none
Запрет создания vpn подключения простыми пользователями. RRS feed

  • Общие обсуждения

  • Всем доброго дня, ищу решение для блокировки создания vpn подключений пользователями, может в gpo есть какое нибудь правило которое не разрешает пользователю без админских прав создавать vpn подключения, долго рылся но нормального решения не нашел, система win 2012r2, жду совета или решения, заранее благодарен ?
    2 апреля 2017 г. 10:44

Все ответы

  • В качестве сервера VPN Windows Server (routing and remote access)? Тогда обратите внимание на NPS. Делаете группу, для которой разрешены подключения VPN и включаете в нее пользователей (или другие группы, например Domain Admins). Один из многих примеров:

    http://www.windows-server-2012-r2.com/vpn-with-nps.html

    2 апреля 2017 г. 21:58
  • ссылка битая, вся проблема в том что не могу в gpo найти где это правило, мне нужно чтобы пользователи в центре управления сетями и общим доступом не могли создавать подключение к рабочему месту
    3 апреля 2017 г. 6:43
  • Проверил - с ссылкой все хорошо. Сайт открывается. Но если уверены, что именно GPO надо править, то посмотрите тут:


    3 апреля 2017 г. 8:16
  • видимо на ссылку у меня доступа нет 403 ошибка, включил указанное правило, но к сожалению пользователь на win10 спокойно может через панель управления создать vpn подключение
    3 апреля 2017 г. 10:30
  • Тогда попробуйте запретить доступ к "New Connection Wizard". 

    Чтобы политики применились, надо выполнить на клиенте gpupdate /force или перезагрузить ПК.
    3 апреля 2017 г. 10:33
  • Тогда попробуйте запретить доступ к "New Connection Wizard". 

    Чтобы политики применились, надо выполнить на клиенте gpupdate /force или перезагрузить ПК.
    Применил оба правила, никаких изменений, думал может в win10 проблема, попробовал в win7 - тоже самое, спокойно через пользователя создаю подключения
    3 апреля 2017 г. 12:18
  • Проверил, я был не прав. Ошибка в том, что эти правила только для Windows Server 2000 - 2003. Единственный вариант, который я нашел - активировать "Prohibit connecting and disconnecting a remote access connection". Пользователь сможет создать VPN соединение, но вот подключиться - нет. 

    Еще вариант - отключить доступ к настройке сети. Для этого надо активировать политику "Hide specified Control Panel items". В качестве параметра указать "@%SystemRoot%\System32\netcenter.dll,-1". После этого пользователи потеряют возможность управлять сетями через панель управления.

    Для надежности можете активировать обе эти политики. 

    3 апреля 2017 г. 13:55
  • Проверил, я был не прав. Ошибка в том, что эти правила только для Windows Server 2000 - 2003. Единственный вариант, который я нашел - активировать "Prohibit connecting and disconnecting a remote access connection". Пользователь сможет создать VPN соединение, но вот подключиться - нет. 

    Еще вариант - отключить доступ к настройке сети. Для этого надо активировать политику "Hide specified Control Panel items". В качестве параметра указать "@%SystemRoot%\System32\netcenter.dll,-1". После этого пользователи потеряют возможность управлять сетями через панель управления.

    Для надежности можете активировать обе эти политики. 

    В принципе на win7 такая блокировка работает, не учитывая того что системный администратор не сможет управлять сетевыми подключениями через учетную запись пользователя, но вот на win10 vpn подключается через метро интерфейс, а блокировки работают только на панель управления, на деле пользователь создает подключения через метро панель, все что он не может - это отключиться от уже подключенного vpn соединения
    3 апреля 2017 г. 15:07
  • Тогда вариант один - ADMX. Для Windows 10 загрузить можно тут:

    https://www.microsoft.com/ru-ru/download/details.aspx?id=48257

    4 апреля 2017 г. 8:13
  • Тогда вариант один - ADMX. Для Windows 10 загрузить можно тут:

    https://www.microsoft.com/ru-ru/download/details.aspx?id=48257

    Загрузил, но ничего нового в плане блокировки метро не нашел, в какую сторону копать..
    4 апреля 2017 г. 10:20