Клиентам наплевать, какая у них ОС на машине, работал-бы софт который им нужен.Клиентскую часть массово сдвинуть с венды в обозримом будущем почти невозможно, а на серверной стороне работы в этом направлении ведутся.
Клиентам наплевать, какая у них ОС на машине, работал-бы софт который им нужен.Клиентскую часть массово сдвинуть с венды в обозримом будущем почти невозможно, а на серверной стороне работы в этом направлении ведутся.
Современные десктопные операционные системы еще не достигли такой степени прозрачности, чтобы быть совершенно незаметными, они постоянно влияют на работу пользователя контекстно и смена этого контекста даже при условии сохранения привычного набора прикладного софта вызывает дискомфорт, а у склонных к истерике и панику.Клиентам наплевать, какая у них ОС на машине, работал-бы софт который им нужен.
уже оффтоп пошел...Клиентам наплевать, какая у них ОС на машине, работал-бы софт который им нужен.
тут главное уяснить разницу в процессе аутентикации в случае доменного узера и локального ...Или даже спрошу по другому, как сделать так, чтобы при физически работоспособном сетевом соединении при локальном логоне все сетевые ресурсы были недоступны, а при доменном логоне доступны?
дык назови плиз этих гуру ... вдруг пригодится ...Это промышленное решение, совет по этой теме стоит денег. У нас в городе я лично знаю пару человек, которые решат все ваши вопросы по AD за 5 минут.
Но это не будет бесплатным.
есть пониманиеВопрос к администраторам сетей которые "супер-технологии" применяют (например AD) - у вас, вообще, есть понимание, что такое ААА ?
Вы осознаёте и понимаете чем отличаются процессы и смысл аутентификации, авторизации и аккаунтинга ???
Это ж три совершенно разных задачи, которые бывает очень сложно увязать (из-за специфики конкретных условий, собственно в этом и есть сложность настройки таких систем).
это безответственное заявление а-ля ЛОРКлиентам наплевать, какая у них ОС на машине, работал-бы софт который им нужен.
а вот это ответственное заявлениеСовременные десктопные операционные системы еще не достигли такой степени прозрачности, чтобы быть совершенно незаметными, они постоянно влияют на работу пользователя контекстно и смена этого контекста даже при условии сохранения привычного набора прикладного софта вызывает дискомфорт, а у склонных к истерике и панику.
решений задачи может быть множество ... я лично бы не стал ориентироваться на ipsec ...Курю статью Примеры использования технологии IPSec, много думаю. В разделе Примеры изоляции серверов и домена подробно и с картинками рассмотрено решение интересующего меня вопроса. :angry:
от сноса и переустановки системы пользователем это не спасет. спасти, наверное, может только отключение локального администратора и запрет на загрузку с внешних носителей (с опечатыванием корпуса). и доменным узерам давать права максимум паверузера, что бы они не говорили.Курю статью Примеры использования технологии IPSec, много думаю. В разделе Примеры изоляции серверов и домена подробно и с картинками рассмотрено решение интересующего меня вопроса. :unsure:
мы тут вроде как говорим не о конфигурировании цисок, не о едиректори или еще какой службе каталогов, а о чистаконкретных вопросах использования чистаконкретной ад. если хочется обсудить какая директорисервис рулез, а какая - сакс, то в принципе можно создать отдельную ветку и обсуждать там эти важные вопросы.Вопрос к администраторам сетей которые "супер-технологии" применяют (например AD) - у вас, вообще, есть понимание, что такое ААА ?
Вы осознаёте и понимаете чем отличаются процессы и смысл аутентификации, авторизации и аккаунтинга ???
... а также отказ от дхцп и проверка сетевух на фичу смены мака в ейных биосах ...от сноса и переустановки системы пользователем это не спасет. спасти, наверное, может только отключение локального администратора и запрет на загрузку с внешних носителей (с опечатыванием корпуса)
чтобы понимать сложность нуно уже владеть основами :angry:Моё ворчание немного о другом было - про применение сложных инструментов без знания и понимания основ.
Можно виртуозно топором владеть, но для того чтобы построить (срубить) дом, этого мало.
Спасибо, буду тестировать. :unsure:запретите в домене ntlm и живите щасливо ...
вотименно. так и сделано у нас самзнаешьгде. только там побарабану дхцп или статикайпи, больно уж клиенты тонкие.а луче вообще один здоровый машзал и снаружи в стенах торчащие мониторы с трэкболовыми клавиатурами а-ля банкомат
примерно тутСпасибо, буду тестировать. :angry:
Это я так понимаю здесь, да?
Это само собой. :lol:примерно тут
тестируйте осторожнее ... выделите в отдельный ou файлопомойку и назначьте гп тока на этот ou ...
а то мало ли чо у вас там вылезет побочно
хм... в 2003 как и вовсех gpedit.msc Оо - ее нет тока в ХР хом эдишнЭто само собой.
Кстати всем любителям экспериментов с групповыми политиками рекомендую скачать с сайта микрософт и установить остнастку gpmc.msc - консоль управления групповыми политиками, которая странным образом не входит в состав дистрибутива 2003, а вещь удобная и полезная, интегрируется в aduc, умеет генерить наглядные отчеты, а также бэкапить групповые политики и соответственно восстанавливать. Фраза для поиска - gpmc.msi.
Ну да, это редактор групповых политик, а gpmc - менеджмент консоль, если нажать в ней правой кнопочкой на интересующей политике и выбрать пункт edit вызовется gpedit.msc).хм... в 2003 как и вовсех gpedit.msc Оо - ее нет тока в ХР хом эдишн
По-уму, систему разграничения прав нужно сначала спроектировать и только потом реализовывать с помощью тех или иных инструментов.
Но в большинстве случаев почему-то всё наоборот - хвост виляет собакой.