OVH Cloud OVH Cloud

Besoin d'avis pour installation d'un domaine

3 réponses
Avatar
llopht
Salut à tous,

Petite question qui demande forcément réponse :)

Je veux globaliser les accès à mes différentes machines (Windows, Linux,
Périph Cisco et APC). J'aimerai donc mettre en place un radius, ça
m'évitera de changer les mots de passe sur x machines. Je souhaite donc
utiliser une machine windows en tant que contrôleur de domaine, je pense
que ce sera le plus simple.

Sachant que toutes les machines ont une adresse IP publique, que vaut il
mieux ?

1. Mettre le serveur DNS primaire de mon réseau (qui gère près de 1000
zones), sur la machine utilisée en tant que contrôleur de domaine et
donc utiliser un domaine réel genre toto.com.

Avantage : je peux rajouter une machine en dehors de ce réseau au domaine.
Inconvénient (si s'en est un au niveau sécurité, je ne sais pas) : les
informations du domaine sont diffusées dans la zone de mon domaine et
donc intérogeable via le serveur DNS.

2. Dissocier le serveur DNS primaire de celui du contrôleur de domaine.
Toutes les machines utilisent le serveur DNS du contrôleur de domaine
sur un domaine genre toto.local. Les machines de l'extérieur tombe sur
le DNS primaire (qui gère toto.com).

Avantage, ça me permettra de sécurirer le DNS publique puisque je
pourrais couper la récursivité et donc éviter que le serveur DNS soit
ouvert.
Inconvénient, je me retrouve avec deux serveurs DNS (l'un ne gêrant que
toto.local), le domaine est indisponible depuis l'extérieur.

Quel est votre avis ? Y a t'il une autre solution ?

Jérôme

3 réponses

Avatar
Ludovik DOPIERALA
de façon générale le nom est différent entre l'interne et l'externe.

Maintenant toi tu est sur des IP publique il te faut donc un DNS public avec
les bonnes IP. Pour les équipements ils vont interroger un Radius qui est lui
publique mais on peut masquer son nom par un fichier host ou mettre un
enregistrement toto dans le DNS plutôt que RADIUS.

Ensuite tu peux mettre en place le serveur RADIUS sur le net comme proxy
radius qui va interroger un AD interne...

--
Ludovik DOPIERALA
http://www.c2points.com




Salut à tous,

Petite question qui demande forcément réponse :)

Je veux globaliser les accès à mes différentes machines (Windows, Linux,
Périph Cisco et APC). J'aimerai donc mettre en place un radius, ça
m'évitera de changer les mots de passe sur x machines. Je souhaite donc
utiliser une machine windows en tant que contrôleur de domaine, je pense
que ce sera le plus simple.

Sachant que toutes les machines ont une adresse IP publique, que vaut il
mieux ?

1. Mettre le serveur DNS primaire de mon réseau (qui gère près de 1000
zones), sur la machine utilisée en tant que contrôleur de domaine et
donc utiliser un domaine réel genre toto.com.

Avantage : je peux rajouter une machine en dehors de ce réseau au domaine.
Inconvénient (si s'en est un au niveau sécurité, je ne sais pas) : les
informations du domaine sont diffusées dans la zone de mon domaine et
donc intérogeable via le serveur DNS.

2. Dissocier le serveur DNS primaire de celui du contrôleur de domaine.
Toutes les machines utilisent le serveur DNS du contrôleur de domaine
sur un domaine genre toto.local. Les machines de l'extérieur tombe sur
le DNS primaire (qui gère toto.com).

Avantage, ça me permettra de sécurirer le DNS publique puisque je
pourrais couper la récursivité et donc éviter que le serveur DNS soit
ouvert.
Inconvénient, je me retrouve avec deux serveurs DNS (l'un ne gêrant que
toto.local), le domaine est indisponible depuis l'extérieur.

Quel est votre avis ? Y a t'il une autre solution ?

Jérôme



Avatar
llopht
Donc tu ferais plus la solution 1 ? Mais est-ce qu'il n'y a pas de
risque au niveau sécu de diffuser dans un DNS publique des infos sur un
contrôleur de domaine ?
Avatar
Ludovik DOPIERALA
Heu non pour l'AD je masquerais son existance d'internet (et donc du DNS)...

pour l'authentification on a
EQUIPEMENT (Internet)=> PROXY Radius (DMZ) => IAS en privé => AD (en interne)

donc pas besoin d'avoir un AD sur le net

--
Ludovik DOPIERALA
http://www.c2points.com



"llopht"

Donc tu ferais plus la solution 1 ? Mais est-ce qu'il n'y a pas de
risque au niveau sécu de diffuser dans un DNS publique des infos sur un
contrôleur de domaine ?