В моем домашнем офисе используется домен Windows, в котором размещено около 25 узлов. Есть 17 мест в поле (70% Windows XP, 30% Windows 7) с 4-10 компьютерами, которые не присоединены к этому домену и не существуют в домене. Мы заранее решили, что стоимость создания и управления инфраструктурой для подключения к домену нашего домашнего офиса была недостаточной, чтобы оправдать то немногое, в котором мы нуждались (все они подключаются к нашему веб-приложению, чтобы выполнять свою работу в любом случае).
Тем не менее, это приводит к большой потере времени для нашего (очень маленького) ИТ-отдела, когда нам нужно провести какое-либо обслуживание полевого оборудования. Мне бы хотелось, чтобы мы сэкономили время с помощью инструмента или набора практик, которые позволят нам лучше управлять этими системами удаленно, даже если это что-то столь же простое, как управление обновлениями, выполнение команд или распространение Firefox для всех.
Какие хорошие инструменты / методы позволяют решить эту проблему примерно для 150 удаленных узлов, не относящихся к домену? Любые программные решения следует рекомендовать, зная, что мы небольшая компания с ограниченным ИТ-бюджетом.
Мне лично нравится AD, но вы уже сказали, что отказались от него. Так...
Что оставляет нам установку / обновление программного обеспечения. Деньги и потраченное время будут обратно пропорциональны друг другу, по моему опыту, но ваш опыт может отличаться.
Вот почему Грант выступает за Active Directory для установки программного обеспечения. Честно говоря, я был просто абсурдно счастлив, когда бывший работодатель наконец получил AD, и я наконец смог перестать выдвигать ключи реестра через управляющее программное обеспечение.
Есть также (очень мало) мест, которые предоставляют удаленные рабочие столы как услугу (Desktone, Molten, Citrix, Amazon имеет бета-версию). Вы могли бы быть кандидатом на это. В вашем случае, ИМХО, обязательно стоит изучить.
Я бы порекомендовал:
Надеюсь, что в этот момент что-то начнет вам подходить. Удачи!
Active Directory.
Мы заранее определились с затратами на создание и управление инфраструктурой для подключения к нашему домашнему офисному домену, которой было недостаточно, чтобы оправдать то немногое, для чего нам это было нужно ...
В то время это могло быть правдой. Однако теперь вы подходим к тому, что без домена им невозможно управлять за неполиномиальное время.
Пришло время пересмотреть это решение, купить пару серверов (да, правильных серверов) и установить Windows Server 2012 R2. Это даже не так дорого.
Таким образом, вы сможете развертывать программное обеспечение и обновления с помощью WSUS и лучше контролировать, кто и что делает с объектами групповой политики. Вы даже можете развернуть новые системы на «голом железе» с помощью WDS.
Шутки в сторону. 150 узлов. Вам нужен домен. Если вы так не думаете, вы ошибаетесь.
Есть несколько способов управления этим:
Я бы порекомендовал варианты VPN. Услуги microsoft vpn не очень дороги. А OpenVPN можно сделать бесплатно (плюс ваши затраты времени).
Наличие всех ПК в домене означает, что вы можете использовать объекты групповой политики, удаленную помощь и т. Д., Чтобы очень легко управлять ими. И вам не нужно управлять отдельными учетными данными на каждой машине. Сравните затраты ИТ-времени на управление удаленными машинами и подключенными к домену, и вы, вероятно, обнаружите, что включение их всех в домен является довольно рентабельным и в то же время обеспечивает лучшую безопасность.
Если обе системы имеют совпадающие учетные данные (одно и то же имя пользователя / пароль для пользователя AD в домене и локального пользователя на удаленном хосте), то пользователь домена должен иметь возможность беспрепятственно аутентифицироваться на удаленном хосте.
Вам необходимо настроить брандмауэр на удаленных машинах, чтобы разрешить доступ к порту 445 из вашей доменной сети и заблокировать его для всех остальных.
Как только это будет сделано, любой процесс, запущенный от имени пользователя домена, сможет пройти перекрестную проверку подлинности на удаленном компьютере как соответствующий локальный пользователь без запроса на вход в систему.