传统上,在我的工作地点,我们有一个内部子网,它在防火墙后面受到完全保护。不允许打开任何端口来直接从公共网络连接。我们还运行 DMZ,我们只允许在需要时打开特定端口。此外,我们不允许从 DMZ 打开到内部网络的连接,但内部网络可以打开到 DMZ 的连接。我敢说这是一个非常传统的 DMZ 风格配置。
我们还在内部网络中托管域控制器。到目前为止,这意味着我们需要单独管理 DMZ 密码,因为没有 AD 身份验证。这没什么大不了的,因为我们只有少数 DMZ 服务器。
现在我们即将推出一款需要更多 DMZ 服务器的产品,在我们测试的最后阶段,我们已经遇到了 DMZ 系统上的密码管理问题。解决方案似乎是从 DMZ 到内部网络打洞,以允许 DMZ 服务器加入域。
对我来说,这提出了两个问题:
- 这甚至是个好主意吗?
- 假设这不是一个糟糕的想法,是允许每个服务器的特定路由返回域控制器,允许整个子网返回,还是在 DMZ 上部署 DC 并只允许该服务器回来通过。
我希望有人在那里有一些想法。