生产机器的活动目录或工作组

生产机器的活动目录或工作组

旧思想认为应用程序和数据库服务器不应成为域的一部分。我的网络设置使得只有应用服务器可以与数据库服务器通信。应用服务器位于其自己的工作组中,数据库服务器位于其自己的工作组中。服务器与网络的其余部分完全隔离,开发人员可以通过 vpn/rdp 进行访问。这仍然是设置基础设施的好方法吗?

我之所以问这个问题,是因为我最终用 Active Directory 更新环境,并且如果合适的话,有一个重新设计网络架构的窗口。

我实际上并不是一个系统管理员,但需要履行这个职责......

编辑

我非常感谢大家的耐心和帮助。我对 Active Directory 知之甚少。我主要担心的是用户计算机会受到攻击(僵尸),并且这台受攻击的计算机可能被用来通过 AD 访问生产服务器。使用 AD 会让我的生活轻松很多,但一次攻击就会毁掉整个公司。目前,未经授权的用户访问内部生产服务器的可能性很小。

无论如何,似乎大家一致认为 AD 不会给生产服务器带来风险,而且这样做是一种普遍接受的做法。所以,我想我应该开始提高我对 AD 和正确设置的了解,或者看看当地是否有专家可以做到这一点。

感谢您提供的所有信息。

答案1

我会启用它们;至少集成身份验证带来的好处远远超过任何可察觉到的缺点。操作系统的整体管理将变得更加顺畅,如果您的应用程序和数据库具有安全模型,允许它们拥有自己的专用管理员,并且不授予标准域管理员对它们的完全访问权限,那么您实际上并没有失去任何东西。

我不确定担心您的 AD 被盗用是否合理。如果您的 AD 被盗用,这肯定意味着您有更大的麻烦?

答案2

大型企业使用 Active Directory 是有原因的。这更有意义。需要考虑的事项:

  • 如果我入侵了你的电脑,你要么在各处都有不同的密码,这意味着你可能在某个地方存储了密码,要么你会重复使用相同的密码。不是每个人都会有一个像样的密码库。无论哪种情况,我最终都会在其他地方获得密钥。
  • 使用 AD 上的服务器,您可以获得全局锁定策略的优势。这意味着如果您在 Y 分钟内总共登录失败 X 次,则帐户将被锁定。所以我不会在这里获得 X 次机会,在那里获得 X 次机会,然后在下面获得另外 X 次机会,总共 3X 次机会(如果您重复使用密码)。我得到 X。当 X > 0 时,X < 3X。
  • GPO。管理配置,例如限制匿名、审计设置、事件日志的大小、是否重命名管理员、是否允许 LM 哈希或执行 NTLM 等。所有这些都可以通过 AD 进行控制和推送,并自动执行。从安全角度来看,这比手动逐个服务器的流程要好得多,优秀的 IT 审计员会告诉你这一点。
  • 单一安全源。您有一个用户不守规矩。您弄清楚了。您在域上禁用该用户的帐户。猜猜怎么着?该用户没有登录到其他任何地方。您在多个不同的系统中尝试此操作,并且必须打击每一个系统。

瞧,您仍然可以使用硬件防火墙将关键服务器隔离开来,这是个好主意,可以打出适当的漏洞,以便这些服务器可以与 DC 通信,而客户端只能通过正确的端口与这些服务器通信。例如,最终用户没有理由拥有对数据库服务器的 NetBIOS 访问权限。文件服务器也没有理由需要与 SQL Server 通信,所以不要让他们这样做。然后您限制了整体表面积。

答案3

我想不出将数据库和应用服务器与域隔离开来的任何好理由。我们的林中运行着无数的 SQL 和 Oracle 服务器以及应用服务器(超过 100 个)。

我不敢想象,如果把他们分成不同的工作组,对于我们的后勤工作来说会是多么麻烦。

答案4

我会像其他人建议的那样将服务器放在 AD 中。如果您真的担心安全问题,请将这些特定服务器放在单独的 VLAN 上,并仅允许它们与特定端口上的特定主机通信。这将阻止 RDP、UNC 访问等,并且仅允许必要的访问。

相关内容