6 votes

Meilleur moyen de partager un réseau entre partenaires d'une coentreprise

CONTEXTE
Notre société a récemment conclu un accord Joint Venture (JV) dans laquelle nous sommes le partenaire de gestion. En tant qu'associé gérant, nous sommes responsables de l'installation et du support du réseau. Cette JV ne concerne qu'une seule tâche et aucun des partenaires ne souhaite que l'autre partenaire ait accès au reste de ses réseaux existants.

Nous devons partager les fichiers d'un réseau AD, d'un système téléphonique VOIP, d'imprimantes et de quelques serveurs SQL. Le plan consiste à placer physiquement toutes les ressources partagées sur le site en question et à demander aux deux partenaires JV de se connecter à notre AD pour s'authentifier aux ressources partagées. Chacun des partenaires de l'entreprise commune dispose de réseaux AD existants auxquels il sera possible d'accéder via des tunnels VPN à partir de ce site partagé. Chacun des partenaires de l'entreprise commune continuera à conserver son courrier électronique et ses partages existants sur son site d'origine.

Les deux partenaires sont actuellement des ateliers Win2003R2 fonctionnant sous WindowsXP et prévoient de déployer Windows7 dans les six prochains mois. Les serveurs SQL sont en version 2005.
Ce site sera actif pendant environ 4 ans.

QUESTIONS
Comment pouvons-nous permettre à notre partenaire de se connecter à notre AD, mais l'empêcher d'accéder à d'autres serveurs que ceux du site ?
Comment faire pour que les services informatiques respectifs de chaque partenaire puissent gérer les postes de travail locaux sans avoir de privilèges d'administrateur sur notre AD ?
Actuellement, nous travaillons à partir du diagramme de réseau ci-dessous. En utilisant des VLAN, nous pouvons empêcher chaque partenaire de la coentreprise de traverser le lien VPN des autres et permettre l'accès aux ressources partagées, mais cette configuration ne permet pas à chaque partenaire de la coentreprise de gérer ses propres postes de travail et utilisateurs.

D'autres idées que nous avons lancées sont :

  • Établir une confiance réciproque entre les partenaires de l'entreprise commune et permettre à chaque partenaire de gérer ses propres utilisateurs et machines. Quels sont les avantages et les inconvénients de ce système ? Quelle est la portée de cette confiance ?
  • Créer un nouveau domaine et mettre en place des trusts à sens unique à partir de chacun des domaines d'origine. Quels sont les avantages et les inconvénients de cette méthode ?

Network Diagram

9voto

Evan Anderson Points 140581

Re : "Comment pouvons-nous permettre à notre partenaire de se connecter à notre AD, mais l'empêcher d'accéder à tout autre serveur, à l'exception de ceux du site ?"

Je vous encourage vivement à créer un AD forêt expressément pour les ressources de la PJ. Créez des trusts forestiers intransitifs à sens unique avec les infrastructures AD existantes des membres de l'entreprise commune. À l'aide d'une redirection DNS sélective, maintenez le DNS de l'entreprise commune dans une zone DNS intégrée AD sécurisée hébergée par les serveurs de l'entreprise commune. Cela permet de maintenir le partenaire à distance de vos propres serveurs. Les deux partenaires doivent explicitement placer les données / applications / serveurs partagés dans la zone partagée. L'utilisation de votre AD existant pour la "zone partagée" peut vous faire économiser un peu d'argent sur la licence, mais cela ne vaut pas le risque et la complexité supplémentaires.

re : "Comment pouvons-nous configurer ce système pour que les services informatiques respectifs de chaque partenaire puissent gérer les postes de travail locaux sans disposer de privilèges d'administration sur notre AD ?" et "Actuellement, nous travaillons à partir du schéma de réseau ci-dessous. En utilisant des VLAN, nous pouvons empêcher chaque partenaire de la coentreprise de traverser le lien VPN des autres et permettre l'accès aux ressources partagées, mais cette configuration ne permet pas à chaque partenaire de la coentreprise de gérer ses propres postes de travail et utilisateurs."

Je ne suis pas sûr de comprendre. Je vois ce que vous dites à propos de l'isolation du trafic réseau des membres de l'entreprise commune, mais je ne comprends pas le reste. Les membres de l'entreprise commune vont-ils avoir des comptes d'utilisateurs et d'ordinateurs dans leurs propres forêts AD, ou dans la forêt de l'entreprise commune ? Ce n'est pas clair pour moi. Je demanderais aux membres du PJ de maintenir leurs comptes d'utilisateur et d'ordinateur dans leurs propres forêts AD, et d'accorder l'accès aux ressources partagées du PJ par l'adhésion à des groupes dans la forêt AD du PJ.

Ohh ! Je crois que j'ai compris. Sur ce "site", il y aura quelques ordinateurs clients qui seront partagés par les utilisateurs des deux membres de la JV travaillant ensemble ! Est-ce que j'ai raison ?

Vous pouvez gérer ces ordinateurs "partagés" de plusieurs manières différentes.

Je joindrais probablement les ordinateurs au domaine AD de JV, mais vous ne le feriez peut-être pas. La propriété des ordinateurs clients dicterait probablement la façon dont je traiterais cette question. Si les ordinateurs clients restent avec chaque membre de l'entreprise commune, je pense que je les joindrais au domaine AD du membre de l'entreprise commune propriétaire.

Lorsque les ordinateurs clients sont joints au domaine AD de l'entreprise commune, les comptes d'utilisateur de l'un ou l'autre des domaines membres de l'entreprise commune (ainsi que le domaine AD de l'entreprise commune lui-même) peuvent être utilisés pour se connecter aux ordinateurs clients (puisque des relations de confiance sont établies entre la forêt AD de l'entreprise commune et les forêts AD des membres).

Sachez qu'il serait utile d'avoir des contrôleurs de domaine en lecture seule de la forêt AD de chaque membre en place sur le "site partagé". Si les ordinateurs clients sont joints à la forêt AD JV, la stratégie de groupe d'ordinateurs proviendra de la forêt AD JV. La politique de groupe d'utilisateurs proviendra des forêts AD des membres, cependant, donc avoir un DC local serait utile. Si les ordinateurs clients sont joints aux forêts AD des membres, alors, évidemment, avoir un DC local de chaque forêt des membres serait bien.

La délégation de contrôle dans la forêt AD de l'entreprise commune peut être utilisée pour donner au personnel informatique des membres de l'entreprise commune toutes les capacités dont il a besoin dans la forêt AD de l'entreprise commune elle-même. La politique de groupe "Groupes restreints" peut être utilisée pour accorder au personnel informatique des membres de l'entreprise commune des droits administratifs sur "leurs" ordinateurs clients qui sont joints au domaine AD de l'entreprise commune. (Les ordinateurs clients qui restent dans les forêts AD des membres sont un point discutable).

re : "Mettre en place une confiance à double sens entre les partenaires de la JV et permettre à chaque partenaire de gérer ses propres utilisateurs et machines". Quels sont les avantages et les inconvénients de cette solution ? Jusqu'où cette confiance s'étend-elle ?" et "Créer un nouveau domaine et mettre en place des trusts à sens unique à partir de chacun des domaines d'origine. Quels sont les avantages et les inconvénients de ce système ?

Une "relation de confiance" Windows ne donne accès à rien, en soi. Regardez cette déclaration : "Le domaine A fait confiance au domaine B."

Maintenant, remplacez le mot "trusts" par la phrase "is permitted to name in permissions users, groups, and computers from" : "Le domaine A est autorisé à nommer dans les autorisations les utilisateurs, les groupes et les ordinateurs du domaine B."

Une "confiance" n'accorde pas l'accès, elle vous donne la possibilité d'accorder l'accès . Si vous avez une forêt AD JV dédiée, vous voudrez qu'elle ait des trusts intransitifs externes à sens unique avec les forêts AD des membres JV afin que les utilisateurs et les groupes de la forêt des membres JV puissent être nommés dans les autorisations ou joints aux groupes de la forêt AD JV. Cela permettrait aux comptes d'utilisateurs et d'ordinateurs de chaque membre de l'entreprise commune d'être gérés dans la forêt AD de ce membre. En utilisant des groupes situés dans la forêt AD de l'entreprise commune pour contrôler les autorisations d'accès aux ressources de l'entreprise commune, cette dernière pourrait gérer efficacement les autorisations d'accès à ses ressources.

D'après ce que je comprends de votre situation, vous ne voudriez en aucun cas d'une confiance réciproque. Ai-je raison de penser qu'il n'est pas mutuellement souhaitable que l'un des membres de JV nomme les utilisateurs, les groupes ou les ordinateurs de l'autre membre dans les autorisations ? Il semble qu'il n'y aura pas de ressources partagées hébergées sur des serveurs appartenant aux deux membres de la JV, la confiance mutuelle n'est donc pas nécessaire. Cela dit, une fois encore, une confiance réciproque ne permet que la capacité d'accorder l'accès et n'accorde en fait aucun accès.


J'ai une certaine expérience d'un projet similaire mené il y a quelques années entre une association hosptique locale et plusieurs groupes de médecins. Dans leur cas, ils ont créé une forêt AD dédiée pour la JV, mais n'ont pas créé de relations de confiance avec les infrastructures existantes des membres de la JV. Nous nous sommes retrouvés avec des informations d'identification en double dans l'AD local des membres de l'entreprise commune et dans l'AD de l'entreprise commune. C'était la plus grande "verrue" que j'ai vue dans leur réseau, et c'est quelque chose que j'éviterais à l'avenir.

Je vois que vous êtes dans la construction. J'ai un client qui fait de l'ingénierie de contact et de la gestion de projet pour des projets de construction à grande échelle et dont les employés se trouvent souvent dans des bureaux de terrain (ou "remorques") sur les sites du client pendant des années. Je n'ai pas encore eu de situation où le client ou un autre entrepreneur du projet a atteint le niveau de détail que vous recherchez, mais la situation que j'ai décrite ci-dessus est celle que je suivrais si cela se produisait. Le coût de quelques licences Windows Server et d'ordinateurs pour héberger les contrôleurs de domaine pour l'AD JV (et les DC en lecture seule des membres sur site) n'est pas très élevé amorti sur 4 ans, et crée une base très solide sur laquelle mener des opérations partagées.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X