Nous avons un certain nombre de postes de travail qui seront installés dans des endroits éloignés où nous n'aurons pas nécessairement une bonne sécurité physique. Nous devons nous assurer que nous avons un accès complet à ces machines (via le bureau à distance, la politique de groupe, IPMI/ KVM à distance, etc.) et nous utiliserons donc des VPN matériels sur chacun des sites. ), nous utiliserons donc des VPN matériels sur chaque site. Comme nous utilisons un VPN matériel, cela signifie que quelqu'un pourrait se brancher sur le port du VPN, mais il faudrait qu'il connaisse notre infrastructure de réseau, nos noms d'utilisateur/mots de passe, etc.
Cela a donc soulevé la question suivante : quel type de contrôleur de domaine utiliser ? Au début, j'ai configuré un contrôleur de domaine en lecture seule qui est membre de notre domaine principal, mais même cela nous a mis mal à l'aise. De plus, il a son propre lot de problèmes associés, alors maintenant j'envisage d'autres options avant que nous commencions vraiment à utiliser le système (il est encore en développement).
Je pense que je vais soit créer un domaine enfant, soit opter pour un domaine entièrement séparé. Je devrais quand même établir des relations de confiance entre les domaines, car je veux que les utilisateurs de mon bureau puissent facilement gérer les ordinateurs distants sur le terrain, mais c'est uniquement à des fins de gestion et la connexion peut être coupée à tout moment tout en laissant les ordinateurs sur le terrain entièrement opérationnels. Oui, je podría Je n'ai pas de trusts du tout, mais je voudrais gérer la plupart des ressources des utilisateurs à partir d'un seul domaine si possible. L'essentiel ici est que nous ayons la possibilité de gérer et d'accéder à distance à ces ordinateurs sans qu'ils puissent compromettre la sécurité du réseau de notre bureau.
Y a-t-il une meilleure façon de procéder ? Qu'est-ce que d'autres ont fait dans des situations comme celle-ci ? Merci !