Question

Scénario. Les administrateurs tiers souhaitent administrer les systèmes avec PS remoting / la connexion directe des clients et des serveurs derrière des passerelles NAT.

Les systèmes sont SBS 2003 ou W2K3. tous sont derrière des cloisons pare-feu NAT avec différents sous-réseaux RFC1918 et aucun VPN de site à site (bien qu'une solution l'exigerait probablement.) Chaque site a sa propre configuration AD non liée.

Le réseau administrateur tiers (également derrière un NAT) n'a aucune confiance avec les sites cibles (il est évident que les sites SBS présentent ce problème par défaut. Il semble que les VPN posent problème si la même plage d'adresses de sous-réseau RFC1918 est utilisée des deux côtés.

La résolution de noms sur un réseau VPN serait une condition préalable. conseil

Y a-t-il des "réflexions"? approche (similaire à Ultra VNC qui sérialiserait les objets PS et les transmettrait à travers des NAT sans exiger de reconfiguration de routeur? ou le transfert de port sur SSH ou similaire est-il requis avec des connexions à distance directes? Est-ce que tout cela peut être accompli ou automatisé sans utiliser de souris?

Quelles approches de communication à distance .NET pourraient aider à résoudre ce problème?

La solution de serveur nsoftware Powershell fonctionne pour SSH, semble-t-il, mais uniquement lorsque les machines sont adressables en public et qu’elle a également été réduite en raison de son système de licence par processeur. Existe-t-il d'autres alternatives similaires?

Était-ce utile?

La solution

Vous feriez probablement mieux de trouver un moyen de créer un tunnel vers une seule machine, puis de passer de là aux machines que vous souhaitez administrer. Vous devez transférer un port sur cette première machine.

Les responsables de la sécurité de votre réseau devraient être très préoccupés par cette machine. s'ils ne le sont pas, ils ne connaissent pas leur travail.

Ma première approche consisterait à utiliser la communication à distance de PowerShell V2 pour les deux sauts.

Autres conseils

Je suis d’accord avec @ JayBazuz. i Powershell V2 (actuellement en CTP3) utilise WinRM, qui peut être configuré pour fonctionner sur HTTPS (à n’importe quel port choisi), fonctionnant ainsi à travers des pare-feu et des NATS.

james

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top