3 votes

Meilleures pratiques pour LDAP et DMZ

Nous sommes en train de mettre en place une zone démilitarisée (DMZ) et je suis tombé sur la question de savoir comment gérer les machines qui ont besoin d'avoir des ports exposés à l'Internet, mais en même temps être en mesure de faire des demandes LDAP à notre environnement interne. Nous avons quelques applications Linux qui ne fonctionnent qu'en faisant des demandes LDAP pour authentifier les utilisateurs. Je ne suis pas sûr que nous puissions configurer Kerboros ou non (je vérifie encore), mais je pense que cela doit être fait par le biais de requêtes LDAP directes.

Que recommanderiez-vous de faire avec une machine qui nécessite LDAP et d'être exposée directement à l'interne en même temps ?

Merci d'avance !

2voto

Peter Points 802

Eh bien, je crois que la meilleure option est de mettre en place un esclave Serveur LDAP à l'intérieur de la DMZ. Le LDAP maître/réplique transmettra les modifications au LDAP esclave via SSL (même les certificats auto-signés conviennent) et vos clients interrogeront le LDAP esclave via SSL.

Un "schéma" est le suivant :

(Back End)Master LDAP-->Replica LDAP-->(Firewall)-->(DMZ) Slave LDAP

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X