Вопрос

Сценарий.Сторонние администраторы хотят администрировать системы с помощью удаленного взаимодействия PS/прямого входа в систему клиентов и серверов за шлюзами NAT.

Системы SBS 2003 или W2K3.все они находятся за NAT-фирволами с различными подсетями RFC1918 и без VPN-сервисов для сайтов (хотя решение, вероятно, потребует этого.) Каждый сайт имеет свою собственную несвязанную настройку AD.

Сторонняя административная сеть (также за NAT) не имеет доверительных отношений с целевыми сайтами (очевидно, что сайты SBS имеют эту проблему по умолчанию). Кажется, у VPN возникают проблемы, если на обеих сторонах используется один и тот же диапазон адресов подсети RFC1918.

Разрешение имен через VPN будет обязательным условием.совет

Существует ли какой-то подход «отражения» (похожий на Ultra VNC, который сериализует объекты PS и передает их через NAT без необходимости перенастройки маршрутизатора?или требуется ли переадресация портов на SSH или что-то подобное при прямом удаленном входе в систему?можно ли что-либо из этого сделать или автоматизировать без использования мыши?

какие подходы к удаленному взаимодействию .NET могут помочь решить эту проблему?

серверное решение nsoftware Powershell, похоже, работает для SSH, но только там, где машины доступны публично, и на него также была скидка из-за схемы лицензирования на каждый процессор.есть ли ему другие подобные альтернативы?

Это было полезно?

Решение

Вероятно, вам лучше найти способ туннелирования к одной машине, а затем перейти оттуда к машинам, которыми вы хотите управлять.Вам нужно будет перенаправить порт на эту первую машину.

Специалисты по сетевой безопасности должны быть очень обеспокоены этой машиной;если нет, то они не знают своей работы.

Мой первый подход — использовать удаленное взаимодействие PowerShell V2 для обоих переходов.

Другие советы

Я согласен с @JayBazuz, я Powershell V2 (в настоящее время в CTP3) использует WinRM, который можно настроить для работы через HTTPS (на самом деле любой порт, который вы выберете), таким образом работая через брандмауэры и NATS.

Джеймс

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top