ФАС NetApp 2 040 LDAP Win2k8R2

Если Вы имеете в распоряжении брандмауэры позади каждого Модема DSL, и они поддерживают сеть DMZ, можно потенциально поместить эти два брандмауэра в ту же демилитаризованную зону, поместить статические маршруты для частной LAN на каждом брандмауэре и установить определенные правила позволить трафик между этими двумя LAN.

Основной принцип универсален, но как сделать это, будет абсолютно зависеть от того, что Вы используете для брандмауэров.

Например:

Lan 1: 192.168.0. X Lan 2: 192.168.1. X

Сетевой принтер: 192.168.0.50

Брандмауэр интерфейса демилитаризованной зоны 1: 192.168.2.1 брандмауэра интерфейса демилитаризованной зоны 2: 192.168.2.2

Маршрут набора на Брандмауэре 1: шлюз 192.168.1.0/255.255.255.0 192.168.2.2 Маршрута Набора на Брандмауэре 2: шлюз 192.168.0.0/255.255.255.0 192.168.2.1

Путем правила определяются, будет зависеть от брандмауэра, но Вы хотели бы что-то на Брандмауэре 1 высказывание, что DMZ/Lan2 позволяют говорить 192.168.0.50.


Оценка IPCop:
Так как Вы используете основанный на ПК брандмауэр, Вы, вероятно, прямо сейчас только имеете к NICs прямо сейчас, Красный (Интернет) и Green (LAN). Необходимо добавить треть NIC к каждому полю брандмауэра и настроить его как интерфейс Orange (DMZ).

Не использовали IPCop прежде, но использовали другой Linux, основанные на ПК брандмауэры и быстрый взгляд на документацию IPCOP похожи на Вас, должен быть прекрасным, чтобы сделать описанное вышеупомянутое.

Что касается физической ссылки, можно или использовать перекрестный соединительный кабель между двумя интерфейсами демилитаризованной зоны брандмауэра, так как Вы только помещаете эти два устройства на сеть DMZ, или можно соединить их использующий третий сетевой коммутатор, если Вы хотите иметь другие устройства в демилитаризованной зоне.

Вы могли на самом деле поместить принтер в сеть DMZ если бы Вы, так пожелайте, это сделало бы маршруты более простыми, поскольку оба брандмауэра естественно знали бы, как найти сеть DMZ. С принтером в одной из частной LAN необходимо сказать одному брандмауэру говорить с другим для получения до той частной сети.

4
задан 20 June 2011 в 20:29
2 ответа

Таким образом, Вам не перечислили IP сервера. Таким образом это пытается использовать запись RR DNS для доменного имени. Это доступно? Это должно иметь запись _msdcs.domain.com что где-нибудь там списки IP-адреса всех Контроллеров домена в домене. Кажется, что вторая и третья ошибочная строка указывает на это.

Мое предположение то, что Could not get passwd entry for name = <random user> ошибка является каскадом от той предыдущей ошибки.

1
ответ дан 3 December 2019 в 04:15

Почему так много всего неизведанного? а почему ваш минимальный бинд левен анонимус? Пусть все это делает специализированный пользователь.

Вот моя конфигурация:

filer1> options ldap
ldap.ADdomain                foo.com
ldap.base                    dc=foo,dc=com
ldap.base.group              dc=foo,dc=com
ldap.base.netgroup           dc=foo,dc=com
ldap.base.passwd             dc=foo,dc=com
ldap.enable                  on
ldap.minimum_bind_level      simple
ldap.name                    cn=netapp,cn=users,dc=foo,dc=com
ldap.nssmap.attribute.gecos  name
ldap.nssmap.attribute.gidNumber msSFU30GidNumber
ldap.nssmap.attribute.groupname cn
ldap.nssmap.attribute.homeDirectory msSFU30HomeDirectory
ldap.nssmap.attribute.loginShell msSFU30LoginShell
ldap.nssmap.attribute.memberNisNetgroup memberNisNetgroup
ldap.nssmap.attribute.memberUid memberUid
ldap.nssmap.attribute.netgroupname cn
ldap.nssmap.attribute.nisNetgroupTriple nisNetgroupTriple
ldap.nssmap.attribute.uid    sAMAccountName
ldap.nssmap.attribute.uidNumber msSFU30UidNumber
ldap.nssmap.attribute.userPassword msSFU30Password
ldap.nssmap.objectClass.nisNetgroup nisNetgroup
ldap.nssmap.objectClass.posixAccount User
ldap.nssmap.objectClass.posixGroup Group
ldap.passwd                  ******
ldap.port                    636
ldap.servers
ldap.servers.preferred
ldap.ssl.enable              on
ldap.timeout                 20
ldap.usermap.attribute.unixaccount sAMAccountName
ldap.usermap.attribute.windowsaccount sAMAccountName
ldap.usermap.base            dc=foo,dc=com
ldap.usermap.enable          on

Каков результат следующей команды? (это мой результат)

nslookup
> set q=srv
_msdcs
Server:  dc01.foo.com
Address:  10.17.0.1

_msdcs.foo.com
        primary name server = dc01.foo.com
        responsible mail addr = hostmaster
        serial  = 14628
        refresh = 900 (15 mins)
        retry   = 600 (10 mins)
        expire  = 86400 (1 day)
        default TTL = 3600 (1 hour)
> _ldap._tcp.dc._msdcs
(followed by a LOOONG list of posible servers :)
0
ответ дан 3 December 2019 в 04:15

Теги

Похожие вопросы