Reu*_*ben 5 vpn active-directory sql-server
我有一个运行着 SQL 2008 EXPRESS 实例的开发服务器。该域称为 DEVAD,该实例已启用共享内存、命名管道和 TCP/IP。
我的工作站 PC 位于另一个名为 AD 的域中。
我在 AD 和 DEVAD 之间设置了域信任,我可以使用我的 AD 凭据通过 SSMS 或 .NET 程序连接到 DEVAD 实例。
不幸的是,当我使用不同域的凭据通过 VPN 连接到另一个网络时,我收到以下错误“登录失败。登录来自不受信任的域,无法与 Windows 身份验证一起使用。(Microsoft SQL Server,错误: 18452)”。
我的 VPN 连接有一个“在远程网络上使用默认网关”选项,未选中 IPv4 和 IPv6。
关于如何防止 VPN 连接破坏信任的任何想法?
更新:我有一个额外的 VPN,我偶尔会连接到它,当这个 VPN 处于活动状态时,我在连接到 SQL 的同时没有问题。
我在连接和未连接各种 VPN 的 SQL 主机上做了一些 nslookup 测试。我的问题 VPN 以 DNS 超时而告终,这可能意味着 VPN 上的 DNS 配置错误并吞掉了请求,而不是提供不存在的域响应(就像我的其他 VPN 那样),并让系统继续运行查询确实知道它的 DNS。
我也遇到了同样的问题,并在这里找到了解决方案:
您需要找到您的 VPN 连接 .pbk 文件。
你可以在这里找到它:
C:\Users\{WindowsLogin}\AppData\Roaming\Microsoft\Network\Connections\Pbk
或者,如果您将其设置为允许所有用户使用该连接,您可以在此处找到它:
C:\ProgramData\Microsoft\Network\Connections\Pbk
使用文本编辑器编辑它并找到以下行:
UseRasCredentials=1
Run Code Online (Sandbox Code Playgroud)
通过将其设置为 0 来禁用它
UseRasCredentials=0
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
8850 次 |
| 最近记录: |