Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1279 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Accès AD depuis DMZ

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Accès AD depuis DMZ

n°87429
ShonGail
En phase de calmitude ...
Posté le 16-11-2011 à 08:29:10  profilanswer
 

Bonjour,
 
dans le cas d'une appli ou d'un serveur situé en DMZ qui a besoin d'accéder à l'AD du LAN (notamment pour authentification), mis à part agir au niveau du filtrage entre DMZ->LAN, existe t'il d'autres mécanismes ?
 
Merci.

mood
Publicité
Posté le 16-11-2011 à 08:29:10  profilanswer
 

n°87430
Je@nb
Modérateur
Kindly give dime
Posté le 16-11-2011 à 09:22:46  profilanswer
 

Utiliser ADFS si l'appli peut le prendre en charge.
 
Sinon faire une forêt en DMZ avec un trust (one way) à l'interne

n°87468
nebulios
Posté le 16-11-2011 à 20:06:54  profilanswer
 

AD LDS ?

n°87619
statoon54
Posté le 20-11-2011 à 17:09:51  profilanswer
 

J'aurai simplement mis un serveur ADDS en RODC dans la DMZ . C  beaucoup plus flexible qu'un ADLDS .
Tu trouveras des infos ici .. :hello:  
http://technet.microsoft.com/en-us [...] S.10).aspx

n°87620
Je@nb
Modérateur
Kindly give dime
Posté le 20-11-2011 à 17:16:43  profilanswer
 

Ca se met pas en DMZ un RODC

n°87621
statoon54
Posté le 20-11-2011 à 17:28:54  profilanswer
 

Je@nb a écrit :

Ca se met pas en DMZ un RODC


 
C très bien adapté pour une DMZ , avec une bonne configuration des firewalls, celà reste trés bien sécurisé . Et c tout à fait le but recherché pour l'auteur.
Pour plus d"infos ....  
http://social.technet.microsoft.co [...] a-dmz.aspx

n°87623
nebulios
Posté le 20-11-2011 à 18:44:09  profilanswer
 

C'est pas vraiment conçu pour ça à l'origine contrairement à AD LDS.

n°87626
statoon54
Posté le 20-11-2011 à 20:07:23  profilanswer
 

nebulios a écrit :

C'est pas vraiment conçu pour ça à l'origine contrairement à AD LDS.


Les 3 solutions exposées se discutent ....
Le document ci dessous résume bien les 3 possibilités en tout cas , si l'auteur s'y intéresse il trouvera la meilleure solution selon  
son architecture , ses besoins .  
 :pt1cable:  
 
http://technet.microsoft.com/en-us [...] S.10).aspx
 
 
 

n°87627
Je@nb
Modérateur
Kindly give dime
Posté le 20-11-2011 à 20:09:42  profilanswer
 

Ton article parle que d'ADDS, pas d'ADLDS, ni d'ADFS.
Perso pour de l'ADDS je préfère de loin une forêt de DMZ avec un trust unidirectionnel si possible

n°87628
statoon54
Posté le 20-11-2011 à 20:29:04  profilanswer
 

Je@nb a écrit :

Ton article parle que d'ADDS, pas d'ADLDS, ni d'ADFS.
Perso pour de l'ADDS je préfère de loin une forêt de DMZ avec un trust unidirectionnel si possible

 

Pour ADLDS = NO ADDS dans le tableau ....

 

Si tu lis bien la section
Forest trust model figure 4, c ta solution exposé ci dessus.
his model helps reduce the exposure of corporate information in the perimeter network because directory information that is stored in one forest does not physically reside in the other forest. In addition, forest trusts can be unidirectional so that the perimeter network forest trusts the internal forest but not the other way around.

 

A drawback of this model is the increased administration costs of maintaining an extra forest and the added complexity of managing firewall rules for domain controllers and client computers crossing trust boundaries.

 

As a variation of this model, you can also use Active Directory Federation Services (ADFS) to create a federation with the perimeter forest. For more information, see the ADFS Deployment Guide

 

Ta solution est bonne mais complique énormément la gestion ...


Message édité par statoon54 le 20-11-2011 à 20:33:19
mood
Publicité
Posté le 20-11-2011 à 20:29:04  profilanswer
 

n°87629
Je@nb
Modérateur
Kindly give dime
Posté le 20-11-2011 à 20:58:12  profilanswer
 

Pour les couts d'exploit de la nouvelle forêt je suis d'accord, même si pour moi les coups de gestion d'une infra RODC en DMZ est equivalent ou légèrement inférieure. Par contre pour la complexité des ordis/serveurs cross boundaries je suis contre vu que l'intéret d'avoir une foret A dans le LAN et B en DMZ est de ne pas avoir des machines de la forêt A en DMZ et B dans le LAN.


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Accès AD depuis DMZ

 

Sujets relatifs
Configuration vpnc pour accès réseau travailDéterminer le site AD d'un client
Problème SSH & ADVPN et soucis authentification AD
crée controlleur domaine+AD dans dhcp et dns existantAccés impossible sur Windows Serveur 2003 depuis poste Win 7
Changement de serveur AD 2008R2shrew soft VPN Acces Manager : certificat
Accès machine locale difficile.Comment lister dans AD des noms d'hôtes qui ne sont pas dans le domain
Plus de sujets relatifs à : Accès AD depuis DMZ


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR