Wikinger74 10 Geschrieben 28. September 2012 Melden Teilen Geschrieben 28. September 2012 Hallo. Wir planen momentan die Umstellung unserer IT Infrastruktur weg von OpenDirectory zu Active Directory. Die Hauptserver werden in unserer private Cloud sein und von den Büros mittels VPN erreichbar sein. Das sollte alles kein Problem sein da diese AD DS Server ohne weites erreichbar sind. Was wir zusätzlich gerne noch Implementieren wollen ist, dass Mitarbeiter die aktuell beim Kunden arbeiten aber auch die Möglichkeit haben die Domain, ohne VPN, zu erreichen (mittels RODC o.ä.). Einen public DNS Server haben wir und wir dachten daran die Domain corp.domain.de zu nennen. Was müssen wir bei diesem Setup beachten? Würde mich sehr über eure Hilfe freuen. LG Zitieren Link zu diesem Kommentar
Dukel 457 Geschrieben 28. September 2012 Melden Teilen Geschrieben 28. September 2012 Warum sollen die User auf die Domäne zugreifen bzw. welche Dienste wollen sie dort nutzen? Ich würde ein AD nicht frei ins Internet hängen. Je nach Dienst kann man per Web (SSL Verschlüsselt) zugreifen oder auf einen RDS gehen und von dort alle LAN Dienste nutzen. Zitieren Link zu diesem Kommentar
Stephan Betken 43 Geschrieben 28. September 2012 Melden Teilen Geschrieben 28. September 2012 Wenn die Mitarbeiter die Verbindung zur Domäne ohne (mehr oder weniger) umständliche VPN-Clients herstellen können sollen, dann wäre DirectAccess wohl die bessere Lösung. Zitieren Link zu diesem Kommentar
Wikinger74 10 Geschrieben 4. Oktober 2012 Autor Melden Teilen Geschrieben 4. Oktober 2012 Danke für eure Hilfe. @Stephan: An DirektAccess hatte ich auch schon gedacht und vermutlich wird es darauf hinauslaufen. Danke Zitieren Link zu diesem Kommentar
Stephan Betken 43 Geschrieben 4. Oktober 2012 Melden Teilen Geschrieben 4. Oktober 2012 Keine Ursache. Und danke für die Rückmeldung. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.