回答:
TSゲートウェイは実質的にプロキシなので、プロキシのログをクエリしてみませんか?問題のユーザーがリモートデスクトップゲートウェイからの最後のイベント303をフィルタリングすると、IPが提供されます。RDPの「X-Forwarded-For」スタイルのヘッダーについては知りません。
おそらく、RDP接続に基づいてプリンターをマップするログオンスクリプトを作成できますか?まず、プリンターをマップするIPアドレスと部門を含む「iplist.txt」ファイルを作成します。
192.168.0.173,Marketing
192.168.1.173,Sales
192.168.2.173,Finance
ログオンするユーザーが読み取りアクセス権を持つディレクトリにiplist.txtファイルを配置します。そこから、このバッチファイルを使用してプリンターをマップできます。
@echo off
netstat -na | find "3389" | find "ESTABLISHED" > logfile.txt
for /f "tokens=1,2 delims=," %%a in (iplist.txt) do (
for /f %%i in ('findstr %%a logfile.txt') do (
set ip_addr=%%a
)
if "%ip_addr%" == "%%a" (
if "%%b" == "Marketing" (
rundll32 printui.dll,PrintUIEntry /in /q /n \\print_server\marketing_ptr
REM Set as default:
rundll32 printui.dll,PrintUIEntry /y /q /n
goto :end )
if "%%b" == "Sales" (
rundll32 printui.dll,PrintUIEntry /in /q /n \\print_server\sales_ptr
REM Set as default:
rundll32 printui.dll,PrintUIEntry /y /q /n
goto :end )
if "%%b" == "Finance" (
rundll32 printui.dll,PrintUIEntry /in /q /n \\print_server\finance_ptr
REM Set as default:
rundll32 printui.dll,PrintUIEntry /y /q /n
goto :end ) )
)
:end
del logfile.txt
また、logfile.txtが、ログオンしているユーザーが書き込みアクセスできる場所に書き込まれるようにする必要もあります。
それはあなたが探している正規のハックではないかもしれませんが、代替として機能する可能性があります...