J'ai été chargé par un client de proposer une conception Active Directory fonctionnelle pour un scénario avec les exigences suivantes (simplifiées, elles sont en fait bien pires):
- Il existe un sous-réseau pour les systèmes clients.
- Il existe un sous-réseau pour les systèmes de serveurs.
- Les deux réseaux ne sont pas connectés.
- Chaque serveur doit avoir deux cartes réseau, une sur le réseau des serveurs, l'autre sur le réseau des clients.
- Le trafic entre les clients et les serveurs ne doit circuler que sur le réseau des clients.
- Le trafic entre les serveurs ne doit circuler que sur le réseau des serveurs.
- Cela devrait également s'appliquer aux contrôleurs de domaine.
Inutile de dire que cela ne va pas très bien avec la façon dont Active Directory utilise DNS pour localiser les contrôleurs de domaine; toute approche possible conduirait à l'un des scénarios suivants:
- Les contrôleurs de domaine enregistrent leur adresse IP "côté client" dans le DNS du domaine; les clients parleront avec eux à l'aide de cette adresse, mais il en sera de même pour les serveurs et le trafic de réplication AD.
- Les contrôleurs de domaine enregistrent leur adresse IP "côté serveur" dans le DNS du domaine; les serveurs parleront avec eux en utilisant cette adresse et le trafic de réplication circulera sur ce réseau, mais les clients ne pourront pas les atteindre.
- Les contrôleurs de domaine enregistreront les deux adresses IP dans le DNS du domaine; c'est à quiconque de deviner ce que tout système fera pour les atteindre.
Bien sûr, ces exigences sont complètement folles et elles ne peuvent pas toutes être satisfaites en même temps, à moins d'utiliser des solutions folles comme le fractionnement du service DNS sur les deux réseaux et le remplissage manuel de ses enregistrements SRV (argh) ou la localisation des serveurs Les contrôleurs de domaine utilisant DNS et les clients localisent les contrôleurs de domaine utilisant WINS (double-argh).
La solution que j'ai trouvée consiste à avoir deux contrôleurs de domaine sur le réseau "serveurs" et deux contrôleurs de domaine sur celui "clients", définissant deux sites AD et franchissant la frontière entre les deux réseaux uniquement avec du trafic de réplication DC. Cela nécessitera toujours quelques modifications DNS, car chaque serveur aura toujours deux cartes réseau (à l'exception des deux contrôleurs de domaine côté serveur et des serveurs purement back-end), mais il a au moins quelques chances de fonctionner.
Un conseil, à part fuir le plus vite possible?
Réponses:
Permettez-moi de commencer par dire que je suis d'accord avec la plupart des autres - soit convaincre le client du contraire, soit fuir.
Cependant, compte tenu de vos exigences répertoriées (il y en a beaucoup non répertoriées), je peux penser (et partiellement testé) au moins au travail préparatoire pour y arriver.
Plusieurs aspects spécifiques doivent être pris en compte.
Un et deux ont beaucoup en commun - en général, nous sommes au gré de Microsoft sur celui-ci et devons travailler dans les limites des processus AD DS de Microsoft.
Troisièmement, nous avons un peu d'espace pour travailler. Nous pouvons choisir les labels utilisés pour accéder aux services (fichiers, instances de base de données, etc.).
Voici ce que je propose:
Créez vos contrôleurs de domaine (DC)
Configurer correctement les sites et services AD
Configurer une zone supplémentaire dans AD DS Integrated DNS
Configurez le deuxième NIC sur vos DC
Configurer les NIC des serveurs membres
Configurer le comportement du résolveur DNS [stub] dans les sites
Configurer les mappages / ressources de manière appropriée
De quoi je parle?
Je n'ai pas complètement testé cela car c'est plutôt ridicule. Cependant, le point de cette réponse (wow, longue) est de commencer à évaluer si c'est possible ou non - pas si cela devrait être fait.
@Commentaires
@Massimo 1/2 Ne confondez pas plusieurs sites AD DS dans la zone acme.local, et donc les enregistrements SRV remplis par les contrôleurs de domaine dans ces sites dans la zone acme.local avec le besoin d'enregistrements SRV dans la zone clt.acme.local. Le suffixe DNS principal du client (et le domaine Windows auquel ils sont joints) sera toujours acme.local. Les postes clients / postes de travail n'ont qu'une seule carte réseau, le suffixe DNS principal dérivant probablement du DHCP, défini sur acme.local.
La zone clt.acme.local n'a pas besoin d'enregistrements SRV car elle ne sera pas utilisée dans le processus de localisation DC. Il est uniquement utilisé par les clients / postes de travail pour se connecter aux services non AD DS du serveur membre en utilisant les adresses IP du serveur membre dans le réseau clt. Les processus liés à AD DS (localisateur DC) n'utiliseront pas la zone clt.acme.local, mais les sites AD DS (et les sous-réseaux) dans la zone acme.local.
@Massimo 3
Il y aura des enregistrements SRV pour les sites AD DS clt et srv - juste qu'ils existeront dans la zone acme.local - voir la note ci-dessus. La zone clt.acme.local n'a pas besoin d'enregistrements SRV liés à DC.
Les clients pourront localiser une amende DC. Les serveurs DNS clients pointent vers les IP clt des contrôleurs de domaine.
Lorsque le processus de localisation DC sur le client démarre
@Massimo 4
Ugh, belle prise. D'après moi, il y a deux façons de contourner ce problème.
ou
Dans l'ensemble, rien de tout cela n'est joli, mais ce n'est pas nécessairement l'objectif final. Peut-être que le client teste simplement vos côtelettes techniques. Placez-le sur leur table de conférence et dites-leur: "Ici, cela fonctionnera, mais je vous facture 4x mon tarif normal pour le configurer et le prendre en charge. Vous pouvez le réduire à 1,5 fois mon tarif normal - .5x charge PITA, en faisant [bonne solution]. "
Comme indiqué précédemment, ma recommandation est de convaincre du contraire ou de fuir. Mais c'est sûr un petit exercice amusant et ridicule. :)
la source
Au final, j'ai opté pour la solution des deux sites:
Bien sûr, cela signifie activer le trafic de réplication entre les deux réseaux; les contrôleurs de domaine dans le réseau "clients" auront toujours une carte réseau sur le réseau "serveurs", mais comme elle ne sera pas enregistrée dans le DNS, les contrôleurs de domaine dans ce réseau les contacteront en utilisant leurs adresses IP côté client; de sorte que la carte réseau sera en fait complètement inutile et que certains ports du pare-feu devront être ouverts. La seule autre option serait de falsifier les
hosts
fichiers des contrôleurs de domaine , mais espérons que cela puisse être évité.Eh bien, je pense que c'est le mieux qui puisse être fait pour satisfaire autant d'exigences (folles) que possible.
Merci pour tous les conseils :-)
la source
Tout d'abord, lorsque nous fournissons des services à nos clients, nous devons nous interroger sur leurs besoins. Permettre au client de comprendre que leur niveau de complexité n'est pas nécessaire.
Utiliser la méthode KISS - Serait la création de deux VLAN "SVR" et "CLT" permettant SSL / TLS et l'appelant un jour ....
la source