У нас есть групповая политика контроллера домена, настроенная на отключение брандмауэра на всех компьютерах в домене, потому что у нас включена защита конечных точек Syamntec. Проблема теперь в том, что, поскольку брандмауэр Windows отключается автоматически из-за GPO, мы не можем проверить связь или получить доступ к терминальным приложениям из локальной сети в домене.
Пытался запустить вручную брандмауэр Windows на серверах виртуальных машин (2008 Enterprise), и, как и ожидалось, приложения Ping и Terminal достигаются и работают безупречно, пока контроллер домена не установит групповую политику отключения брандмауэра на серверы виртуальных машин. Вручную задано исключение в брандмауэре Windows для программ служб терминалов удаленных рабочих столов, но поскольку GPO принудительно отключает брандмауэр, исключения больше не работают через определенное время.
Пожалуйста, дайте мне знать, если создание подразделения в DC, дающее исключения для двух серверов виртуальных машин для включения брандмауэра, решает эту проблему или какое-либо точное решение, ожидающее ...
Пожалуйста, может кто-нибудь помочь мне разобраться в ситуации и решить ее как можно скорее
Спасибо
Проблема может быть решена с помощью конфигурации SECPOL.MSC. Запускаем от имени администратора.
Нам нужно разрешить трафик брандмауэра, даже если брандмауэр отключен GPO для политик общедоступного, частного и локального домена.
Разрешите входящий и исходящий трафик для домена, частного и общедоступного, как показано на снимке экрана ниже. И это все! теперь он будет работать, даже если политика домена принудительно отключит брандмауэр.
Измените все частные, доменные и общедоступные профили, как показано выше, и настройте разрешение входящего и исходящего трафика, даже если брандмауэр отключен или включен.
Это оно.