raisons possibles suivantes: pas en cours d'exécution PowerShell élevé; le NetworkCategory ne peut pas être changé de " DomainAuthenticated "; utilisateur entrepris de modifier la NetworkCategory sont empêchées en raison de la stratégie de groupe " Liste des politiques Network Manager ". À la ligne: 1 Caractère: 1 + Set-NetConnectionProfile -InterfaceIndex 15 -NetworkCategory public + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo: PermissionDenied: (... MSFT_NetConnect 72AADA665483} "): root/StandardCi ... nnectionProfile) [Set-NetConnectionProfile], CimException + FullyQualifiedErrorId: MI RÉSULTAT 2, Set-NetConnectionProfile

15 est le numéro de l'interface de "Ethernet 2"

Cela vaut la peine de noter, je suis en cours d'exécution de cette commande dans une session PowerShell élevée et j'ai essayé tous les disponibles GPO politiques, mais l'erreur est constamment lancée. La plupart des informations sur la commutation entre l'ALN suggère privé et public devrait travail, mais DomainAuthenicated semble un autre petit peu.

La méthode de Registre ne dispose pas d'un profil réel pour Ethernet 2, donc il ne peut pas être changé de cette façon non plus.

Y at-il de toute façon de forcer l'adaptateur TAP être public? La connexion OpenVPN elle-même ne l'emporte pas sur la passerelle par défaut du principal NIC et utilise le sous-réseau 10.0.0.0/8. Le fait que j'utilise route-nopull Et l'emporter sur les routes peuvent être une partie du problème de la façon dont NLA détecte les réseaux.

Ethernet adapter Ethernet 2:

Connection-specific DNS Suffix  . :
Link-local IPv6 Address . . . . . : fe80::xxxx:xxxx:xxxx:xxxx%xx
IPv4 Address. . . . . . . . . . . : 10.xx.xx.xx
Subnet Mask . . . . . . . . . . . : 255.255.255.252
Default Gateway . . . . . . . . . :

La principale raison pour avoir besoin d'assigner le profil public est des règles de pare-feu, je suis mal à me empêcher certaines applications à partir uniquement à l'aide de l'interface VPN, être en mesure de profil de réseau d'écriture fondé sur des règles de pare-feu semble fonctionner le mieux dans ce cas, je l'ai essayé règles d'écriture en fonction de l'adresse IP locale, mais cela ne fonctionne pas.

10
James White

Le ci-dessous utilisera WMI/CIM.

get-ciminstance -Namespace root/StandardCimv2 -ClassName MSFT_NetConnectionProfile -Filter "interfacealias='Ethernet 2'" | set-ciminstance -property @{NetworkCategory="1"}
1
Tim Haintz

Examinez la troisième option "Utilisation du pare-feu" sur cette page: https://evansblog.thebarr.info/2013/02/windows-server-force-your-network.html

Vous pouvez empêcher le profil de réseau dominateur à l'aide du pare-feu Windows pour créer une règle sortante pour bloquer le service Windows "Sensibilisation de l'emplacement du réseau". Assurez-vous de spécifier l'adresse IP locale de l'adaptateur VPN dans la règle, de sorte que cela n'affecte pas les autres adaptateurs. L'adaptateur VPN devrait maintenant être classé comme un profil réseau "public".

0
user474264

Supprimer les adresses de l'adaptateur "public" de la liste des adresses d'écoute de votre serveur DNS feriez le tour.

0
Edu Schol