我有两个需要访问我们的SQL LOB应用程序的收缩者。 他们将通过VPN连接到路由器,通过DC上的RADIUS进行身份validation。 现在,这两台服务器是DC。 创build的用户是安全组 – VPN用户的成员。 该组唯一的安全权限是拨号访问。
在纸上,这应该是一个简单的。 美中不足的是,这些服务器上可能有75%的共享权限包括经过身份validation的用户的完全访问权限。 不要问为什么,目前没有机会纠正这个问题。
SQL位于DC2上,但客户端软件上的ODBC设置不需要域身份validation。 所以,我需要的只是阻止这些VPN用户浏览networking共享和访问它们。
我已经尝试在DC安全策略中设置“拒绝访问networking”,但这看起来没有帮助。
有关信息:两台服务器都是W2003 SP2标准版。 客户将使用XP / Vista。
TIA
也许把它们添加到服务器上的共享驱动器上的安全规则? 拒绝规则总是超出任何基于允许的规则。
有没有机会在局域网中而不是在局域网中终止VPN? 如果是这样的话,那么你可以通过端口1433上的DMZ – > LAN打洞到你的SQL服务器。
如果是我,我不希望任何人在我公司的networking上没有我的公司维护的电脑。 因此,把他们放在自己的非军事区的原因。 如果他们得到病毒,或者是spambotnetworking的一部分,并开始通过VPN隧道从您的Internet连接发送垃圾邮件。 一个偏执的人有很多可怕的场景。 🙂
感谢大家。 我唯一能够使用的方法是对这个用户发布所有股票的拒绝权利。 有点痛苦,但没有时间重新发明轮子可以这么说