Pull to refresh

Comments 19

вообще непонятно, чем это лучше того же vpn. Что так, что так нужно запустить исполняемый файл и ввести пароль. Но в случае vpn понятно, какой уровень безопасности ты получаешь, а по описанной программе об этом ни слова практически нет.
Вместо vnc кстати, порекомендую myrtille — можно получить rdp через html5, милое дело. Более того, можно всё загнать на 80й порт, что безопасники, скорее всего, поддержат.
Ну и да, самые разные rdp сейчас легко настраиваются на запуск и показ работы единственной программы, так что получается вполне защищённый доступ во внутреннюю среду.
вообще непонятно, чем это лучше того же vpn. Что так, что так нужно запустить исполняемый файл и ввести пароль.

VPN какой? Его кто-то должен настроить и пользователю и на серверной стороне. Это серия статей и конкретно эта не про организацию тоннелей. Прежде чем говорить что лучше — потрудитесь изучить то о чем оставляете мнение.
Но в случае vpn понятно, какой уровень безопасности ты получаешь, а по описанной программе об этом ни слова практически нет.

Эта информация есть на сайте и в документации продукта. Тоннели шифруются AES256.
Вместо vnc кстати, порекомендую myrtille — можно получить rdp через html5, милое дело. Более того, можно всё загнать на 80й порт, что безопасники, скорее всего, поддержат.

Нужно понимать что к месту, а что нет. Для работы службы поддержки нужно иметь одновременный сеанс у пользователя и у сотрудника поддержки, и RDP тут явно не подходит. RDP используется в нашей системе для подключения к серверам, что логично. Опять же, то о чем вы говорите, нужно настраивать — делать какие-то пробросы или шлюзы и т.д., чего не требуется в случае с Veliam. Более того, у нас все это в единой экосистеме без настроек (в одной программе и мониторинг серверов, и подключения к серверам и сетевому оборудованию, и заявки, и подключение к заявителю прямо из заявки), а вы утверждаете, что лучше настроить несколько разрозненных систем.
Для работы службы поддержки
О, речь не об обеспечении работы всего персонала удалённо, а только конкретных спецов службы поддержки. Тогда да. Но, откровенно говоря, это настолько узко, что не особо интересно. Лично мне. У кого совпадающие проблемы — тем должно быть полезно.

В общем, паrдон за беспокойство, выхожу, не буду мешать.
Да вы изучите продукт уже. Там есть и Хелпдеск и подключение к серверам и монитоинг. О какой узости вы?
Ребят, вместо того, чтобы наезжать на комментатора, который поднял вполне очевидные вопросы, вы бы лучше напилили бы статей, где подробно разжёвана работа вашего продукта. А то получается, что человек не нашёл как работает туннелирование в вашем продукте, вы называете его дураком и отправляете изучать документацию на ваш сайт.
Видя такое отношение к комментатору, я, как потенциальный пользователь вашего продукта, понимаю, уважения там не будет и саппорт, видимо, работает так же.
А то получается, что человек не нашёл как работает туннелирование в вашем продукте, вы называете его дураком и отправляете изучать документацию на ваш сайт.

Добрый день. Спасибо за комментарий. Вероятно, в какой-то части своего комментария вы правы. Ранее, на сайте была картинка, на которой все было видно как происходит, теперь ее нет и действительно информации, получается об этом ноль. В ближайшее время раскроем информацию про туннелирование подробней на сайте.
Что бы не отправлять вас на сайт в поисках информации, попробую объяснить вкратце. Установленный в вашей сети сервер мониторинга имеет постоянное подключение к облаку. Когда вы пытаетесь подключиться к какому-либо объекту внутри сети, клиент дает команду об этом в облако, облако дает команду на сервер мониторинга в клиентской сети. Сначала клиент и сервер мониторинга пытаются построить прямой тоннель между собой по технологии Nat hole punching (удается примерно в 70% случаев). Если не удается, то клиент и сервер строят тоннель между собой через облако (облако становится ретранслятором). Все тоннели в обоих случаях шифруются сеансовыми ключами AES-256. В облаке не хранятся ключи шифрования тоннелей. Более того, помимо шифрования наших тоннелей, в большинстве случаев, такие протоколы как SSH и RDP шифрованы сами по себе.
Справедливости ради, настроить vpn на компьютере пользователя гораздо сложнее, чем запустить исполняемый файл для подключения. С vpn обычно много нюансов возникает, особенно с мобильным интернетом. Это не говоря уже о том, что vpn еще и на сервере надо развернуть. Тут то как раз альтернатива этому предлагается.
ай, бросьте. У нас заходишь к безопасникам, получаешь токен, скрипт и установщик киски. Дома один раз выполняешь скрип, втыкаешь токен — всё.
ну точно, прям в каждой конторе есть отдел безопасников выдающих токены и скрипты ))))
да, я уже понял, что не про те масштабы и не про те проблемы встрял. И даже уже вышел :-)
От себя добавлю Apache Guacamole — тоже rdp через html5. Заводится в докере, легко настраивается, бесплатен, есть 2FA. К тому поддерживает не только rdp, но и vnc, ssh.
Довольно неочевидное с первого взгляда поведение для сервиса мониторинга — быть заодно и шлюзом.
В целом идея мне нравится — этакий firewall-piercing с персональными правилами на каждого пользователя.
А как пользователи запустят исполняемый файл на доменном корпоративном комьютере с урезанными правами из дома?
Смотря что именно порезано.
Запуск исполняемых файлов в частности
Вероятно Veliam будет использоваться в организации. Администратор домена добавит данное приложение в исключения.
Администратор добавит. Не все пользователи, особенно в свзяи с режимом работы во время ковида, принесут ноутбук в офис для обновления GPO.
Чтобы обновились GPO администратор использует ammy, TV, RMS или нечто аналогичное, подключится к пользователю и настроит VPN до корпоративной сети)
Sign up to leave a comment.