На самом деле второй вариант (который split-dns) - может принести много неожиданностей. Например многие броузеры ныне любят dnssec и прочие варианты собственных dns-источников. И соответственно неожиданно часть броузеров ломанётся по внешнему адресу забив на указанный dns... и тут опять-таки придётся вспоминать про п.1 )
просто человек хочет складывать задисэйбленные учетки [уволившихся сотрудников] - в отдельную помойку. Ибо в более-менее большой компании таковых учеток накапливается в разы больше чем сотрудников...
Правда как мне кажется - лучше иметь не плоскую помойку, а отражающую дерево рабочих ou
либо делать по помойке на каждую ou
В идеале ещё найти потенциальный путь проникновения и при новом развертывании устранить эту дыру.
Кстати что за "установленное ПО" ?
Как давно оно было установлено?
Кем?
Было ли оно квалифицированно установленным?
А нужно ли оно на сервере?
Если нужно как в нём хранятся данные и как их можно перенести на новое место?
В итоге ответив себе на эти вопросы - можно будет накидать план.
p/s/ кстати пароль точно был не "12345"? И его знал один человек? А почему не ключи?
Ну le - это The Internet Security Research Group (ISRG) is a Californian public-benefit corporation which focuses on Internet security и собственно подчиняется калифорнийским законам
Притом интересная фигня: собственно сертификат лишь позволяет убедится что при обращении к xxx.yyy ответ пришел оттуда, а не от Васи Пупкина посерёдке... А всё остальное - политес на другом конце, котики или порно - это вне этой компетенции
Василий Банников, там и другие нюансики есть... к примеру некие сопроводительные файлы могут попадать в билд (copy to output directory), но не попадать в publish... и притом ни аналогичное CopyToPublish ни большая часть рекомендаций от ms - не прокатывают.
Влад, половина коммерческих обфускаторов в виде комплекта или допов поставляют и разного типа защиты
В том числе и с типичным триалом (число запусков, сроки).
Методов много.
Самый простой вариант - диапазон дат в ключе активации например.