Это не задание CD-ROM Ubuntu для обеспечения виртуализированной установки.
Просто установите VirtualBox и затем создайте новую виртуальную машину, загруженную из диска Ubuntu.
Кроме того, получите VMware Player и загрузите предварительно сделанное изображение.
Править:
Я вижу из Ваших комментариев, что Вы не делаете доверительных отношений "бедного человека" с локальными учетными записями, а скорее предварительно кэшируете учетные данные на клиентских компьютерах прежде, чем поставить их удаленный.
Имея это в виду, Вы все еще действительно, действительно хотите от сайта к сайту решение VPN, вместо того, чтобы выполнить клиентов VPN на каждом клиентском компьютере. Это сделает вопрос, Вы просите быть спорным вопросом. Ваши клиентские компьютеры не будут "знать", что существует существующая VPN, и вещи как доменные входы в систему и групповая политика, а также изменения пароля будут "просто работать".
Мои глаза почти выходят за край, даже думая о необходимости иметь дело без от сайта к сайту VPN и кэшируемые учетные данные на клиентских компьютерах в такой среде.
Мои глаза выходят за край, потому что я нахожусь в очень похожей ситуации с пользователями, которые работают из дома.
Мой опыт состоит в том, что можно войти в VPN, затем используйте ctrl-alt-del для изменения pw, затем необходимо СРАЗУ заблокировать и разблокировать ПК, это обновит кэшируемые данные для входа в систему.
Это работало над большинством клиентов, я должен был использовать его на, однако, у меня было оно не, работают однажды. Никакая идея, что отличалось, но берет осторожность. Я примерил бы его не критическая машина сначала.
Это действительно походит в Вашей ситуации, сайт для расположения VPN предотвратил бы много головной боли.
Это точно, почему я предпочитаю аппаратный от сайта к сайту решение VPN. Я знаю, что это не помогает конкретно с Вашим вопросом, но это поможет существенно с большинством Ваших проблем с программным обеспечением VPN.
Это могло быть столь же легко как просто использование пары Adtran 2 050 маршрутизаторов (или даже некоторые маршрутизаторы Linksys на уровне конечного пользователя будут работать) создавать соответствующие туннели. Вы смотрите на пару сотни маркеров для сохранения часов и часов времени.
Возможно, я пропускаю что-то, но если они изменяют свой пароль после соединения с VPN, это должно хорошо работать.
Править: Хорошо, как насчет этого для обходного решения: единственная причина, о которой я могу думать для того, чтобы иметь политику, которая препятствует тому, чтобы пользователи изменили свои пароли, состоит в том, чтобы гарантировать, чтобы системные администраторы всегда знали все пароли. Отпуск, что политика на месте для любых локальных пользователей.
Для удаленных пользователей отключите ту политику и просто скажите им, что они не должны изменять свои собственные пароли, пока Вы не говорите им (и скажите им, что изменить ее на). Затем, когда пора им иметь новый пароль, Вы заставляете их входить в систему, входить в систему VPN и изменять пароль. Если Вы хотите быть уверенными, что они изменили его на то, чему Вы сказали им, можно также изменить его на сервере.
Если Ваше управление действительно хочет осуществить политику для удаленных пользователей, включить достаточно аудита, который Вы видите, изменяют ли они когда-нибудь его самостоятельно.
Другой вопрос здесь, то, что сделать для Групповой политики вызванное изменение? Мы также сделали, чтобы наши пользователи изменили свои пароли с ctrl+alt+del, и это позволило им изменить свои пароли. Однако мы скоро подпали под злое влияние SOX и должны были вынудить наших удаленных пользователей изменять свои пароли каждые 30 дней (Ранее, они были освобождены). Сначала у нас был сценарий, выполнил и послал пользователям по электронной почте их приближающейся даты, и если они не изменили ее вручную, сценарий заблокировал их учетную запись в 30 + дни. Однако это было, очевидно, меньше, чем идеал. Мы использовали Контрольную точку, сделали некоторое расследование и нашли, что у них была опция, названная "Безопасный Доменный Вход в систему". В основном, когда Вы сначала вошли в свою рабочую станцию, прежде чем что-либо еще произошло (непосредственно после введения Вашего имени пользователя), Ваш клиент VPN подошел. Вы вошли в VPN, и затем Ваша машина загрузила все свои соответствующие Групповые политики..., один из который, был вызванным изменением пароля каждые 30 дней. Пользователь изменил их пароль и был хорош для движения.
Единственные возможно выходят, был то, если бы они использовали кэшируемые учетные записи домена, то... они должны были заблокировать свою машину до кэша учетные данные.
Так связывая это все..., возможно, надеется видеть, если Звуковой имеет опцию позволить Вашим пользователям получать своих GP, прежде чем машина войдет в систему. Иначе Сайт VPN делает все это для Вас также.
Я не знаю, поможет ли это, но Cisco VPN позволяет устанавливать соединение до входа в Windows. SonicWALL может иметь аналогичный вариант.
В CiscoVPN вы можете перейти к нему через Параметры, Свойства входа в Windows, затем установите флажок «Включить запуск перед входом в систему».
Перезагрузите ноутбук, и перед входом в Windows вам будет предложено ввести имя пользователя и пароль в сети. .
(Я понимаю, что это старый пост, но он может помочь современным техническим специалистам)