RDP с 2008 R2 через туннель перестал работать

Я использую IPsec здесь для всего. Обоснование состоит в том, что большинство нападений сделано инсайдерами так или иначе - плохая сторона / хорошие взгляды стороны испорчены. (Если кто-либо убегает с серверами, они могут весело провести время, пытаясь повредить полное шифрование диска, таким образом, без проблем там, также.)

Это - также забава использовать telnet, NIS, NFS и FTP без любых забот - чувствуют себя подобно добрым старым временам!:-)

1
задан 20 April 2011 в 21:52
1 ответ

Похоже, у вас настроен серверный компьютер, чтобы разрешать только RDP-соединения, которые проходят "аутентификацию на уровне сети" (аутентификация на основе сертификатов для предотвращения атак типа "злоумышленник-посередине"). Вы можете отключить это на стороне сервера, зайдя в «Конфигурация узла сеанса удаленного рабочего стола», открыв свойства для подключения «RDP-Tcp» в диалоговом окне «Подключения» и сняв флажок «Разрешить подключения только от компьютеров, на которых запущен удаленный компьютер. Рабочий стол с аутентификацией на уровне сети ".

Когда вы это сделаете, будьте предупреждены, что злоумышленник может настроить поддельный сервер RDP, который, по всей видимости, является вашим сервером, с целью сбора паролей.

Изменить:

Используя rinetd для туннелирования локального порта на машине Windows 7 Professional на порт RDP на компьютере Windows Server 2008 R2, я могу получить доступ к удаленному компьютеру с помощью клиента Microsoft RDP.

Похоже, ваш RDP-клиент не возвращается к NTLM после сбоя Kerberos. Однако я не сразу вижу, какой параметр конфигурации может привести к этому. Есть ли у вас какие-либо настройки политики на сервере, запрещающие аутентификацию NTLM?

Мне было бы любопытно узнать, поможет ли отключение CredSSP. Сохраните свойства подключения RDP в файл, отредактируйте файл с помощью вашего любимого текстового редактора и добавьте строку enablecredsspsupport: i: 0 (или, если строка уже существует, измените «1» на «0» и конец строки).

m не сразу видит, какой параметр конфигурации может вызвать это. Есть ли у вас какие-либо настройки политики на сервере, запрещающие аутентификацию NTLM?

Мне было бы любопытно узнать, поможет ли отключение CredSSP. Сохраните свойства подключения RDP в файл, отредактируйте файл с помощью вашего любимого текстового редактора и добавьте строку enablecredsspsupport: i: 0 (или, если строка уже существует, измените «1» на «0» и конец строки).

m не сразу видит, какой параметр конфигурации может вызвать это. Есть ли у вас какие-либо настройки политики на сервере, запрещающие аутентификацию NTLM?

Мне было бы любопытно узнать, поможет ли отключение CredSSP. Сохраните свойства подключения RDP в файл, отредактируйте файл с помощью вашего любимого текстового редактора и добавьте строку enablecredsspsupport: i: 0 (или, если строка уже существует, измените «1» на «0» и конец строки).

3
ответ дан 3 December 2019 в 19:25

Теги

Похожие вопросы