Benutzer mit den meisten Antworten
Guten Tag Sehr geehrte Mitglieder/innen des Forums

Frage
-
ich komme auf euch zurück da meine Suche nach einer Antwort mitlerweile ausbleibt.
Folgendes Szenario:
Wir haben einen Hauptstandort mit 400 Mitarbeitern und Weltweit verteilt mehrere Geschäftsstellen die um die 15-20 Leute haben. Wir haben User im Kundeneinsatz bzw. im Homeoffice die sich über VPN einwählen aber auch User die das VPN selten sehen und auch sonst selten bei uns im Netz sind.
Jetzt könnte man ein Patching Szenario so aufbauen:
Ich nutze einen WSUS Server um im Intranet die Updates auszurollen und einen WSUS Server in der (DMZ) der von aussen zugänglich ist um Clients die sich nicht im Intranet Befinden patchen zu können.
Den IntraWSUS habe ich so konfiguriert das er Patches bei sich speichert. Den exterWSUS (read only) pointet auf Microsoft direct damit unsere Internet anbindung nicht belastet werden kann.
Die Geschäftsstellen hab ich relativ schnell über die GPO's eingestellt. Für feienere Anpassungen könnte ich sogar spezielle Policys auf die Site's direkt anwenden was in unserem Fall aber egal war. (IM DC unter GPO im Baum unten Sites anzeigen und darauf GPO's anwenden)
Jetzt komme ich zu folgenden Problem:
Clients die in der Weltgeschichte rumlaufen.
Ich will von diesem System das wenn mein Client im VPN ist (kann ich über eine separate Site bauen und auf die eine spezielle GPO anwenden) der direkt auf den Internen WSUS geht und sich die Updates über unser Intra Netz zieht.
Ist mein Client auf einer GS ist es ja das Gleiche da die Site und die IP range mir die möglicheit gibt direkt auf den Internen WSUS Server zu pointen.
WAS ABER, wenn ich einen Client mit reiner Internet anbindung an meine WSUS struktur anbinden will. Er hat ja keine statische Policy die ich ihm geben kann um auf den externen WSUS zu routen (ich wüsste zumindest nicht wie da ein Client immer die ihm zuletzt zugewiesenen GPO's speichert selbst wenn der dann ausserhalb vom Netz was auch immer macht). Und die funktion das er auf den IntraWSUS gehen soll wenn er im VPN Netz oder auf einer GS ist will ich ja auch haben.
Ich habe darauf hin folgende mögliche Lösungen versucht zu erarbeiten:
Die Clienst bekommen ein Fallback System - d.h. jeder Client bekommt einen primary WSUS und einen secondary WSUS.
Ist der primary (Intranet) nicht erreichbar dann nutzt er einfach den secondary (DMZ ist aus dem Internet zu sehen) dann wäre alles schön hübsch.
Gibt es anscheinend aber so nicht.
Dann dachte ich ok baust du dir halt eine Policy die immer aktiv ist auf den Clients und auf den secondary WSUS Server zeigt.
Ich dachte das ich wenn ich im VPN bin das dann mit einer weiteren Policy überschreiben könnte... geht aber auch nicht. Könnte ja dann jedesmal wenn er im Intranet ist die Policy überdecken und auf den Internen WSUS server pointen. Leaved der Client das Intranet ist die alte Policy wieder aktiv und er geht auf den WSUS in der DMZ.
Ihr seht ich beschäftige mich jetzt schon ein weilchen damit.
Ich beantworte auch gerne Fragen zu den folgenden Dingen die ich bisjetzt gebastelt hab.
Ich muss allerdings ALLE Clients an unseren WSUS anbinden da ich falls Clients Updates bekämen die wir nicht freigegeben haben und zu Problemen führen wir relativ hohe Vertragsstrafen oder ähnliches erwarten müssten.
Ich hoffe es kann mir jemand bei diesem umständlich ausführlich umschriebenen Problem helfen.
Antworten
-
Moin,
ich habe dazu zwei Vorschläge:
- überlege, ob WSUS allein wirklich die Waffe der Wahl für diese internet-basierten Maschinen ist. Da gibt es andere Lösungen, und selbst wenn für "strikt interne" Clients kein anderes Configuration Management betrieben werden soll, kann man für die "freischwebenden" ja so etwas realisieren. Ob Dir z.B. InTune da helfen kann, musst Du mal bewerten, aber das wäre im Prinzip Microsofts derzeitige Antwort auf genau diese Art von Herausforderung.
- Gib den freischwebenden Clients (localGPO, Startup-Script) den externen WSUS (der aus dem Internet zu sehen ist) vor, mach den im Intranet per Split DNS auch sichtbar, lass sie aber die Updates als solche vom Microsoft Update herunterladen. Damit fackelst Du die Freigabe ab und schonst VPN-Bandbreite. Alles setzt natürlich voraus, dass die User keine lokalen Adminrechte haben - aber wenn sie die haben, hast Du eh verloren.
Evgenij Smirnov
msg services ag, Berlin -> http://www.msg-services.de
my personal blog (mostly German) -> http://it-pro-berlin.de
Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.comIn theory, there is no difference between theory and practice. In practice, there is.
- Als Antwort vorgeschlagen Mihaela ParedesMicrosoft contingent staff, Moderator Dienstag, 12. Juli 2016 09:14
- Als Antwort markiert Mihaela ParedesMicrosoft contingent staff, Moderator Mittwoch, 13. Juli 2016 14:39
-
Am 06.07.2016 schrieb Michele2805:
ich komme auf euch zurück da meine Suche nach einer Antwort mitlerweile ausbleibt.
Folgendes Szenario:
Wir haben einen Hauptstandort mit 400 Mitarbeitern und Weltweit verteilt mehrere Geschäftsstellen die um die 15-20 Leute haben. Wir haben User im Kundeneinsatz bzw. im Homeoffice die sich über VPN einwählen aber auch User die das VPN selten sehen und auch sonst selten bei uns im Netz sind.Du darfst gerne auf das Posting im WSUS.DE-Forum hinweisen:
http://www.wsus.de/cgi-bin/yabb/YaBB.pl?num=1467791641/0#0Servus
Winfried
WSUS Package Publisher: http://wsuspackagepublisher.codeplex.com/
HowTos zum WSUS Package Publisher http://www.wsus.de/wpp
GPO's: http://www.gruppenrichtlinien.de
NNTP-Bridge für MS-Foren: http://communitybridge.codeplex.com/- Als Antwort vorgeschlagen Mihaela ParedesMicrosoft contingent staff, Moderator Dienstag, 12. Juli 2016 09:14
- Als Antwort markiert Mihaela ParedesMicrosoft contingent staff, Moderator Mittwoch, 13. Juli 2016 14:39
Alle Antworten
-
Moin,
ich habe dazu zwei Vorschläge:
- überlege, ob WSUS allein wirklich die Waffe der Wahl für diese internet-basierten Maschinen ist. Da gibt es andere Lösungen, und selbst wenn für "strikt interne" Clients kein anderes Configuration Management betrieben werden soll, kann man für die "freischwebenden" ja so etwas realisieren. Ob Dir z.B. InTune da helfen kann, musst Du mal bewerten, aber das wäre im Prinzip Microsofts derzeitige Antwort auf genau diese Art von Herausforderung.
- Gib den freischwebenden Clients (localGPO, Startup-Script) den externen WSUS (der aus dem Internet zu sehen ist) vor, mach den im Intranet per Split DNS auch sichtbar, lass sie aber die Updates als solche vom Microsoft Update herunterladen. Damit fackelst Du die Freigabe ab und schonst VPN-Bandbreite. Alles setzt natürlich voraus, dass die User keine lokalen Adminrechte haben - aber wenn sie die haben, hast Du eh verloren.
Evgenij Smirnov
msg services ag, Berlin -> http://www.msg-services.de
my personal blog (mostly German) -> http://it-pro-berlin.de
Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.comIn theory, there is no difference between theory and practice. In practice, there is.
- Als Antwort vorgeschlagen Mihaela ParedesMicrosoft contingent staff, Moderator Dienstag, 12. Juli 2016 09:14
- Als Antwort markiert Mihaela ParedesMicrosoft contingent staff, Moderator Mittwoch, 13. Juli 2016 14:39
-
Am 06.07.2016 schrieb Michele2805:
ich komme auf euch zurück da meine Suche nach einer Antwort mitlerweile ausbleibt.
Folgendes Szenario:
Wir haben einen Hauptstandort mit 400 Mitarbeitern und Weltweit verteilt mehrere Geschäftsstellen die um die 15-20 Leute haben. Wir haben User im Kundeneinsatz bzw. im Homeoffice die sich über VPN einwählen aber auch User die das VPN selten sehen und auch sonst selten bei uns im Netz sind.Du darfst gerne auf das Posting im WSUS.DE-Forum hinweisen:
http://www.wsus.de/cgi-bin/yabb/YaBB.pl?num=1467791641/0#0Servus
Winfried
WSUS Package Publisher: http://wsuspackagepublisher.codeplex.com/
HowTos zum WSUS Package Publisher http://www.wsus.de/wpp
GPO's: http://www.gruppenrichtlinien.de
NNTP-Bridge für MS-Foren: http://communitybridge.codeplex.com/- Als Antwort vorgeschlagen Mihaela ParedesMicrosoft contingent staff, Moderator Dienstag, 12. Juli 2016 09:14
- Als Antwort markiert Mihaela ParedesMicrosoft contingent staff, Moderator Mittwoch, 13. Juli 2016 14:39