Endpoint Central オンプレミス版 ナレッジベース

管理対象PCを他のリモートオフィスに接続しても、問題なく管理できますか。


質問

Desktop Centralで、本社から複数の支社/営業所のPCを管理するために、各支社/営業所にリモートオフィスを設定しています。
社内で使用している、Desktop CentralエージェントがインストールされたPCを、そのまま他の支社や営業所、あるいは自宅で使用する場合、問題なく管理できるでしょうか?
 


回答

各リモートオフィスにIPスコープを設定することで、エージェントが所属していたリモートオフィスとは異なるリモートオフィスに接続しても、自動的に設定が変更されます。
そのため、例えば本社のPCをそのまま他の支社や営業所、あるいは自宅で使用する場合でも、問題なく管理できます。
IPスコープを設定しない場合、手動で変更する必要があります。詳細はIPスコープのナレッジおよび所属するリモートオフィスの変更をご覧ください。IPスコープ設定や手動での変更をせずに管理対象PCを他のリモートオフィスに接続しようとしても、接続できません。

オフィス ローカルオフィス リモートオフィスA リモートオフィスB リモートオフィスC
対応するサイト 本社 支社 自宅
IPアドレスの範囲 10.0.0.1-10.0.0.254 10.0.11.1-10.0.11.254 10.0.21.1-10.0.21.254 その他

 
例えば、上記のような環境があった場合に、IPスコープには次のような設定をします。

  • Local Office: IP範囲を10.0.0.1-10.0.0.254として追加する。
  • Remote OfficeA: IP範囲を10.0.11.1-10.0.11.254として追加する。
  • Remote OfficeB: IP範囲を10.0.21.1-10.0.21.254として追加する。
  • 既定のリモートオフィスとして、Remote OfficeCを追加する。

すべてのリモートオフィスに対してIPスコープを適切に設定することで、異なるサイト/リモートオフィスに接続しても、引き続き管理が可能になります。
 

Desktop Centralサーバーとリモートオフィス(支社/営業所/海外拠点/自宅勤務など)の通信について

リモートオフィスB(支社)、リモートオフィスC(自宅勤務PC)とDesktop Centralサーバーの通信を可能にするためには、専用回線の利用以外に、以下の方法が考えられます。
 

  • (A) 本社のDMZ環境にDesktop Centralサーバーを設置して公開する(インターネット回線経由のhttpsで通信):
    もっとも単純な構成ですが、Desktop Centralサーバーを公開することになり、セキュリティ上のリスクがあります。そのため、(B)の方法を推奨いたします。
     
  • (B) 本社のDMZ環境にセキュアゲートウェイサーバーを設置する(インターネット回線経由のhttpsで通信):
    セキュアゲートウェイサーバーを公開することで、Desktop Centralサーバーを直接公開せずに済むため、セキュリティ上のリスクを低減できます。詳細は セキュアゲートウェイサーバーのナレッジをご覧ください。
     
  • (C) 本社と自宅勤務PCとの間をVPN接続する(VPN経由で通信):
    DMZ環境の用意が難しい場合は、VPN経由で管理します。なお、VPN接続時のみDesktop Centralサーバー・エージェント間の通信が可能なため、目安として1日に連続3時間以上VPNに接続していることが望ましいです。