none
Doménový řadič v Internetu RRS feed

Všechny reakce

  • Jak to myslíš? Běžně se DC dávají kvůli dostupnosti do několika nezávislých datacenter. Bezpečné spojení je řešeno pomocí šifrovaných tunelů.

    Pokud chceš ověřovací službu + management z internetu (cloudu), tak použij Azure Active Directory + Intune.

    pátek 24. dubna 2020 17:42
  • Jde mi oto, že mám několik notebooku různě po světě a rád bych pravidelně updatoval politiky atd, když se mi uživatel dlouho nepřihlásí do VPN atd .. By se mi líbilo, kdyby se mohl uživatel přihlásit i do NTB bez toho, aby byl na síti.. Umí tohle i neplacená verze ..?
    pátek 24. dubna 2020 18:05
  • Pokud chceš trvalé připojení na DC, nastav na koncových zařízeních always-on VPN.

    Azure AD zdarma umožňuje ověřování uživatelů. Možnost správy zařízení vyžaduje Intune, což je placená služba.

    pátek 24. dubna 2020 18:12
  • Taky jedno, řešení, že by před přihlášením do systému vytočili VPNku.  Jaké VPNky jsou v tomhle směru podporovány .? Jsou i třetích stran jako je cisco atd ..? nebo to musí být co je integrované ve Windows ..?
    pátek 24. dubna 2020 18:16
  • Always-on VPN na Windows 10 / Windows Server není problém. Je to mnohokrát popsaný a dobře zdokumentovaný scénář.

    Ostatní vendoři mají typicky nějaké své vlastní řešení včetně vlastních aplikací. To budeš muset řešit na diskuzních fórech / podpoře těch externích vendorů, s tím ti na MS fórum nepomůžeme.

    pátek 24. dubna 2020 18:45
  • A proc nepouzijes IPSEC? Idealne s IPv6?  To ti da kombinaci vyhod VPN a neVPN.

    MP

    pátek 24. dubna 2020 19:23
    Moderátor
  • Trošku nechápu jak bych měl takové připojení vytáčen, když mi na bootuje systém ..
    pátek 24. dubna 2020 21:24
  • Dokážeš mně správně nasměrovat .? 
    pátek 24. dubna 2020 21:25
  • Mne se zda, ze se komunikace riti nejakym smerem lacineho muze. Tj jak zadarmo ziskat woldwide rizeni Windows pres Onpremise AD domenu. To je hodne velky nestandard.

    Jak uz tu bylo receno - reseni existuje - azureAD s Intune - plne podporovane reseni se spoustou moznosti. A jak uz to byva - stoji to penize.

    Pokud vsak resim svetobezniky, ktere chci mit pod kontrolou, nemel bych se poustet do neprobadanych oblasti, ale vsadit na jistotu a nejake standardni reseni. Protoze jinak budu narazet na problemy, ktere mam jenom ja, a nikdo jiny mi s tim nepomuze.

    Ale kdo chce kam...

    pátek 24. dubna 2020 21:36
  • ??? Asi nemluvim jazykem tveho kmene.

    Nemluvim o vytacenem spojeni / tumelu. Mluvim o IPSEC.

    MP

    • Navržen jako odpověď Bohdan Bijecek pondělí 4. května 2020 19:07
    sobota 25. dubna 2020 19:08
    Moderátor
  • Tvoje poznamka o mluveni jinou reci je na mne?

    Ja IPSEC chapu, ale proste se mi takovy system nelibi. Vystrcene DC ven (i kdyz pres IPSec), specialni nastaveni v klientech...

    Proste radeji stavim ze standardnich reseni a nesnazim se penize za ne nahradit svoji praci. Takovy pristup se v praxi nepomerne snadneji udrzuje.  A je replikovatelny na vice zakazniku.

    Stejne jako si neplacam nekde v cloudu vlastni linuxovy postovni system, ale doporucim zakaznikovi koupit email schranku v O365.

    pondělí 27. dubna 2020 8:29
  • nene, na MD, konkretne "Trošku nechápu jak bych měl takové připojení vytáčen, když mi na bootuje systém .."

    To vystrceni DC pres IPSEC (IPV6) bylo jednu dobu MSFTem celkem tlacene (DirectAccess pokud si vzpominam dobre).

    //edit: vzpominam si dobre, viz napr. https://docs.microsoft.com/en-us/windows-server/remote/remote-access/directaccess/single-server-wizard/da-basic-plan-s1-infrastructure

    MP


    pondělí 27. dubna 2020 9:46
    Moderátor
  • Jenže to narazilo na pochopení IPv6 světem. Takže jsme zase u Always On VPN.

    Ale pokud ti klienti jsou častěji pryč, než doma, stejně bych zvolil raději Intune a Azure AD než nějaké jiné kompromisy.

    pondělí 4. května 2020 15:55
    Vlastník