Accès AD depuis DMZ

Accès AD depuis DMZ - Sécurité - Systèmes & Réseaux Pro

Marsh Posté le 16-11-2011 à 08:29:10    

Bonjour,
 
dans le cas d'une appli ou d'un serveur situé en DMZ qui a besoin d'accéder à l'AD du LAN (notamment pour authentification), mis à part agir au niveau du filtrage entre DMZ->LAN, existe t'il d'autres mécanismes ?
 
Merci.

Reply

Marsh Posté le 16-11-2011 à 08:29:10   

Reply

Marsh Posté le 16-11-2011 à 09:22:46    

Utiliser ADFS si l'appli peut le prendre en charge.
 
Sinon faire une forêt en DMZ avec un trust (one way) à l'interne

Reply

Marsh Posté le 16-11-2011 à 20:06:54    

AD LDS ?

Reply

Marsh Posté le 20-11-2011 à 17:09:51    

J'aurai simplement mis un serveur ADDS en RODC dans la DMZ . C  beaucoup plus flexible qu'un ADLDS .
Tu trouveras des infos ici .. :hello:  
http://technet.microsoft.com/en-us [...] S.10).aspx

Reply

Marsh Posté le 20-11-2011 à 17:16:43    

Ca se met pas en DMZ un RODC

Reply

Marsh Posté le 20-11-2011 à 17:28:54    

Je@nb a écrit :

Ca se met pas en DMZ un RODC


 
C très bien adapté pour une DMZ , avec une bonne configuration des firewalls, celà reste trés bien sécurisé . Et c tout à fait le but recherché pour l'auteur.
Pour plus d"infos ....  
http://social.technet.microsoft.co [...] a-dmz.aspx

Reply

Marsh Posté le 20-11-2011 à 18:44:09    

C'est pas vraiment conçu pour ça à l'origine contrairement à AD LDS.

Reply

Marsh Posté le 20-11-2011 à 20:07:23    

nebulios a écrit :

C'est pas vraiment conçu pour ça à l'origine contrairement à AD LDS.


Les 3 solutions exposées se discutent ....
Le document ci dessous résume bien les 3 possibilités en tout cas , si l'auteur s'y intéresse il trouvera la meilleure solution selon  
son architecture , ses besoins .  
 :pt1cable:  
 
http://technet.microsoft.com/en-us [...] S.10).aspx
 
 
 

Reply

Marsh Posté le 20-11-2011 à 20:09:42    

Ton article parle que d'ADDS, pas d'ADLDS, ni d'ADFS.
Perso pour de l'ADDS je préfère de loin une forêt de DMZ avec un trust unidirectionnel si possible

Reply

Marsh Posté le 20-11-2011 à 20:29:04    

Je@nb a écrit :

Ton article parle que d'ADDS, pas d'ADLDS, ni d'ADFS.
Perso pour de l'ADDS je préfère de loin une forêt de DMZ avec un trust unidirectionnel si possible

 

Pour ADLDS = NO ADDS dans le tableau ....

 

Si tu lis bien la section
Forest trust model figure 4, c ta solution exposé ci dessus.
his model helps reduce the exposure of corporate information in the perimeter network because directory information that is stored in one forest does not physically reside in the other forest. In addition, forest trusts can be unidirectional so that the perimeter network forest trusts the internal forest but not the other way around.

 

A drawback of this model is the increased administration costs of maintaining an extra forest and the added complexity of managing firewall rules for domain controllers and client computers crossing trust boundaries.

 

As a variation of this model, you can also use Active Directory Federation Services (ADFS) to create a federation with the perimeter forest. For more information, see the ADFS Deployment Guide

 

Ta solution est bonne mais complique énormément la gestion ...


Message édité par statoon54 le 20-11-2011 à 20:33:19
Reply

Marsh Posté le 20-11-2011 à 20:29:04   

Reply

Marsh Posté le 20-11-2011 à 20:58:12    

Pour les couts d'exploit de la nouvelle forêt je suis d'accord, même si pour moi les coups de gestion d'une infra RODC en DMZ est equivalent ou légèrement inférieure. Par contre pour la complexité des ordis/serveurs cross boundaries je suis contre vu que l'intéret d'avoir une foret A dans le LAN et B en DMZ est de ne pas avoir des machines de la forêt A en DMZ et B dans le LAN.

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed