Если Вы имеете в распоряжении брандмауэры позади каждого Модема DSL, и они поддерживают сеть DMZ, можно потенциально поместить эти два брандмауэра в ту же демилитаризованную зону, поместить статические маршруты для частной LAN на каждом брандмауэре и установить определенные правила позволить трафик между этими двумя LAN.
Основной принцип универсален, но как сделать это, будет абсолютно зависеть от того, что Вы используете для брандмауэров.
Например:
Lan 1: 192.168.0. X Lan 2: 192.168.1. X
Сетевой принтер: 192.168.0.50
Брандмауэр интерфейса демилитаризованной зоны 1: 192.168.2.1 брандмауэра интерфейса демилитаризованной зоны 2: 192.168.2.2
Маршрут набора на Брандмауэре 1: шлюз 192.168.1.0/255.255.255.0 192.168.2.2 Маршрута Набора на Брандмауэре 2: шлюз 192.168.0.0/255.255.255.0 192.168.2.1
Путем правила определяются, будет зависеть от брандмауэра, но Вы хотели бы что-то на Брандмауэре 1 высказывание, что DMZ/Lan2 позволяют говорить 192.168.0.50.
Оценка IPCop:
Так как Вы используете основанный на ПК брандмауэр, Вы, вероятно, прямо сейчас только имеете к NICs прямо сейчас, Красный (Интернет) и Green (LAN). Необходимо добавить треть NIC к каждому полю брандмауэра и настроить его как интерфейс Orange (DMZ).
Не использовали IPCop прежде, но использовали другой Linux, основанные на ПК брандмауэры и быстрый взгляд на документацию IPCOP похожи на Вас, должен быть прекрасным, чтобы сделать описанное вышеупомянутое.
Что касается физической ссылки, можно или использовать перекрестный соединительный кабель между двумя интерфейсами демилитаризованной зоны брандмауэра, так как Вы только помещаете эти два устройства на сеть DMZ, или можно соединить их использующий третий сетевой коммутатор, если Вы хотите иметь другие устройства в демилитаризованной зоне.
Вы могли на самом деле поместить принтер в сеть DMZ если бы Вы, так пожелайте, это сделало бы маршруты более простыми, поскольку оба брандмауэра естественно знали бы, как найти сеть DMZ. С принтером в одной из частной LAN необходимо сказать одному брандмауэру говорить с другим для получения до той частной сети.
Таким образом, Вам не перечислили IP сервера. Таким образом это пытается использовать запись RR DNS для доменного имени. Это доступно? Это должно иметь запись _msdcs.domain.com что где-нибудь там списки IP-адреса всех Контроллеров домена в домене. Кажется, что вторая и третья ошибочная строка указывает на это.
Мое предположение то, что Could not get passwd entry for name = <random user>
ошибка является каскадом от той предыдущей ошибки.
Почему так много всего неизведанного? а почему ваш минимальный бинд левен анонимус? Пусть все это делает специализированный пользователь.
Вот моя конфигурация:
filer1> options ldap
ldap.ADdomain foo.com
ldap.base dc=foo,dc=com
ldap.base.group dc=foo,dc=com
ldap.base.netgroup dc=foo,dc=com
ldap.base.passwd dc=foo,dc=com
ldap.enable on
ldap.minimum_bind_level simple
ldap.name cn=netapp,cn=users,dc=foo,dc=com
ldap.nssmap.attribute.gecos name
ldap.nssmap.attribute.gidNumber msSFU30GidNumber
ldap.nssmap.attribute.groupname cn
ldap.nssmap.attribute.homeDirectory msSFU30HomeDirectory
ldap.nssmap.attribute.loginShell msSFU30LoginShell
ldap.nssmap.attribute.memberNisNetgroup memberNisNetgroup
ldap.nssmap.attribute.memberUid memberUid
ldap.nssmap.attribute.netgroupname cn
ldap.nssmap.attribute.nisNetgroupTriple nisNetgroupTriple
ldap.nssmap.attribute.uid sAMAccountName
ldap.nssmap.attribute.uidNumber msSFU30UidNumber
ldap.nssmap.attribute.userPassword msSFU30Password
ldap.nssmap.objectClass.nisNetgroup nisNetgroup
ldap.nssmap.objectClass.posixAccount User
ldap.nssmap.objectClass.posixGroup Group
ldap.passwd ******
ldap.port 636
ldap.servers
ldap.servers.preferred
ldap.ssl.enable on
ldap.timeout 20
ldap.usermap.attribute.unixaccount sAMAccountName
ldap.usermap.attribute.windowsaccount sAMAccountName
ldap.usermap.base dc=foo,dc=com
ldap.usermap.enable on
Каков результат следующей команды? (это мой результат)
nslookup
> set q=srv
_msdcs
Server: dc01.foo.com
Address: 10.17.0.1
_msdcs.foo.com
primary name server = dc01.foo.com
responsible mail addr = hostmaster
serial = 14628
refresh = 900 (15 mins)
retry = 600 (10 mins)
expire = 86400 (1 day)
default TTL = 3600 (1 hour)
> _ldap._tcp.dc._msdcs
(followed by a LOOONG list of posible servers :)