分享至
想請教各位前輩AD網域主機和客戶端電腦防火牆之間需要開通那些PortAD網域主機>>客戶端電腦 需要開什麼PortAD網域主機<<客戶端電腦 需要開什麼Port
使用情境如DMZ的電腦需要連到AD主機需要開通那些PortAD網域主機連到DMZ區的電腦又需要開通那些Port
麻煩各位前輩解惑 感謝
已邀請的邦友 {{ invite_list.length }}/5
其實用戶端幾乎要全開, 伺服器端遇到 RPC 也是要全開:https://docs.microsoft.com/zh-tw/troubleshoot/windows-server/identity/config-firewall-for-ad-domains-and-trusts
大神您好,看網頁說明幾乎是全開了,所以一般公司DMA區的主機防火牆也會這樣開嗎?
AD 是 2000 年發表的東西, 距今超過 20+ 年了, 中間也沒有大幅度翻修, 當時還沒有 Zero Trust 的觀念, 所以會相信: 內網就是安全的; 在網路安全的設計上, 應對現代: 內網即外網的資安變化, 已經有捉襟見肘的狀況.
我們會盡可能將 AD 環境限縮到最小程度, 外部伺服器盡可能不要去連 AD, 如果有身分驗證需求, 也僅透過 AD LDS 來做驗證就好, 也就是: 對所有的 AD 需求進行細緻化分解與應用分析之後, 只開放它會用到的部分, 不需要整個 AD 五大角色都放給他用.
DMZ的電腦需要連到AD主機,是需要AD的什麼功能?是否可以直接在DMZ部屬RODC(read only domain controller)滿足需求?
單純是公司電腦都加入網域,套用群組原則及網域帳號登入,還是DMZ區的電腦就不建議加入網域管理?
IT邦幫忙