Что такое ad в впн
Перейти к содержимому

Что такое ad в впн

  • автор:

Настройка клиента Microsoft Entra и параметров P2S для подключений VPN-шлюз

Эта статья поможет настроить параметры клиента AD и P2S для проверки подлинности Microsoft Entra. Дополнительные сведения о протоколах и проверке подлинности подключений «точка — сеть» см. в статье Сведения о VPN-подключениях типа «точка — сеть». Чтобы пройти проверку подлинности с помощью типа проверки подлинности Microsoft Entra, необходимо включить тип туннеля OpenVPN в конфигурацию типа «точка — сеть».

Проверка подлинности Microsoft Entra поддерживается только для подключений протокола OpenVPN® и требует vpn-клиента Azure.

Клиент Microsoft Entra

Действия, описанные в этой статье, требуют клиента Microsoft Entra. Если у вас нет клиента Microsoft Entra, его можно создать, выполнив действия, описанные в статье «Создание нового клиента «. При создании каталога обратите внимание на следующие поля:

  • Имя организации
  • Первоначальное доменное имя

Создание пользователей клиента Microsoft Entra

  1. Создайте две учетные записи в созданном клиенте Microsoft Entra. Шаги см. в статье Добавление и удаление новых пользователей.
    • Учетная запись глобального администратора
    • Учетная запись пользователя

Учетная запись глобального администратора будет использоваться для предоставления согласия на регистрацию приложения VPN Azure. Учетная запись пользователя может использоваться для тестирования проверки подлинности OpenVPN.

Авторизация VPN-приложения Azure

Авторизация приложения

  1. Войдите на портал Azure как пользователь с ролью Глобального администратора.
  2. Затем предоставьте согласие администратора для организации. Это позволит приложению VPN Azure выполнять вход и читать профили пользователей. Скопируйте и вставьте URL-адрес, относящийся к расположению развертывания, в адресную строку браузера: Общедоступный
https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent 

Azure для государственных организаций

https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent 

Microsoft Cloud Germany

https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent 

Microsoft Azure под управлением 21Vianet

https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent 

Примечание. Если вы используете учетную запись глобального администратора, которая не является собственной для клиента Microsoft Entra для предоставления согласия, замените «common» идентификатором клиента Microsoft Entra в URL-адресе. Замена common идентификатором арендатора может также потребоваться в некоторых других случаях. Сведения о поиске идентификатора клиента см. в статье «Как найти идентификатор клиента Microsoft Entra».

Screenshot of the Enterprise application page showing Azure V P N listed.

  • Выберите учетную запись с ролью Глобальный администратор при появлении запроса.
  • На странице Запрошенные разрешения щелкните Принять.
  • Перейдите к идентификатору Microsoft Entra. В области слева щелкните Корпоративные приложения. Вы увидите VPN Azure в списке.
  • Настройка проверки подлинности для шлюза

    Портал Azure находится в процессе обновления полей Azure Active Directory до Entra. Если вы видите идентификатор Microsoft Entra, на который вы ссылаетесь, и вы еще не видите эти значения на портале, можно выбрать значения Azure Active Directory.

    Screenshot showing settings for Tunnel type, Authentication type, and Microsoft Entra settings.

    1. Укажите идентификатор арендатора, который вы хотите использовать для проверки подлинности. Он указан в разделе свойств на странице Active Directory. Сведения о поиске идентификатора клиента см. в статье «Как найти идентификатор клиента Microsoft Entra».
    2. Если у вас нет работающей среды «точка — сеть», следуйте инструкциям, чтобы создать ее. См. раздел Создание VPN-подключения «точка — сеть» для получения информации о создании и настройке VPN-шлюза типа «точка — сеть». При создании VPN-шлюза номер SKU «Базовый» не поддерживается для OpenVPN.
    3. Перейдите к шлюзу виртуальной сети. В левой области щелкните конфигурацию «Точка — сеть». Задайте следующие значения.
      • Пул адресов: пул адресов клиента
      • Тип туннеля: OpenVPN (SSL)
      • Тип проверки подлинности: идентификатор Microsoft Entra

    Для значений идентификатора Microsoft Entra используйте следующие рекомендации для значений клиента, аудитории и издателя. Замените идентификатором клиента, заботясь об удалении <> из примеров при замене этого значения.

    • Клиент: TenantID для клиента Microsoft Entra. Введите идентификатор клиента, соответствующий конфигурации. Убедитесь, что URL-адрес клиента не имеет (обратную косую \ черту) в конце. Косая черта допустима.
      • Общедоступная служба Azure AD: https://login.microsoftonline.com/
      • Azure для государственных организаций AD: https://login.microsoftonline.us/
      • Azure Germany AD: https://login-us.microsoftonline.de/
      • Китай 21Vianet AD: https://login.chinacloudapi.cn/
      • Общедоступная служба Azure: 41b23e61-6c1e-4545-b367-cd054e0ed4b4
      • Azure для государственных организаций: 51bb15d4-3a4f-4ebf-9dca-40096fe32426
      • Azure Для Германии: 538ee9e6-310a-468d-afef-ea97365856a9
      • Microsoft Azure, управляемый 21Vianet: 49f817b6-84ae-4cc0-928c-73f27289b3aa
      • https://sts.windows.net//

      Скачивание пакета конфигурации профиля VPN-клиента Azure

      В этом разделе описано, как создать и скачать пакет конфигурации профиля VPN-клиента Azure. Этот пакет содержит параметры, которые можно использовать для настройки профиля VPN-клиента Azure на клиентских компьютерах.

      1. В верхней части страницы конфигурации «Точка — сеть» щелкните «Скачать VPN-клиент«. Пакет конфигурации клиента создается несколько минут.
      2. В браузере появится сообщение о том, что ZIP-файл конфигурации клиента доступен. Он получает такое же имя, как у вашего шлюза.
      3. Распакуйте загруженный zip-файл.
      4. Перейдите в распакованную папку «AzureVPN».
      5. Запомните расположение файла azurevpnconfig.xml. Файл azurevpnconfig.xml содержит параметр для VPN-подключения. Вы также можете распространить этот файл среди всех пользователей, которым необходимо подключиться по электронной почте или другим способом. Для успешного подключения пользователю потребуются допустимые учетные данные Microsoft Entra. Дополнительные сведения см. в файлах конфигурации профиля клиента VPN Azure для проверки подлинности Microsoft Entra.

      Следующие шаги

      • Чтобы подключиться к виртуальной сети, необходимо настроить VPN-клиент Azure на клиентских компьютерах. См. раздел Настройка клиента VPN для подключений P2S VPN.
      • Часто задаваемые вопросы см. в разделе «Точка — сеть» VPN-шлюз вопросы и ответы.

      Сведения о VPN-подключениях типа «точка — сеть»

      Подключение типа «точка — сеть» через VPN-шлюз позволяет создать безопасное подключение к виртуальной сети с отдельного клиентского компьютера. Подключение P2S сначала устанавливается на клиентском компьютере. Это эффективное решение для сотрудников, которым нужно подключаться к виртуальным сетям Azure из удаленного расположения, например, если они находятся дома или на конференции. Такую конфигурацию также удобно использовать вместо VPN-подключения типа «сеть — сеть» при наличии небольшого числа клиентов, которым требуется подключение к виртуальной сети. Эта статья посвящена модели развертывания Resource Manager.

      Какой протокол используется при подключении «точка — сеть»?

      В VPN-подключении «точка — сеть» может использоваться один из следующих протоколов:

      • Протокол OpenVPN® — это VPN-протокол на основе SSL/TLS. Это решение для VPN-подключений на основе TLS позволяет проходить через брандмауэры, так как большинство брандмауэров открывают для исходящего трафика TCP-порт 443, которым пользуется TLS. OpenVPN можно использовать для подключения с устройств Android, iOS (начиная с версии 11.0), Windows, Linux и Mac (macOS, начиная с версии 10.13).
      • SSTP (Secure Socket Tunneling Protocol) — проприетарный VPN-протокол на основе TLS. Это решение для VPN-подключений на основе TLS позволяет проходить через брандмауэры, так как большинство брандмауэров открывают для исходящего трафика TCP-порт 443, которым пользуется TLS. Протокол SSTP поддерживается только на устройствах Windows. Azure поддерживает все версии Windows с протоколом SSTP и поддержкой протокола TLS 1.2 (Windows 8.1 и более поздние версии).
      • IKEv2 VPN — решение VPN на основе стандартов IPsec. IKEv2 VPN можно использовать для подключения с устройств Mac (macOS версии 10.11 и выше).

      Протоколы IKEv2 и OpenVPN для подключений типа «точка — сеть» доступны только для модели развертывания с использованием Resource Manager. Они недоступны для классической модели развертывания.

      Как выполняется аутентификация VPN-клиентов при подключениях типа «точка — сеть»?

      Прежде чем Azure примет VPN-подключение «точка — сеть», пользователь сначала должен пройти аутентификацию. В Azure существует два механизма для аутентификации подключающегося пользователя.

      Проверка подлинности на основе сертификата

      При использовании собственной аутентификации Azure на основе сертификата подключающийся пользователь проверяется с помощью сертификата клиента на устройстве. Сертификаты клиентов создаются из доверенного корневого сертификата и устанавливается на каждом клиентском компьютере. Можно использовать корневой сертификат, созданный с помощью корпоративного решения, или создать самозаверяющий сертификат.

      Проверка сертификатов клиентов выполняется VPN-шлюзом, когда устанавливается VPN-подключение «точка — сеть». Для проверки требуется корневой сертификат, который следует передать в Azure.

      Проверка подлинности Microsoft Entra

      Проверка подлинности Microsoft Entra позволяет пользователям подключаться к Azure с помощью учетных данных Microsoft Entra. Встроенная проверка подлинности Microsoft Entra поддерживается только для протокола OpenVPN, а также требует использования VPN-клиента Azure. Поддерживаемые клиентские операционные системы — Windows 10 или более поздней версии и macOS.

      С помощью собственной проверки подлинности Microsoft Entra можно использовать функции условного доступа Microsoft Entra и многофакторной проверки подлинности (MFA) для VPN.

      На высоком уровне необходимо выполнить следующие действия, чтобы настроить проверку подлинности Microsoft Entra:

      1. Настройка клиента Microsoft Entra
      2. Включение проверки подлинности Microsoft Entra в шлюзе
      3. Загрузите последнюю версию установочных файлов VPN-клиента Azure, используя одну из следующих ссылок:
        • Выполните установку с использованием установочных файлов клиента: https://aka.ms/azvpnclientdownload.
        • Установите напрямую после входа на клиентский компьютер: Microsoft Store.

      Доменный сервер Active Directory (AD)

      Аутентификация домена AD позволяет пользователям подключаться к Azure с помощью учетных данных домена организации. Для этой проверки требуется сервер RADIUS, который интегрирован с сервером AD. Организации также могут использовать существующее развертывание RADIUS.

      Сервер RADIUS можно развернуть локально или в виртуальной сети Azure. Во время аутентификации VPN-шлюз Azure выполняет роль транзитного шлюза и переадресовывает сообщения аутентификации между сервером RADIUS и подключаемым устройством. Поэтому необходимо обеспечить доступность сервера RADIUS для шлюза. Если сервер RADIUS развернут локально, то для обеспечения доступности требуется VPN-подключение «сеть — сеть» из Azure к локальному сайту.

      Сервер RADIUS также можно интегрировать со службами сертификации AD. Эта интеграция позволяет использовать развернутый сервер RADIUS с корпоративным сертификатом для аутентификации сертификата подключения «точка — сеть» вместо аутентификации Azure на основе сертификата. Преимущество этой аутентификации заключается в том, что не нужно передавать в Azure корневые сертификаты и отмененные сертификаты.

      Сервер RADIUS также можно интегрировать с другими системами внешних идентификаторов. Благодаря этой возможности для VPN-подключений «точка — сеть» доступно множество вариантов аутентификации, в том числе и варианты многофакторной аутентификации.

      Diagram that shows a point-to-site VPN with an on-premises site.

      Каковы требования к конфигурации клиента?

      Требования к конфигурации клиента зависят от используемого VPN-клиента, типа проверки подлинности и протокола. В следующей таблице показаны доступные клиенты и соответствующие статьи для каждой конфигурации.

      Проверка подлинности Тип туннеля Создание файлов конфигурации Настройка VPN-клиента
      Сертификат Azure IKEv2, SSTP Windows Собственный VPN-клиент
      Сертификат Azure OpenVPN Windows — Клиент OpenVPN
      — VPN-клиент Azure
      Сертификат Azure IKEv2, OpenVPN macOS-iOS macOS-iOS
      Сертификат Azure IKEv2, OpenVPN Linux Linux
      Microsoft Entra ID OpenVPN (SSL) Windows Windows
      Microsoft Entra ID OpenVPN (SSL) macOS macOS
      RADIUS — сертификат Статья Статья
      RADIUS — пароль Статья Статья
      RADIUS — другие методы Статья Статья

      Начиная с 1 июля 2018 года прекращается поддержка TLS 1.0 и TLS 1.1 в VPN-шлюзе Azure. VPN-шлюз будет поддерживать только TLS 1.2. Затрагиваются только подключения «точка — сеть», но не подключения «сеть — сеть». Если вы используете TLS для VPN-подключений «точка — сеть» на клиентах с Windows 10 или более поздней версии, никаких действий не требуется. Если вы используете TLS для подключений «точка — сеть» клиентов с Windows 7 и Windows 8, обратитесь к разделу VPN-шлюз: вопросы и ответы за инструкциями по обновлению.

      Какие номера SKU шлюза поддерживают VPN-подключение «точка — сеть»?

      В следующей таблице показаны номера SKU шлюза по туннелям, подключению и пропускной способности. Дополнительные таблицы и дополнительные сведения об этой таблице см. в разделе SKU шлюза статьи о параметрах VPN-шлюз.

      VPN
      Шлюз
      Поколение
      SKU Подключение «сеть — сеть» или «виртуальная сеть — виртуальная сеть»
      Туннели
      Подключение «точка — сеть»
      Подключения SSTP
      Подключение «точка — сеть»
      Подключения IKEv2/OpenVPN
      Агрегат
      Тест пропускной способности
      BGP Избыточность между зонами Поддерживаемая численность виртуальных машин в виртуальная сеть
      Поколение1 Базовая Макс. 10 Макс. 128 Не поддерживается 100 Мбит/с Не поддерживается No 200
      Поколение1 VpnGw1 Макс. 30 Макс. 128 Макс. 250 650 Мбит/с Поддерживается No 450
      Поколение1 VpnGw2 Макс. 30 Макс. 128 Макс. 500 1 Гбит/с Поддерживается No 1300
      Поколение1 VpnGw3 Макс. 30 Макс. 128 Макс. 1000 1,25 Гбит/с Поддерживается No 4000
      Поколение1 VpnGw1AZ Макс. 30 Макс. 128 Макс. 250 650 Мбит/с Поддерживается Да 1000
      Поколение1 VpnGw2AZ Макс. 30 Макс. 128 Макс. 500 1 Гбит/с Поддерживается Да 2000
      Поколение1 VpnGw3AZ Макс. 30 Макс. 128 Макс. 1000 1,25 Гбит/с Поддерживается Да 5000
      Поколение2 VpnGw2 Макс. 30 Макс. 128 Макс. 500 1,25 Гбит/с Поддерживается No 685
      Поколение2 VpnGw3 Макс. 30 Макс. 128 Макс. 1000 2,5 Гбит/с Поддерживается No 2240
      Поколение2 VpnGw4 Макс. 100* Макс. 128 Макс. 5000 5 Гбит/с Поддерживается No 5300
      Поколение2 VpnGw5 Макс. 100* Макс. 128 Макс. 10000 10 Гбит/с Поддерживается No 6700
      Поколение2 VpnGw2AZ Макс. 30 Макс. 128 Макс. 500 1,25 Гбит/с Поддерживается Да 2000
      Поколение2 VpnGw3AZ Макс. 30 Макс. 128 Макс. 1000 2,5 Гбит/с Поддерживается Да 3300
      Поколение2 VpnGw4AZ Макс. 100* Макс. 128 Макс. 5000 5 Гбит/с Поддерживается Да 4400
      Поколение2 VpnGw5AZ Макс. 100* Макс. 128 Макс. 10000 10 Гбит/с Поддерживается Да 9000

      Номер SKU «Базовый» имеет ограничения и не поддерживает проверку подлинности IKEv2, IPv6 или RADIUS. Дополнительные сведения см. в статье о параметрах VPN-шлюз.

      Какие политики IKE/IPsec настроены на VPN-шлюзах для подключения «точка — сеть»?

      В таблицах этого раздела показаны значения политик по умолчанию. Однако они не отражают доступные поддерживаемые значения для пользовательских политик. Сведения о пользовательских политиках см . в разделе «Принятые значения «, перечисленные в командлете PowerShell New-AzVpnClientIpsecParameter .

      IKEv2

      Шифр Целостность PRF Группа DH
      GCM_AES256 GCM_AES256 SHA384 GROUP_24
      GCM_AES256 GCM_AES256 SHA384 GROUP_14
      GCM_AES256 GCM_AES256 SHA384 GROUP_ECP384
      GCM_AES256 GCM_AES256 SHA384 GROUP_ECP256
      GCM_AES256 GCM_AES256 SHA256 GROUP_24
      GCM_AES256 GCM_AES256 SHA256 GROUP_14
      GCM_AES256 GCM_AES256 SHA256 GROUP_ECP384
      GCM_AES256 GCM_AES256 SHA256 GROUP_ECP256
      AES256 SHA384 SHA384 GROUP_24
      AES256 SHA384 SHA384 GROUP_14
      AES256 SHA384 SHA384 GROUP_ECP384
      AES256 SHA384 SHA384 GROUP_ECP256
      AES256 SHA256 SHA256 GROUP_24
      AES256 SHA256 SHA256 GROUP_14
      AES256 SHA256 SHA256 GROUP_ECP384
      AES256 SHA256 SHA256 GROUP_ECP256
      AES256 SHA256 SHA256 GROUP_2

      IPsec

      Шифр Целостность Группа PFS
      GCM_AES256 GCM_AES256 GROUP_NONE
      GCM_AES256 GCM_AES256 GROUP_24
      GCM_AES256 GCM_AES256 GROUP_14
      GCM_AES256 GCM_AES256 GROUP_ECP384
      GCM_AES256 GCM_AES256 GROUP_ECP256
      AES256 SHA256 GROUP_NONE
      AES256 SHA256 GROUP_24
      AES256 SHA256 GROUP_14
      AES256 SHA256 GROUP_ECP384
      AES256 SHA256 GROUP_ECP256
      AES256 SHA1 GROUP_NONE

      Какие политики TLS настроены на VPN-шлюзах для подключения «точка — сеть»?

      TLS

      Политики
      TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
      TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
      TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
      TLS_RSA_WITH_AES_128_GCM_SHA256
      TLS_RSA_WITH_AES_256_GCM_SHA384
      TLS_RSA_WITH_AES_128_CBC_SHA256
      TLS_RSA_WITH_AES_256_CBC_SHA256

      Как настроить подключение «точка — сеть»?

      Для настройки подключения «точка — сеть» необходимо выполнить ряд определенных действий. В следующих статьях содержатся действия, которые показано, как выполнить общие действия по настройке P2S.

      • Проверка подлинности сертификата
      • Проверка подлинности RADIUS
      • Настройка OpenVPN для подключения «точка — сеть» VPN-шлюза Azure (предварительная версия)

      Удаление конфигурации подключения «точка — сеть»

      Конфигурацию подключения можно удалить с помощью PowerShell или CLI. Примеры см. в разделе часто задаваемых вопросов.

      Как работает маршрутизация P2S

      См. следующие статьи:

      • Сведения о маршрутизации VPN-подключений «точка — сеть»
      • Объявление настраиваемых маршрутов

      Вопросы и ответы

      Существует несколько разделов с часто задаваемыми вопросами о P2S на основе проверки подлинности.

      • Часто задаваемые вопросы: проверка подлинности на основе сертификата.
      • Часто задаваемые вопросы: проверка подлинности RADIUS

      Next Steps

      • Настройка подключения «точка — сеть» — проверка подлинности Azure на основе сертификата
      • Настройка подключения типа «точка — сеть» к виртуальной сети с использованием аутентификации RADIUS и PowerShell

      OpenVPN является товарным знаком OpenVPN Inc.

      Защита удаленного доступа к корпоративной сети с OpenVPN, ActiveDirectory и двухфакторной аутентификацией

      Любой удаленный доступ к конфиденциальным ресурсам должен быть защищен, а именно:

      • необходимо провести строгую аутентификацию пользователя при подключении;
      • необходимо создать зашифрованный канал доступа к сети.

      Для решения этих задач будем использовать связку из трех компонентов:

      1. OpenVPN — широко известный, бесплатный VPN сервер, который создает зашифрованный туннель между пользователем и сервером, что обеспечивает конфиденциальность дистанционной работы.
      2. Active Directory в качестве поставщика учетных записей, чтоб не пришлось дублировать пользователей на сервере OpenVPN и раздавать новые пароли.
      3. Мультифактор для двухфакторной аутентификации.

      Для настройки вам потребуется домен Active Directory, отдельный Linux сервер с установленным OpenVPN и подписка на сервис Мультифактор. Также необходимы минимальные навыки администрирования Linux и Windows серверов.

      Схема работы​

      1. Пользователь подключается к VPN, вводит логин и пароль учетной записи.
      2. OpenVPN по протоколу RADIUS подтверждает корректность логина и пароля в Active Directory.
      3. Мультифактор присылает на телефон пользователя запрос для подтверждения доступа: push в Телеграм или звонок на который необходимо ответить и нажать #.
      4. Пользователь подтверждает запрос и подключается к VPN.

      Настройка Мультифактора​

      Зайдите в систему управления Мультифактором, создайте новый ресурс «OpenVPN». После создания вам будут доступны два параметра: NAS Identifier и Shared Secret они понадобятся для дальнейшей настройки.

      Настройка Active Directory​

      Загрузите и установите компонент Multifactor Radius Adapter. Компонент работает в качестве RADIUS сервера, получает запросы от OpenVPN и проверяет логин и пароль пользователя в домене.

      Параметры компонента​

      Параметры работы компонента хранятся в файле MultiFactor.Radius.Adapter.exe.config в формате XML.

        add key="adapter-server-endpoint" value="192.168.0.1:1812"/>   add key="radius-shared-secret" value=""/>   add key="first-factor-authentication-source" value="ActiveDirectory"/>   add key="active-directory-domain" value="domain.local"/>   add key="active-directory-group" value="VPN Users"/>   add key="multifactor-api-url" value="https://api.multifactor.ru"/>   add key="multifactor-nas-identifier" value=""/>   add key="multifactor-shared-secret" value=""/> 

      Запуск компонента​

      Компонент может работать в консольном режиме или в качестве службы Windows. Для запуска в консольном режиме достаточно запустить приложение.

      Для установки, как Windows Service, выполните с ключом /i от имени Администратора

      MultiFactor.Radius.Adapter.exe /i 

      Как правильно подключить клиентские компьютеры через vpn к AD?

      На данный момент имею сеовер с AD (ad, dns, dhcp). Внутри сети все работает все отлично! Но есть необходимость подключить к AD несколько удаленных компьютеров. Шлюз микротик, сейчас на нем поднят l2tp+IPSec , на других концах тоже микротики, клиентами. По ip адресам доступ к компам есть , а вот по имени нет. Соответственно, без этого не получается подключить AD. Порты в firewall открыты (необходимые для AD).

      • Вопрос задан более трёх лет назад
      • 4426 просмотров

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *