Подключение компьютеров к контролерам домена из разных под сетей.

Маршрутизация заработала, немного поигрался с серверами и машинами, пока бросил, хочу привести всю сеть в порядок.
По радмину. На клиентах ничего не менял, брандмауэры у них включены управляются на ура. Проблема с компом на котором установлена консоль управления клиентскими машинами (Radmin Viewer). Пока включен брандмауэр ничего не работает, если отключить все работает. Есть у программы порт управления 4899 добавил правил для него и в входящие соединения и в исходящие. И программу в исключения добавил нифига не помогает.
Отлично, круг решения задачи сузился до траблшутинга проблем с фаерволом на исходной тачки, с которой происходит попытка доступа к управляемым тачкам.
В таком случае необходимо смотреть исходящие правила фильтрации, но если ты говоришь, что добавлял туда правила, то попробуй включить ведение журнала логов для фаервола по этой статье: https://answers.microsoft.com/ru-ru/windows/forum/all/есть-ли/a17278c8-57fb-41e7-82bd-b310904e1c7d.
Далее, при включенном фаерволе произведи попытку установления соединения по Радмину ещё раз и смотри, что будет написано в логах.
Понять где затык без логов - это гадание на кофейной гуще.
 
#Version: 1.5
#Software: Microsoft Windows Firewall
#Time Format: Local
#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path pid

2022-07-20 10:24:48 ALLOW TCP 192.168.10.60 192.168.10.70 61092 7680 0 - 0 0 0 - - - RECEIVE 6564
2022-07-20 10:24:50 ALLOW TCP 192.168.10.70 142.250.74.110 55287 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:24:50 ALLOW TCP 127.0.0.1 127.0.0.1 55285 55286 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:24:50 ALLOW TCP 127.0.0.1 127.0.0.1 55285 55286 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:24:50 ALLOW TCP 192.168.10.70 142.250.74.110 55290 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:24:50 ALLOW TCP 127.0.0.1 127.0.0.1 55288 55289 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:24:50 ALLOW TCP 127.0.0.1 127.0.0.1 55288 55289 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:24:51 ALLOW TCP 192.168.10.70 192.168.10.33 55293 7680 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:24:51 ALLOW TCP ::1 ::1 55291 55292 0 - 0 0 0 - - - SEND 6564
2022-07-20 10:24:51 ALLOW TCP ::1 ::1 55291 55292 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:24:52 ALLOW TCP 192.168.10.70 142.250.74.110 55296 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:24:52 ALLOW TCP 127.0.0.1 127.0.0.1 55294 55295 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:24:52 ALLOW TCP 127.0.0.1 127.0.0.1 55294 55295 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:24:52 ALLOW TCP 192.168.10.70 142.250.74.110 55299 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:24:52 ALLOW TCP 127.0.0.1 127.0.0.1 55297 55298 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:24:52 ALLOW TCP 127.0.0.1 127.0.0.1 55297 55298 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:24:59 ALLOW TCP 185.156.72.48 192.168.10.70 58606 4040 0 - 0 0 0 - - - RECEIVE 1236
2022-07-20 10:24:59 ALLOW TCP 192.168.10.70 142.250.74.110 55305 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:24:59 ALLOW TCP 127.0.0.1 127.0.0.1 55303 55304 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:24:59 ALLOW TCP 127.0.0.1 127.0.0.1 55303 55304 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:24:59 ALLOW TCP 192.168.10.70 142.250.74.110 55302 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:24:59 ALLOW TCP 127.0.0.1 127.0.0.1 55300 55301 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:24:59 ALLOW TCP 127.0.0.1 127.0.0.1 55300 55301 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:25:00 ALLOW TCP 192.168.10.70 192.168.10.95 55308 49689 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:25:00 ALLOW TCP 127.0.0.1 127.0.0.1 55306 55307 0 - 0 0 0 - - - SEND 896
2022-07-20 10:25:00 ALLOW TCP 127.0.0.1 127.0.0.1 55306 55307 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:25:04 ALLOW TCP 192.168.10.70 192.168.14.11 55311 4899 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:25:04 ALLOW TCP 127.0.0.1 127.0.0.1 55309 55310 0 - 0 0 0 - - - SEND 10584
2022-07-20 10:25:04 ALLOW TCP 127.0.0.1 127.0.0.1 55309 55310 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:25:05 DROP ICMP 192.168.10.1 192.168.10.70 - - 78 - - - - 5 1 - RECEIVE 4
2022-07-20 10:25:05 DROP ICMP 192.168.10.1 192.168.10.70 - - 78 - - - - 5 1 - RECEIVE 4
2022-07-20 10:25:05 DROP ICMP 192.168.10.1 192.168.10.70 - - 80 - - - - 5 1 - RECEIVE 4
2022-07-20 10:25:07 ALLOW TCP 185.156.72.48 192.168.10.70 61350 4040 0 - 0 0 0 - - - RECEIVE 1236
2022-07-20 10:25:07 DROP ICMP 192.168.10.1 192.168.10.70 - - 78 - - - - 5 1 - RECEIVE 4
2022-07-20 10:25:07 ALLOW TCP 185.156.72.48 192.168.10.70 62941 4040 0 - 0 0 0 - - - RECEIVE 1236
2022-07-20 10:25:07 DROP ICMP 192.168.10.1 192.168.10.70 - - 80 - - - - 5 1 - RECEIVE 4
2022-07-20 10:25:09 DROP ICMP 192.168.10.1 192.168.10.70 - - 78 - - - - 5 1 - RECEIVE 4
2022-07-20 10:25:13 ALLOW TCP 192.168.10.70 142.250.74.110 55314 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:25:13 ALLOW TCP 127.0.0.1 127.0.0.1 55312 55313 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:25:13 ALLOW TCP 127.0.0.1 127.0.0.1 55312 55313 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:25:13 ALLOW TCP 192.168.10.70 142.250.74.110 55317 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:25:13 ALLOW TCP 127.0.0.1 127.0.0.1 55315 55316 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:25:13 ALLOW TCP 127.0.0.1 127.0.0.1 55315 55316 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:25:14 DROP ICMP 192.168.10.1 192.168.10.70 - - 78 - - - - 5 1 - RECEIVE 4
2022-07-20 10:25:17 ALLOW TCP 185.156.72.48 192.168.10.70 55583 4040 0 - 0 0 0 - - - RECEIVE 1236
2022-07-20 10:25:18 ALLOW UDP 192.168.10.98 192.168.10.255 138 138 0 - - - - - - - RECEIVE 4
2022-07-20 10:25:19 DROP ICMP 192.168.10.1 192.168.10.70 - - 80 - - - - 5 1 - RECEIVE 4
2022-07-20 10:25:27 ALLOW UDP 192.168.10.70 224.0.0.253 50099 3544 0 - - - - - - - SEND 2472
2022-07-20 10:25:31 ALLOW TCP 192.168.10.70 192.168.10.33 55320 7680 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:25:31 ALLOW TCP ::1 ::1 55318 55319 0 - 0 0 0 - - - SEND 6564
2022-07-20 10:25:31 ALLOW TCP ::1 ::1 55318 55319 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:25:33 ALLOW TCP 192.168.10.70 142.250.74.110 55323 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:25:33 ALLOW TCP 127.0.0.1 127.0.0.1 55321 55322 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:25:33 ALLOW TCP 127.0.0.1 127.0.0.1 55321 55322 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:25:33 ALLOW TCP 192.168.10.70 142.250.74.110 55326 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:25:33 ALLOW TCP 127.0.0.1 127.0.0.1 55324 55325 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:25:33 ALLOW TCP 127.0.0.1 127.0.0.1 55324 55325 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:25:34 ALLOW TCP 193.106.191.93 192.168.10.70 9336 4040 0 - 0 0 0 - - - RECEIVE 1236
2022-07-20 10:25:34 ALLOW TCP 192.168.10.70 192.168.10.95 55329 49689 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:25:34 ALLOW TCP 127.0.0.1 127.0.0.1 55327 55328 0 - 0 0 0 - - - SEND 896
2022-07-20 10:25:34 ALLOW TCP 127.0.0.1 127.0.0.1 55327 55328 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:25:40 ALLOW TCP 185.156.72.48 192.168.10.70 63461 4040 0 - 0 0 0 - - - RECEIVE 1236
2022-07-20 10:25:55 ALLOW UDP 192.168.10.70 192.168.10.255 137 137 0 - - - - - - - SEND 4
2022-07-20 10:25:55 ALLOW UDP 192.168.10.70 192.168.10.255 137 137 0 - - - - - - - RECEIVE 4
2022-07-20 10:25:58 ALLOW TCP 185.156.72.48 192.168.10.70 60391 4040 0 - 0 0 0 - - - RECEIVE 1236
2022-07-20 10:26:01 ALLOW TCP 192.168.10.70 192.168.10.95 55332 135 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:01 ALLOW TCP 127.0.0.1 127.0.0.1 55330 55331 0 - 0 0 0 - - - SEND 896
2022-07-20 10:26:01 ALLOW TCP 127.0.0.1 127.0.0.1 55330 55331 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:26:01 ALLOW TCP 192.168.10.70 192.168.10.95 55335 49668 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:01 ALLOW TCP 127.0.0.1 127.0.0.1 55333 55334 0 - 0 0 0 - - - SEND 896
2022-07-20 10:26:01 ALLOW TCP 127.0.0.1 127.0.0.1 55333 55334 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:26:05 ALLOW TCP 192.168.10.70 216.58.207.238 55338 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:05 ALLOW TCP 127.0.0.1 127.0.0.1 55336 55337 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:26:05 ALLOW TCP 127.0.0.1 127.0.0.1 55336 55337 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:26:05 ALLOW TCP 192.168.10.70 216.58.207.238 55341 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:05 ALLOW TCP 127.0.0.1 127.0.0.1 55339 55340 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:26:05 ALLOW TCP 127.0.0.1 127.0.0.1 55339 55340 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:26:05 ALLOW TCP 192.168.10.70 216.58.207.238 55347 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:05 ALLOW TCP 192.168.10.70 216.58.207.238 55344 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:05 ALLOW TCP 127.0.0.1 127.0.0.1 55345 55346 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:26:05 ALLOW TCP 127.0.0.1 127.0.0.1 55345 55346 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:26:05 ALLOW TCP 127.0.0.1 127.0.0.1 55342 55343 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:26:05 ALLOW TCP 127.0.0.1 127.0.0.1 55342 55343 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:26:06 ALLOW TCP 185.156.72.48 192.168.10.70 62568 4040 0 - 0 0 0 - - - RECEIVE 1236
2022-07-20 10:26:06 ALLOW TCP 185.156.72.48 192.168.10.70 63929 4040 0 - 0 0 0 - - - RECEIVE 1236
2022-07-20 10:26:09 ALLOW UDP 192.168.10.70 192.168.10.95 123 123 0 - - - - - - - SEND 1316
2022-07-20 10:26:10 ALLOW TCP 192.168.10.70 216.58.207.238 55353 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:10 ALLOW TCP 127.0.0.1 127.0.0.1 55351 55352 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:26:10 ALLOW TCP 127.0.0.1 127.0.0.1 55351 55352 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:26:10 ALLOW TCP 192.168.10.70 216.58.207.238 55350 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:10 ALLOW TCP 127.0.0.1 127.0.0.1 55348 55349 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:26:10 ALLOW TCP 127.0.0.1 127.0.0.1 55348 55349 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:26:11 ALLOW TCP 192.168.10.70 192.168.10.33 55356 7680 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:11 ALLOW TCP ::1 ::1 55354 55355 0 - 0 0 0 - - - SEND 6564
2022-07-20 10:26:11 ALLOW TCP ::1 ::1 55354 55355 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:26:11 ALLOW TCP 192.168.10.70 216.58.207.238 55359 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:11 ALLOW TCP 127.0.0.1 127.0.0.1 55357 55358 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:26:11 ALLOW TCP 127.0.0.1 127.0.0.1 55357 55358 0 - 0 0 0 - - - RECEIVE 7552
2022-07-20 10:26:11 ALLOW TCP 192.168.10.70 216.58.207.238 55362 443 0 - 0 0 0 - - - SEND 7552
2022-07-20 10:26:11 ALLOW TCP 127.0.0.1 127.0.0.1 55360 55361 0 - 0 0 0 - - - SEND 12808
2022-07-20 10:26:11 ALLOW TCP 127.0.0.1 127.0.0.1 55360 55361 0 - 0 0 0 - - - RECEIVE 7552
 
вот такая ошибка
С 10.70 доступ до 14.11 маршрутизация работает? 14.11 пингуется при включенных фаерах?

У микрософта в свободном доступе была опубликована утилита удалённой проверки состояния портов - PortQry - port query. Её скачать и с 10.70 натравить на 14.11 на нужный порт и посмотреть, что она скажет - открыт порт или закрыт или фаер его лочит.

Потому что в логах не видно попытки обращения к 14.11. Дропы пакетов есть только по пингам.
 
С 10.70 доступ до 14.11 маршрутизация работает? 14.11 пингуется при включенных фаерах?

У микрософта в свободном доступе была опубликована утилита удалённой проверки состояния портов - port - port query. Её скачать и с 10.70 натравить на 14.11 на нужный порт и посмотреть, что она скажет - открыт порт или закрыт или фаер его лочит.

Потому что в логах не видно попытки обращения к 14.11. Дропы пакетов есть только по пингам.
Пингуется при включенной стене.
 
С 10.70 доступ до 14.11 маршрутизация работает? 14.11 пингуется при включенных фаерах?

У микрософта в свободном доступе была опубликована утилита удалённой проверки состояния портов - PortQry - port query. Её скачать и с 10.70 натравить на 14.11 на нужный порт и посмотреть, что она скажет - открыт порт или закрыт или фаер его лочит.

Потому что в логах не видно попытки обращения к 14.11. Дропы пакетов есть только по пингам.
попробую
 
Вы писали: "Может выбрана не та зона в фаерволе? Если подключаешься с хоста из другой подсети, то он может решить что это не локальная сеть и резать. Так многие фаерволы работают."

По моей информации - именно так фаерволы (на операционных системах семейства Windows) не работают.
Анализ сети назначения и принятие решения исходя из сети отправителя - это прерогатива межсетевых экранов и маршрутизаторов более высокого уровня.
Понятие зоны фаервола есть на операционных системах семейства Linux.
А в Windows есть профили: профиль домена, частный профиль и общий профиль.
И вот как раз здесь вы правы - может быть засада. Можно написать разрешительное правило только для одного профиля, который не будет применён к системе, если тачка в домене.
 
Последнее редактирование:
Проверьте пожалуйста разрешительные правила для исходящих подключений на фаерволе на машине 192.168.10.70 - может быть они написаны только для одного профиля. Если так, то разрешите аналогичные правила и для других профилей: для профиля домена, для частного профиля и для общего профиля.
 
Проверьте пожалуйста разрешительные правила для исходящих подключений на фаерволе на машине 192.168.10.70 - может быть они написаны только для одного профиля. Если так, то разрешите аналогичные правила и для других профилей: для профиля домена, для частного профиля и для общего профиля.
Прописано для всех зон. Отдельно правило для TCP и UDP в этих же правилах прописан путь до экзешника программы. Еще отдельно программа добавлена в исключения для всех зон. Это на моем компе. На клиетских все по умолчанию. Без фаера на моем компе все работает, как только я его включаю до клиентов не достучатся.
Еще сейчас заметил что в моей сети (в 10ой) все работает с фаером, а в другие не попасть.
Это наверное надо какой то IP роутера еще в правило добавлять или маршрут если такое возможно, короче пипец какой то, вот легче наверное отключить все фаерволы чем в них разобраться.)))
 
Прописано для всех зон. Отдельно правило для TCP и UDP в этих же правилах прописан путь до экзешника программы. Еще отдельно программа добавлена в исключения для всех зон. Это на моем компе. На клиетских все по умолчанию. Без фаера на моем компе все работает, как только я его включаю до клиентов не достучатся.
Еще сейчас заметил что в моей сети (в 10ой) все работает с фаером, а в другие не попасть.
Это наверное надо какой то IP роутера еще в правило добавлять или маршрут если такое возможно, короче пипец какой то, вот легче наверное отключить все фаерволы чем в них разобраться.)))
Первый раз слышу, что на фаерволах Windows надо что-то делать, чтобы был доступ к маршрутизатору. Нет, если в сетевых настройках Windows-машины задан верный IP-адрес роутера и при этом включен фаервол, то доступ к роутеру будет. Единственное, что сделано неудобно на фаерволах Windows - это блокировка ICMP траффика, но это обходится просто, если есть желание фаервол юзать - разрешительное правило для протокола ICMP уже предсоздано - его надо только найти и включить - называется "эхо-запрос чего-то там".

Целесообразность использования фаерволов внутри ЛВС - сомнительна, но если есть желание повысить безопасность, то можно не отключать, придётся только разбираться с правилами, что долго и неудобно.

Скорей всего что-то в правилах недокручено. Можете на вашей станции отключать фаервол, когда нужен доступ до клиентских тачек, а после использования включать снова.

"Еще сейчас заметил что в моей сети (в 10ой) все работает с фаером, а в другие не попасть." - а как вы определили, что не попасть? Чем тестируете "попадание"?
 
Первый раз слышу, что на фаерволах Windows надо что-то делать, чтобы был доступ к маршрутизатору. Нет, если в сетевых настройках Windows-машины задан верный IP-адрес роутера и при этом включен фаервол, то доступ к роутеру будет. Единственное, что сделано неудобно на фаерволах Windows - это блокировка ICMP траффика, но это обходится просто, если есть желание фаервол юзать - разрешительное правило для протокола ICMP уже предсоздано - его надо только найти и включить - называется "эхо-запрос чего-то там".

Целесообразность использования фаерволов внутри ЛВС - сомнительна, но если есть желание повысить безопасность, то можно не отключать, придётся только разбираться с правилами, что долго и неудобно.

Скорей всего что-то в правилах недокручено. Можете на вашей станции отключать фаервол, когда нужен доступ до клиентских тачек, а после использования включать снова.

"Еще сейчас заметил что в моей сети (в 10ой) все работает с фаером, а в другие не попасть." - а как вы определили, что не попасть? Чем тестируете "попадание"?
а как вы определили, что не попасть? Чем тестируете "попадание"?
Очень просто, к машине например 10.99 я могу подключиться с работающим фаером, а к машине 12.2 не могу.
 
а как вы определили, что не попасть? Чем тестируете "попадание"?
Очень просто, к машине например 10.99 я могу подключиться с работающим фаером, а к машине 12.2 не могу.
Я по термином "не попасть" подразумевал отсутствие маршрутизации, но так как мы ранее выяснили, что маршрутизацию удалось настроить, то значит не "не попасть", а Radmin не работает.

Копаем дальше.
На своей станции управления 10.70 допустим вы настроили разрешительные правила фаервола для RAdmina - они для исходящих соединений. А на других станциях, куда вы стремитесь попасть на 12.2 настроили разрешительные правила фаервола на RAdmin для входящих соединений?
Ну и соответственно разрешительное правило должно быть прописано на межсетевых экранах вашего главного роутера, а также точки доступа.
 
Я по термином "не попасть" подразумевал отсутствие маршрутизации, но так как мы ранее выяснили, что маршрутизацию удалось настроить, то значит не "не попасть", а Radmin не работает.

Копаем дальше.
На своей станции управления 10.70 допустим вы настроили разрешительные правила фаервола для RAdmina - они для исходящих соединений. А на других станциях, куда вы стремитесь попасть на 12.2 настроили разрешительные правила фаервола на RAdmin для входящих соединений?
Ну и соответственно разрешительное правило должно быть прописано на межсетевых экранах вашего главного роутера, а также точки доступа.
На своей станции я настроил правила и для исходящих и на всякий случай для входящих. На клиенских ничего не трогал. Так как я же к ним могу подключиться без фаера на моей машине, следовательно (я так думаю) проблема в фаере на моем компьютере 10. 70 который. На главном роутере я ничего не трогал, а на промежуточных фаер отключен.
 
На своей станции я настроил правила и для исходящих и на всякий случай для входящих. На клиенских ничего не трогал. Так как я же к ним могу подключиться без фаера на моей машине, следовательно (я так думаю) проблема в фаере на моем компьютере 10. 70 который. На главном роутере я ничего не трогал, а на промежуточных фаер отключен.
Пока не знаю. Ради интереса попробуйте на клиентских станциях, к которым пытаетесь подключиться написать разрешительное правило для RAdmin'а для входящих подключений и попробуйте подключиться.
 
Пока не знаю. Ради интереса попробуйте на клиентских станциях, к которым пытаетесь подключиться написать разрешительное правило для RAdmin'а для входящих подключений и попробуйте подключиться.
Сегодня уже голова подзакипает, завтра поэкспериментирую. Но если действительно надо прописывать на каждом клиентском, то овчинка выделки точно не стоит. У меня их больше 100. а с контролерами домена я еще только знакомлюсь и групповыми политиками на владею. Легче к чертям выключить этот брандмауэр на своем компе.
 
Сегодня уже голова подзакипает, завтра поэкспериментирую. Но если действительно надо прописывать на каждом клиентском, то овчинка выделки точно не стоит. У меня их больше 100. а с контролерами домена я еще только знакомлюсь и групповыми политиками на владею. Легче к чертям выключить этот брандмауэр на своем компе.
Ну как вариант да. Ещё можно так: когда нужен доступ к клиентскому компу - выключать фаер на своей тачке, а после того как поработал - снова его включать. И волки сыты и овцы целы.
 
Назад
Верх