Полномочия Удаленного рабочего стола тем, откуда они входят в систему?

Мой опыт:

  • debian - сервер
  • человечность - рабочая станция

не смешиваться :)

1
задан 9 February 2011 в 16:41
4 ответа

Мы используем сценарий входа в систему для проверки соединяющегося имени компьютера и если оно не соответствует списку, мы отклоняем соединение. Мы исключаем некоторых пользователей из этой проверки, таким образом, они всегда могут соединиться, ли в офисе или нет. Таким образом, Вы просто добавляете строку для каждого офисного компьютера (или авторизованного компьютера) и добавляете строку для каждого пользователя, которого Вы хотите исключить из проверки. Ниже образец из сценария:

ЕСЛИ %USERNAME % == joeschmoe GOTO хорошо

ЕСЛИ %USERNAME % == janedoe GOTO хорошо

ЕСЛИ %CLIENTNAME % == OfficeComputer1 GOTO хорошо

ЕСЛИ %CLIENTNAME % == OfficeComputer2 GOTO хорошо

ЕСЛИ %CLIENTNAME % == OfficeComputer3 GOTO хорошо

R.E.M следующее сообщение отображены на компьютерах, не разрешенных соединяться.

обменивайтесь сообщениями *, Вы не разрешены войти в систему от этого местоположения. Вы выйдетесь из системы через 10 секунд.

спите 10 ВЫХОДОВ ИЗ СИСТЕМЫ

ВЫХОД:OK

1
ответ дан 3 December 2019 в 19:28

Считайте исследование IPSec, который, если я понимаю, оно правильно может использоваться для ограничения доступа на основе комбинации правил включая сетевое местоположение, клиентские идентификационные данные машины (предполагающий, что это - член домена), и удостоверения пользователя. Таким образом, Вы могли теоретически настроить политику IPSec, разрешающую только Администраторам на определенных компьютерах к доступу RDP снаружи офисной сети. При использовании Групповых политик Вы могли бы легко применить правила к любым дополнительным серверам, которые Вы хотите настроить таким же образом.

1
ответ дан 3 December 2019 в 19:28

Установите шлюз Служб удаленных рабочих столов. Можно настроить политики в отношении ehat различных групп, позволяются получить доступ. Только доступ permitbremote через шлюз.

1
ответ дан 3 December 2019 в 19:28

Не полномочиями. Вы могли использовать брандмауэр ОС, чтобы запретить порт всего внешнего IP 3 389 доступа и позволить только определенный внешний IP (если Вы знаете их, и они статичны). Другая опция состояла бы в том, чтобы отклонить весь внешний IP на Вас базовый FW и затем только позволить RDP если они VPN в к Вашей сети.

0
ответ дан 3 December 2019 в 19:28

Теги

Похожие вопросы