Имя пользователя:
Пароль:
 

Показать сообщение отдельно

Новый участник


Сообщения: 8
Благодарности: 0

Профиль | Отправить PM | Цитировать


Итак - есть чем продолжить. Поставил шлюз - все работает. Как ни странно - именно через шлюз. Соответственно - еще вопросы.
1. Наконец-то проявилось "защищенность" - в заголовке окна теперь слева светится гаечный ключ и мелькает в свойствах слово "зашифровано".
Вопрос - как? Потому как диспетчер служб по-прежнему хранит молчание на этот счет, а диспетчер шлюза - кажет РДП, но не ССЛ.

И вообще - можно как-то детальные логи посмотреть на всю эту вакханалию?
В общесистемных разбираться - тоскливо...

2. Все также отказываются открыть тайну защищенности "свойства соединения". Т.е. там - все так же пусто.

3. Не дает покоя NPS. Сделаны 2 политики стандартные в процессе установки шлюза - пускать админ-ов и ремоут-ов на любые сетевые ресурсы.
Судя по общесистемным лог-ам - политики эти (созданные при установке) - отрабатываются.

Вопросы к экспертам
3.1 можно оттуда что-то полезное выцепить для моего случая или лучше не трогать?
3.2 по умолчанию можно использовать ЛЮБОЕ шифрование, даже "никакое". Если сбросить эту птичку ("не использовать")- что произойдет?
Это относительно того, КАК ЗАПРЕТИТЬ незащищенное соединение?

Экспериментировать стремно - во многих случаях службы удаленнного доступа сохраняют свойства текущих соединений, давая возможность экспериментировать на новых. А вот тут - непонятно...

3.3 Как можно блокировать прямое (минуя шлюз) подключение? Пока можно и через него, и минуя - что отражается и на логах шлюза, и видно в заголовке окна терминала.

4. Все это WIN-хозяйство трудится под HIPER-V, масштабов которого я знаю понаслышке только.
Можно ли как-то ненамеренно (в ходе экспериментов) вывести виртуальную машину из под контроля оператора всего пула?
Оч. не хотелось бы ссориться с "хозяевами", потому как только через них вся "поддержка"....

СПАСИБО!

Последний раз редактировалось Lucky_SV, 27-01-2014 в 04:52.


Отправлено: 04:27, 27-01-2014 | #3