У меня есть сеть из примерно 20 компьютеров, которые нужно обслуживать удаленно. Было бы лучше всего установить программное обеспечение, скажем, из LogMeIn в одной из систем, а затем настроить все другие системы так, чтобы удаленный доступ разрешался только из этой центральной системы?
Что мне нужно сделать, так это иметь возможность управлять всеми 20 системами из удаленного места с ограниченным бюджетом, поэтому лучшая идея, которая пришла в голову, заключалась в использовании центральной системы со сторонним программным обеспечением, и после входа в нее я мог использовать удаленный рабочий стол Windows для доступа к другим системам.
Я согласен. Таким образом, вы ограничиваете раскрытие открытого механизма удаленного доступа (RDP) для общественности, сохраняя при этом возможность подключения. Поскольку LogMeIn (среди других поставщиков) использует обратное туннелирование, все, что вам нужно, - это убедиться, что рабочие станции подключены к Интернету. Учитывая, что LMI предлагает бесплатную версию, вы можете бесплатно установить LMI на каждую из рабочих станций. Таким образом, пока вы используете элементы управления безопасностью в LMI (то есть двухфакторную аутентификацию), вы также повышаете уровень безопасности архитектуры.
Почему бы не создать VPN, и после присоединения к ней вы можете удаленно подключать рабочий стол к машинам при необходимости? Таким образом, вам не нужно открывать порт 3389 на вашем брандмауэре / маршрутизаторе и получить удаленный доступ к сети. Возможность настройки VPN встроена в большинство маршрутизаторов SOHO, поэтому это должна быть довольно быстрая и простая настройка, а если нет, то вы можете исследовать программные VPN.
В качестве альтернативы вы можете изучить настройку TS шлюз, однако для этого вам потребуется сервер с сервером Server 2008, работающий в своего рода DMZ. Этот метод позволит вашему трафику проходить через стандартный порт SSL 443, но для настройки потребуется немного больше времени, чем при использовании простого VPN-соединения.