linux – 在LAN中对AD进行DMZ身份验证的最佳实践

linux – 在LAN中对AD进行DMZ身份验证的最佳实践,第1张

概述我们在DMZ中几乎没有面向客户的服务器也有用户帐户,所有帐户都在影子密码文件中.  我正在尝试整合用户登录并考虑让局域网用户对Active Directory进行身份验证.需要身份验证的服务是Apache,Proftpd和ssh. 在咨询安全团队之后,我已经设置了具有LDAPS代理的身份验证DMZ,该代理又与LAN中的另一个LDAPS代理(proxy2)联系,并且这个通过LDAP(作为LDAP绑定 我们在DMZ中几乎没有面向客户的服务器也有用户帐户,所有帐户都在影子密码文件中.
我正在尝试整合用户登录并考虑让局域网用户对Active Directory进行身份验证.需要身份验证的服务是Apache,Proftpd和ssh.
在咨询安全团队之后,我已经设置了具有LDAPS代理的身份验证DMZ,该代理又与LAN中的另一个LDAPS代理(proxy2)联系,并且这个通过LDAP(作为LDAP绑定)将身份验证信息传递给AD控制器.仅需要第二个LDAP代理,因为AD服务器拒绝使用我们的安全LDAP实现来讲TLS.
这适用于使用适当模块的Apache.稍后我可能会尝试将客户帐户从服务器移动到LDAP代理,这样它们就不会分散在服务器周围.

对于SSH,我将proxy2加入了Windows域,因此用户可以使用他们的windows凭据登录.然后我创建了ssh密钥并使用ssh-copy将它们复制到DMZ服务器,以便在用户通过身份验证后启用无密码登录.

这是实施这种SSO的好方法吗?我在这里是否遗漏了任何安全问题,或者有更好的方法来实现我的目标?

解决方法 如果您使用PAM作为身份验证堆栈,则可以使用 pam_krb5为您的服务提供 kerberos authentication. Kerberos是开箱即用的设计,用于处理恶意环境,处理代理验证,并且已经是AD规范的一部分.当你能让Kerberos为你做繁重的工作并继续生活时,为什么还要与LDAP斗争?是的,你必须做一些阅读,是的,这需要一点时间,但我已经使用了Curb-to-AD认证多年,并发现它是获得SSO最简单,最快捷的方式当您使用Active Directory作为身份验证后端时,开箱即用.

您将遇到的主要问题是Microsoft决定对默认加密类型(它们基本上是自己的加密类型)非常具体,因此您需要设置Kerberos客户端以使用正确的匹配加密类型,或者AD服务器将继续拒绝它.幸运的是,这是一个简单的过程,不需要对krb5.conf进行多次编辑.

现在,有些链接供您考虑……

微软的Kerberos视图

> Kerberos Explained

Meshing Kerberos和Active Directory

> Step-by-Step Guide to Kerberos 5 (krb5 1.0) Interoperability

通过PAM进行ssh和Kerberos身份验证

> A snippet from O’Reilly’s book on SSH
> @L_404_6@

Apache和Kerberos

> mod_auth_kerb via SourceForge
> @L_403_8@

ProFTP和Kerberos

> ProFTPD module mod_gss也通过SourceForge

Microsoft使用Kerberos进行活动的RFC(您真的不想阅读):

> RFC3244 Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols
> RFC4757 The RC4-HMAC Kerberos Encryption Types Used by Microsoft Windows

总结

以上是内存溢出为你收集整理的linux – 在LAN中对AD进行DMZ身份验证的最佳实践全部内容,希望文章能够帮你解决linux – 在LAN中对AD进行DMZ身份验证的最佳实践所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/1043543.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-24
下一篇2022-05-24

发表评论

登录后才能评论

评论列表(0条)

    保存