** Konrad Kosmowski <konrad@kosmosik.net> wrote:
>> i nawet w nocy - puszczam sobie WOL na sale i po kolei wchodze, sprawdzam
>> Event Log, liste programow, pulpit, itp. Juz nie mowie o tym, ile to
>> potencjalnych mozliwosci na przyszlosc otwiera.
> Myślę, że powinieneś zająć się czymś innym niż administracja sieci. Akurat aby
> zdobyć logi z maszyny i wykonać inwentaryzacje jej sprzętu oraz sprawdzić pod
> kątem niedozwolonych plików to wszystko da się robić bez logowania się
> interaktywnego na stacji (i nie trzeba do tego AD).
> Do logów - syslog-nt i jakiś serwer logów np. Kiwi.
> Do inwentaryzacji softu - agent i serwer OCS Inventory.
> Do przeglądu zgodności z polityką bezpieczeństwa - Nessus.
Jeszcze przez OCS Inventory możesz zdalnie wywoływać skrypty (i kolejkować je)
oraz instalować pakiety z oprogramowaniem - więc teoretycznie wystarczyłoby
poprawnie zainstalować agenta i ogarniać wszystko skryptami. Generalnie to
rzeźba w porównaniu z GPO/AD, ale da się.
Do uwierzytelniania możesz użyć pGina i np. serwera LDAP czy MySQL.
Ale to wszystko i tak rzeźba - dużo roboty, a wyniki i tak będą takie sobie. No
ale lepsze to niż latać od stacji do stacji czy łączyć się zdalnie z każdą z
osobna.
-- + ' .-. . , * ) ) http://kosmosik.net/ . . '-' . kKReceived on Wed Feb 4 18:55:12 2009
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 04 Feb 2009 - 19:42:01 MET