当用户因任何原因更改其帐户密码时(阅读:已过期),并且旧密码存储在他通过 EAS 连接的移动设备中。这将导致他的帐户几乎立即被锁定 - 根据 AD 中定义的锁定策略应该如此。很容易弄清楚那部分。困难的部分是阻止它发生。我到处看。没有。基本上这个难题有四个部分:EAS 设备、TMG (ISA) 服务器、EAS 协议和最后的 AD。他们都没有办法阻止 EAS 设备无法进行身份验证。所以我想我必须想出一个聪明的解决方法。我唯一能想到的就是为所有 EAS 用户创建一个组并将他们排除在锁定策略之外,这显然违背了策略的全部目的,
问题:您能想出任何其他方法来防止 EAS 锁定帐户吗?
环境:主要是通过EAS的iOS设备。TMG 2010。Exchange 2007。AD 2008 R2。
exchange active-directory group-policy activesync microsoft-ftmg-2010
例如,在 Forefront TMG 中,我可以在 DNS 中有一个 wpad 条目,计算机会发现它并自动配置 Web 代理。当用户尝试访问 Internet 时,系统会提示他输入凭据。
在 iPhone 或 iPad 中它不起作用。您推荐的实现适用于移动设备的经过身份验证的代理的方法是什么?
我的公司刚刚开始在 Windows 2008 R2 服务器上使用 TMG 2010 作为我们的防火墙/Web 代理。自移动以来,与 SQL Server 的所有连接都在大约 30 秒后关闭。
例如:
再次运行查询,它将失败并显示以下错误
A transport-level error has occurred when sending the request to the server.
(provider: TCP Provider, error: 0 - An existing connection was forcibly closed by the remote host.
Run Code Online (Sandbox Code Playgroud)运行时间超过 30 秒的查询也会出现同样的问题。
我假设第 3 步中的错误是因为 SSMS 没有意识到现有连接已关闭。
查看 TMG 日志,我可以看到 SQL 连接正在关闭,其中包含以下信息:
Closed Connection
Log type: Firewall service
Status: Unspecified error
Rule: Internal Internet Access
Source: Internal (xx.xx.xx.xx) …
Run Code Online (Sandbox Code Playgroud) 是否可以允许 VPN 客户端通过 TMG 进行 NetBIOS 广播名称解析?
在 TMG 查询中,我可以看到阻止 ClientIP->255.255.255.255 的规则
我尝试将 255.255.255.255 添加到内部 IP 范围。
我的 VPN 客户端无法解析内部网络上的 NetBIOS 名称。内部网络上的服务器无法解析 VPN 客户端的 NetBIOS 名称。
提前致谢。
activesync ×1
exchange ×1
group-policy ×1
iphone ×1
netbios ×1
networking ×1
proxy ×1
sql-server ×1
vpn ×1