|
Bas de page | |
---|---|
Auteur | Sujet : Architecture DNS et Active Directory |
Publicité | Posté le 18-12-2014 à 13:05:37 |
Matteu | le nom AD ne doit pas etre connu de l'extérieur. Au final c'est le même principe que pour un site web. Un entreprise va avoir un nom de domaine alpha.prod si on veut et un site web www.masociete.com donc comme tu le vois les deux n'ont strictement rien à voir et il faut que ce soit la même chose. C'est à dire que tu acheteras un nom de domaine public, qui pointera vers un serveur situé dans une DMZ de préférence et qui te redirigera vers le serveur voulu en interne ensuite à l'aide d'une authentification (certificat ou non). Tu peux par exemple faire du VPN de cette manière (avec protection NPS) , ou alors, il faut faire du RDS avec remoteApp pour qu'ils puissent se connecter à l'appli depuis l'extérieur avec un rdweb et une passerelle dans la DMZ Message édité par Matteu le 18-12-2014 à 13:13:04 --------------- Mon Feedback---Mes ventes |
Matteu | C est conseillé d avoir un domaine en .com ?
--------------- Mon Feedback---Mes ventes |
Je@nb ModérateurKindly give dime | A l'heure du cloud et des infrastructures hybrides oui il faut avoir des archis globalement uniques |
nebulios | Tu peux construire un simple domaine domaine.com plutôt que de partir sur du toto.domaine.com aussi |
Sujets relatifs | |
---|---|
WSUS sans Active Directory | résolution DNS "automatique" |
Partage de fichiers cloud et Active Directory | Réplication Open Directory et jonction avec Active directory |
AD/DNS ajout nouveau réseau | |
Plus de sujets relatifs à : Architecture DNS et Active Directory |