Je tente de créer et d'appliquer un objet de stratégie de groupe à un seul serveur Windows 2012 R2 afin de limiter le partage de fichiers sortants à nos contrôleurs de domaine et à un seul serveur de fichiers. J'ai créé la politique et je peux l'appliquer au serveur avec succès. Si je choisis le groupe "Partage de fichiers et d'imprimantes" dans GPO et que je sélectionne Bloquer tout, cela fonctionne correctement car je dois désactiver le Pare-feu Windows pour réappliquer le GPO du domaine, en raison de l'accès refusé à \ domain \ sysvol. Toutefois, si je réinitialise les règles sur le serveur par défaut, mettez à jour GPO et créez une règle en utilisant le même groupe, mais choisissez Autoriser tout mais sous Étendue, ajoutez les adresses IP de mes contrôleurs de domaine, je peux toujours accéder à n'importe quel serveur sur le réseau via le partage de fichiers et d'imprimantes, ce n'est pas limité à mes deux contrôleurs de domaine. Je vois les règles sur le serveur cible ont été mises à jour et je vois les paramètres reflétés sous Scope. Il n'y a pas de doublon Autoriser les règles présentes qui remplaceraient le groupe Partage de fichiers et d'imprimantes.Stratégie de groupe Windows Firewall - Partage de fichiers sortants Whitelisting
Je suis sûr que je manque quelque chose d'évident, mais je n'arrive pas à comprendre quoi.
Des idées?
Je sais pertinemment que les règles du pare-feu et les stratégies appropriées sont appliquées, je peux voir les règles se mettre à jour après l'exécution d'une commande gpupdate. J'essaie de déterminer pourquoi les règles elles-mêmes ne fonctionnent pas. –
Je ne peux pas vous comprendre signifie ne fonctionne pas par exemple dans le partage de la politique de groupe pour tous les clients puis je règle le bloc de partage des politiques il est si clair toutes les règles ne fonctionnent pas mes moyens gp voir toute règle puis décider quelle politique doit utiliser pour tous les clients J'espère pouvoir expliquer mes attentes – powershell