
Я правильно настроил роль службы Windows VPN. Следующий шаг — ограничить доступ учетной записи пользователя сеанса VPN. Некоторые папки должны быть запрещены для просмотра клиентом (например, системные папки, файлы программ, профили пользователей), некоторые должны быть разрешены. В этот раз я не собираюсь использовать Active Directory, он не включен.
Может ли быть, выбрать все папки, общий доступ и ntfs (вкладка безопасности) разрешения с полным доступом или изменить на аутентифицированных пользователей, за исключением тех, которые я выбрал для предоставления доступа к VPN-подключению стандартной учетной записи пользователя Windows. Или наоборот?
И удалить группу пользователей из этих папок с разрешениями общего доступа и ntfs для группы аутентифицированных пользователей?
решение1
Ну, возможно.
Помните, что без глобальной безопасности AD все, что вы пытаетесь контролировать с помощью списков контроля доступа к файлам, будет работать только на одном сервере, реализующем VPN, т. е. без AD у вас будут только ЛОКАЛЬНЫЕ учетные записи как для аутентификации VPN, так и для списков контроля доступа к файлам, которые вы хотите установить.
AD может быть стоит рассмотреть для этого .....
Итак, пока VPN и файловый сервер находятся на одной машине, вы можете подойти к этому вопросу таким образом, но самым большим трюком будет заблокировать ИСКЛЮЧИТЕЛЬНЫЙ доступ ко всему, и только затем включить доступ к тому немногому, к чему вы хотите предоставить доступ VPN (то есть необходимо также учитывать параметры безопасности, не относящиеся к списку контроля доступа, такие как «Обход каталогов»).
Контрольный список высокого уровня для планирования такой сети можно найти здесь: https://technet.microsoft.com/en-us/library/cc725734(v=ws.10).aspx