windows-server-2008 – 一个Active Directory,多个远程桌面服务(Server 2012解决方案)

前端之家收集整理的这篇文章主要介绍了windows-server-2008 – 一个Active Directory,多个远程桌面服务(Server 2012解决方案)前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我想要做的是相当复杂,所以我想我会把它扔给更广泛的观众,看看是否有人能找到一个缺陷.我正在尝试做的事情(作为MSP / VAR)设计的解决方案将为多家公司提供基于会话的远程桌面(需要完全独立的公司),只使用少量服务器.这就是我现在的想象:

>核心服务器 – Server 2012 Datacentre(以下均为HyperV服务器)
Server1:Cloud-DC01(mycloud.local的Active Directory域服务)
Server2:Cloud-EX01(运行多租户模式的Exchange Server 2010)
Server3:Cloud-SG01(远程桌面网关)
>核心服务器2 – Server 2012数据中心(以下均为HyperV服务器)
Server1:Cloud-DC02(mycloud.local的Active Directory域服务)
Server2:Cloud-TS01(A公司的远程桌面会话主机)
Server3:Cloud-TS02(B公司的远程桌面会话主机)
Server4:Cloud-TS03(公司C的远程桌面会话主机)

我想要做的是在自己的OU中设置每个组织(可能根据Excahnge 2010租户OU结构创建其OU结构,以便帐户链接).每家公司都会获得一个远程桌面会话主机服务器,该服务器也可用作文件服务器.该服务器将在其自己的范围内与其余服务器分开.服务器Cloud-SG01可以访问所有这些网络,并在客户端连接和验证时将流量路由到适当的网络,以便将它们推送到正确的服务器上(基于2012年的会话集合).

我不会说谎这是我很快就想出来的东西,所以我可能会有一些不为人知的东西.对于任何反馈,我们都表示感谢.

这与我们的工作非常相似.我们有一个TS网关,我们所有的客户都可以通过它.这具有连接和资源策略,用于控制哪些用户组可以登录到哪些服务器.

每家公司都有自己独立的终端服务器.大多数公司只能登录到一个TS,但对于一个特别大的客户,他们有两个.我们不对它们进行任何聚类,只有一半用户连接到TS1而另一半连接到TS2.

所有服务器都位于同一网段,我们有非常严格的ACL来定义谁可以去网络的哪个位置(即没有人可以去任何地方).我们用于RDS服务器的GPO也极大地限制了它们在服务器本身的位置.

我们在此设置中遇到的最大问题是为新客户端自动部署服务器.大部分流程都可以自动化(我们使用ESXi和vSphere,它们具有PowerShell集成.与Hyper-V相同),但我还没有找到如何自动修改TS网关策略.

我们还有一个非常大的客户使用我们的托管终端服务器.因为我不想自己管理所有密码重置和新帐户,所以我们在域上给了他们自己OU的授权.当他们开始成长时,出于政治原因,我们在森林下给了他们自己的域名.到目前为止,这一切都运行良好,除非您不能使用用户必须在下次登录时更改其密码,因为这与TS网关不兼容.当密码过期时,他们无法登录,有人需要手动重置密码.

原文链接:https://www.f2er.com/windows/369160.html

猜你在找的Windows相关文章