-4

Я мог бы спросить много из названия, поэтому позвольте мне уточнить. Я системный администратор. Я полностью понимаю взаимоотношения клиент-сервер. Я использую Windows GPO на нашем сервере почти для каждого использования Windows для этой службы. Однако, как мы все знаем, эта "модель" клиент-сервер управления клиентом с сервера применяется к бизнесу различного размера, а не к пользователям, которые не подключены к сетевому домену (например, домашние пользователи).

Это заставило меня задуматься, как я могу применить эту модель управления клиент-сервер у себя дома. Конечно, основным ответом на это является настройка прокси-сервера или использование маршрутизатора с dd-wrt для контроля доступа снаружи. Это здорово, однако я НЕ смотрю на внешний доступ к интернет-контролю. Я смотрю, как контролировать / управлять персональными компьютерами / устройствами, которые находятся в моей домашней сети. В качестве примера можно привести ваши традиционные элементы управления доступом в Интернет, смешанные с родительскими элементами управления (правилами доступа ко времени), с push-уведомлениями (всплывающими сообщениями, с развертыванием программного обеспечения, принтеров и т.д.) По сути, вся идея - та же идея, которую предлагает Windows GPO. Разница, я хочу принести этот контроль для домашних пользователей.

Любая идея, которая будет включать выше в отношениях клиент-сервер для домашних пользователей?

2 ответа2

2

Нет ничего (что мне известно), которое ограничивало бы вас от использования каких-либо технологий, платформ или компонентов Microsoft в вашей домашней сети, если у вас есть соответствующее лицензирование. Если вам нужен контроль, который дают вам Active Directory и групповые политики, создайте домен Active Directory и действуйте соответствующим образом.

Линия, которая отделяет бизнес-технологии от домашних технологий, является ментальной. Я использую корпоративные технологии дома все время. У меня есть отказоустойчивый кластер Hyper-V, кластер vSphere 5.1, две сети хранения данных iSCSI, маршрутизаторы, коммутаторы и т.д., И т.д. Я уверен, что большой процент пользователей здесь делают то же или подобное.

1

Я думаю, что ОП здесь немного запутан. Я не ругаю его умственные способности, и хотя я согласен со всеми остальными здесь, я должен сказать ОП, все, что вы хотите сделать дома, вы можете сделать, если вы помните, что переходите на Linux или любую другую ОС серверного класса. в этом отношении, для использования, которое ваше описание требует очень детального исследования, и нет никаких GUI для инструментов, которые этот сайт и многие другие скажут вам использовать. Active Directory нет, но есть LDAP, нет контроллеров домена, но есть ПК с двумя сетевыми картами и правильно настроенным маршрутизатором и межсетевым экраном, на котором работает LDAP в качестве демона.

К концу вашего путешествия вы будете очень опытны в использовании текстового редактора для чтения и записи файлов конфигурации, и очень удобны в терминале с приглашением root. Наконец, у вас есть пирамида безопасности в обратном направлении, в которой Windows использует нисходящий подход, в то время как в Linux используется та, что снизу вверх. Если мне нужна учетная запись в Windows, я захожу на контроллер домена или на сервер активных каталогов и создаю там все, что нужно пользователю. В Linux я мог сделать это на любом компьютере, подключенном к системе, используя SSH и LDAP вместе с разрешением на это. Таким образом, безопасность приближается снизу вверх.

Несколько примеров

  1. Настройка сервера LDAP, версия AD для Linux.
  2. Настройка веб-сервера, также известного как LAMP, имитирует IIS с использованием различных инструментов.
  3. Настройка почтового сервера

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .