Ограничьте доступ к веб-сайтам на основе LDAP / состав группы Active Directory

Для документации Вы могли бы хотеть посмотреть на Ресурсы IBM Tim Barron, поскольку она предоставляет всесторонний список IBM и некоторую недокументацию IBM о X-серверах BladeCenter и Системы IBM.

Что касается Ваших конкретных вопросов, я рекомендовал бы создать отдельные вопросы здесь в serverfault и видел бы то, что отвечает, что Вы добираетесь. Я также недавно купил Шасси IBM BladeCenter E (8677-2XX MTM) и три Blade-сервера HS20 (8843-25U MTM), таким образом, я интересуюсь наблюдением увеличения тега bladecenter использования.

3
задан 27 October 2010 в 20:21
6 ответов

Мы делаем это с веб-Фильтром Сети Барракуды, который может быть интегрирован с Active Directory. Можно также присвоить определенным IP-адресам определенные полномочия - достаточно легко удостовериться, что тот же компьютер всегда имеет тот же IP-адрес в сети через DHCP или простую статическую конфигурацию. Мы выбрали это, потому что нам понравилось создание отчетов, что это делает, и мы добрались очень.

Существует много конкурирующих веб-решений для фильтра, аппаратных средств, программного обеспечения, открытого исходного кода и даже облачных решений для Программного обеспечения как сервиса, которые интегрируются с Active Directory - если они делают это затем они, почти 100% делают то, в чем Вы нуждаетесь.

2
ответ дан 3 December 2019 в 05:18

MIcrosoft ForeFront TMG может сделать это с локально установленным клиентом брандмауэра или прозрачным прокси. Поскольку клиент знает компьютерные идентификационные данные И(!) идентификационные данные пользователя, правила могут быть определены для них.

2
ответ дан 3 December 2019 в 05:18

Смотрите на Сети Пало-Альто.

У нас есть одно из их полей, и оно может сделать в значительной степени точно, что Вы только что описали, и оно сделает это на прикладном уровне, а не Вас имеющий необходимость указать URL для каждого веб-сайта.

1
ответ дан 3 December 2019 в 05:18

Microsoft ISA Server сделает все это для Вас, и она будет работать локальным прокси очень хорошо.

Это требует, чтобы Microsoft Firewall Client была настроена на клиенте ПК для работы самым прозрачным способом, но это легко сделало Групповую политику использования.

1
ответ дан 3 December 2019 в 05:18

Слово от толпы с открытым исходным кодом: я выведу крик к использованию Кэша Сквида, чтобы сделать то, что Вы ищете.

Вы видите некоторые документы для установки и более старой версии Сквида здесь (которые все еще применимы к последним версиям Сквида для Win32): http://www.papercut.com/kb/Main/InstallingAndConfiguringSquidNTProxy

На самом деле довольно легко получить настройки Сквида для аутентификации с доменом AD в Windows. После этого это просто настраивает squid.conf файл с Вашими желаемыми средствами управления доступом. Это немного сбивает с толку для понимания сначала, но после того как Вы добираетесь, Ваш ум перенес модель Squid ACL, Вы найдете, что можно сделать некоторые действительно дикие вещи с ним. Наличие ACLs на основе исходного IP-адреса (или имя DNS) смешанный в с основанным на пользователе и основанным на времени ACLs возможно. Система ACL действительно довольно мощна.

Internet Explorer поддерживает прозрачную аутентификацию NTLM к Сквиду (как, я верю, Chrome делает также). Я не полагаю, что Firefox или Safari удалось интегрировать ту функциональность все же. Для присоединенных доменом клиентов Windows, использующих IE, тем не менее, это "просто работает" прозрачно.

Я использовал бы автоматические сценарии конфигурации прокси вместо того, чтобы пытаться выставить настройки прокси с Групповой политикой, сценариями, и т.д. Автоматические сценарии конфигурации прокси очень удобны.

1
ответ дан 3 December 2019 в 05:18

Если Вы собираетесь ограничить доступ на основе состава группы, можно хотеть удостовериться, что те группы обновляют динамично. Иначе Вы все еще закончите с билетами справочной службы и Вашими пользователями без надлежащего доступа.

0
ответ дан 3 December 2019 в 05:18

Теги

Похожие вопросы