有没有办法强制设置此设置?该服务器是 Hyper-V 服务器,AD DS 托管在此服务器上的 VM 中。这会是个问题吗?
当我的 RDP 连接停止与托管所有虚拟机的主节点时,我注意到了这个问题。
答案1
我的解决方案:
使用本地安全策略
- 打开“本地安全策略”。
- 单击左侧窗格中的“网络列表管理器策略”。(此选项在旧版本的 Windows 中被隐藏。)
- 双击右侧窗格中的“未识别的网络”。
- 将“位置类型”设置为“私人”。
使用网络连接属性
- 转到网络连接(从网络和共享中心,单击“更改适配器设置”。)
- 转到标记为“未识别”但在私有 LAN 上的一个网络连接的属性。
- 转到 IPv4 的属性。
- 单击“高级...”按钮。
- 选择 DNS 选项卡。
- 在“此连接的 DNS 后缀:”文本框中输入您的域名。
- 禁用然后启用连接以使 NLA 重新识别位置。
答案2
我在 Windows Server 2008 R2 和 2012 R2 上都遇到了同样的问题。在尝试了各种方法后,最终我找到了一个很简单的解决办法。我最初将 Windows 防火墙设置为阻止所有公共网络流量,认为我在安全方面尽职尽责,因为服务器没有理由通过公共网络进行通信。问题是,当服务器默认启动时,它将以公共网络模式启动。然后,它会与 DC 通信以确定是否切换到域网络模式。但是,如果所有公共流量都被阻止,那么它就无法与 DC 建立联系,因此将坚持使用公共网络模式。解决办法很简单 - 在公共网络模式下启用出站流量。我注意到的另一个相关问题是,当公共网络被完全阻止时,尝试从服务器 ping 出会导致“常规故障”响应。这让我偏离了轨道,因为过去的经验中这样的结果更多地表明 NIC 驱动程序/硬件存在故障(而不是防火墙阻止)。
答案3
虽然你可能应该解决根本问题,但还是有办法手动控制 NLA。有一个相当全面的TechNet 博客文章 (archive.org)并详细说明如何执行此操作。