Maybaygiare.org

Blog Network

ファイアウォール間でManaged Microsoft ADを使用する

Managed Service for Microsoft Active Directoryによって運営されるドメインコントローラは、LDAP、DNS、Kerberos、RPCなどの多数のサービスを公開します。 使用例によっては、Google Cloudにデプロイされた仮想マシン(Vm)や社内で実行されているマシンが、ActiveDirectoryを利用するためにこれらのサービスにアクセスする必要が

ドメインコントローラとVmの攻撃対象を減らすには、厳密には必要ではないネットワーク通信を禁止するためにfirewallsを使用する必要があります。この資料では、他のネットワーク通信を禁止しながら、一般的なActiveDirectoryのユースケースに対応するようにファイアウォールを構成する方法について説明します。

ログオンと認証

ログオンと認証という用語はしばしば同じ意味で使用されますが、Windowsセキュリティの文脈では異なる意味を持ちます。 Logondescribesユーザーがアクセス権を取得しているシステム上で発生するプロセスto.In 対照的に、認証は、user’saccountが存在するコンピュータによって実行されます。

ローカルアカウントを使用してマシンにログオンすると、ログオンと認証の両方がターゲットマシンによって処理されます。 アクティブなDirectoryenvironmentでは、ドメインユーザーを使用してログオンする方が一般的です。 その場合、ログオンはターゲットマシンによって処理され、認証はドメインコントローラによって実行されます。

認証には、クライアントはどちらかを使用できます。クライアントが認証されると、ターゲットマシンはログオンを処理する必要があります。クライアントが要求したログオンタイプによっては、Kerberos、NTLM、LDAP、RPC、SMBなどのプロトコルを使用するドメインコントローラとのadditionalinteractionが必要な場合があります。

ログオンの認証と処理には異なるプロトコルが必要なため、rightfirewall構成を識別する際には、二つの概念を区別するのに役立ちます。

一般的なユースケース

次のセクションでは、accessingManaged Microsoft ADの一般的なユースケースについて説明し、各ユースケースを構成するために必要なファイアウォールルール

managed Microsoft ADをon-premisesActiveディレクトリと統合する予定がない場合は、この記事の最初のセクション”VPC内からManaged Microsoft ADにアクセスする”を読むだけで済みます。 Managed Microsoft ADとオンプレミスのActiveDirectoryとの間の信頼関係を作成する場合は、この記事全体が適用されます。

追加のポートが必要な場合は、ファイアウォールルールログを使用して分析できます。 入力拒否ルールは無効になっているため、最初に、すべての入力トラフィックを拒否しますが、ファイアウォールログが有効になっているカスタムの優先度の低いファイアウォールルールを作成する必要があります。 Thisruleが設定されていると、接続の試行に失敗すると、ログエントリがStackdriverに公開されます。 ファイアウォールルールは重要なログ量を生成する可能性があるため、分析が完了したら、ファイアウォールロギングを再度無効にすることを検討してく

VPC内から管理対象Microsoft ADにアクセスする

デフォルトのネットワークを使用して管理対象Microsoft ADをデプロイする場合、Vpc内のVmがActive Directoryにアクセ

VPC設定またはファイアウォールルールをカスタマイズした場合は、ファイアウォール設定で管理されたMicrosoft ADとの通信を許可する必要があります。 次のセクションでは、作成が必要なファイアウォールルールについて説明します。

ドメイン名解決

VMがDNS名を解決しようとすると、domaincontrollerを直接照会しません。 代わりに、DnsクエリはCompute Engine Vm用に構成されたデフォルトのDNSサーバーであるメタデータサーバーに送信されます。 メタデータサーバーは、microsoft ADによって作成されたクラウドDNS privateDNS転送ゾーンへのクエリをforwardsします。 この転送ゾーンは、クエリを適切なドメインコントローラに転送します。

ドメイン名解決

このユースケースを有効にするためにファイアウォールルールを設定する必要はありません。クラウドDNS(1)への通信は、VPC内のVmに対して常に許可され、マネージドMicrosoft ADでは、デフォルトでクラウドDNSクラウドDNS(2)からのDNS要求を許可します。

Kerberosを使用したVMへの認証

あるVMにログインしているユーザーは、別のVMによって提供されるサービスへのアクセスが必要な場合があります。 たとえば、ユーザーがrdp接続を開いたり、ファイル共有にアクセスしたり、認証を必要とするHTTPリソースにアクセスしようとする場合があります。

ユーザーがKerberosを使用してサーバー VMに対して認証できるようにするには、クライアントVMhasは最初に管理されているMicrosoft ADコントローラのいずれかから適切なKerberosチ

Kerberosを使用したVMへの認証

VmがKerberosを使用して別のVmへの認証を有効にするには、ファイアウォールルールで次の通信を許可する必要:

Action From To Protocols
1 Allow Client VM Managed Microsoft AD subnet Kerberos (UDP/88, TCP/88)
LDAP (UDP/389, TCP/389)
2 Allow Client VM Server VM Protocol used to access VM, such as HTTP (TCP/80, TCP/443) or RDP (TCP/3389)
3 Allow Server VM Managed Microsoft AD subnet See processing logons.

NTLMを使用したVMへの認証

ほとんどの場合、WINDOWSPREFERSはNtlmを介してKerberosを参照しますが、クライアントはntlm forauthenticationを使用するようにフォールバックす NTLMはonpass-through認証に依存するため、サーバーはユーザーを認証するために管理されたMicrosoft ADドメインコントローラーのいずれかと通信する必要があります。

NTLMを使用したVMへの認証

VMがNTLMを使用して他のVmを認証できるようにするには、ファイアウォールルールで次の通信を許可する必要があ:Th>

アクション から プロトコル 1 許可 クライアントVM サーバー VM HTTP(TCP/80,TCP/80,TCP/80,TCP/80,TCP/80,TCP/80,TCP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP/80,IP//443)またはrdp(tcp/3389) 2 許可 クライアントvm マネージマイクロソフトadサブネット ログオンの処理を参照してください。

ドメイン参加とログオン処理

ドメインメンバーとして動作し、ユーザーからのログオンを処理するには、マシンがActive Directoryと対話できる必 使用されるプロトコルの正確なセット個々のクライアントが要求するログオンの種類に依存します。 すべてのcommonscenariosをサポートするには、次のプロトコルの組み合わせを許可する必要があります。

Action From To Protocols
1 Allow Server VM Managed Microsoft AD subnet Kerberos (UDP/88, TCP/88)
NTP (UDP/123)
RPC (TCP/135, TCP/49152-65535)
LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)
LDAP GC (TCP/3268)

Additionally, depending on your exact use case, you might also want to permitthe 次のプロトコル:

アクション から プロトコル
1 許可 サーバー VM マネージマイクロソフトADサブネット Kerberosパスワード変更(UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP/464、TCP/UDP//464)
セキュアldap(tcp/636,tcp/3269)

マネージドmicrosoft adの管理

マネージドmicrosoft adを管理するには、adomainに参加したvmを使用する必要があります。 このVMでActive DirectoryAdministrative Centerなどのツールを使用するには、管理対象のMicrosoft AD domaincontrollersによって公開されているactive Directory WebサービスにもVMがアクセスできる必要があります。Th>

アクション から プロトコル 1 許可 管理VM マネージマイクロソフトADサブネット AD Webサービス(TCP/9389) AD Web Services(TCP/9389) AD Web Services(TCP/9389) AD Web Services(TCP/9389) AD Web Services(TCP/9389) AD Web Services(TCP/9389) AD web Services(TCP/9389) AD web Services(TCP/9389) AD web Services(TCP/9389) AD web services(TCP/9389)

マネージドmicrosoft adをオンプレミスのactive directoryに接続する

マネージドmicrosoft adをオンプレミスのactive directoryに接続するには、フォレスト間の信頼関係を作 さらに、Google Cloudとオンプレミス環境の間でdnsの名前解決を有効にする必要があります。

信頼の作成と検証

フォレストの信頼を作成して検証するには、マネージドMicrosoft ADdomainコントローラーとオンプレミスのforestmustのルートドメインコントロー

信頼の作成と検証

信頼の作成と検証を有効にするには、オンプレミスのファイアウォールを構成して、これらの特性に一致する入:

Action From To Protocols
1 Allow On-premises AD Managed Microsoft AD DNS (UDP/53, TCP/53)
Kerberos (UDP/88, TCP/88)
Kerberos password change (UDP/464, TCP/464)
RPC (TCP/135, TCP/49152-65535)
LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)
2 Allow Managed Microsoft AD On-premises AD DNS (UDP/53, TCP/53)
Kerberos (UDP/88, TCP/88)
Kerberos password change (UDP/464, TCP/464)
RPC (TCP/135,TCP/49152-65535)
LDAP(UDP/389,TCP/389)
SMB(UDP/445,TCP/445)

Managed Microsoft ADは、これらの特性に一致するトラフィックを許可するように事前に設定されているため、google Cloudで追加のファイアウォールルールを設定する必要はありません。

オンプレミスからのGoogle Cloud DNS名の解決

オンプレミスマシンが管理されたMicrosoft ADでDNS名を解決できるようにするには、DNS委任と条件付きDNS転送

DNS委任

マネージドMicrosoft ADで使用されるDNSドメインは、オンプレミスで使用されるdnsドメインのサブドメインである可能性があります。 たとえば、次のようにしますcloud.example.com microsoft ADを使用している間にforManaged example.com オンプレミス。 On-premisesclientsがGoogle CloudリソースのDNS名を解決できるようにするには、upDNS委任を設定できます。

DNS委任を使用する場合、aGoogle CloudリソースのDNS名を解決しようとすると、まずオンプレミスのDNSサーバーにクエリが実行されます。 その後、DNSserverはクライアントをCloud DNSにリダイレクトし、Cloud DNSはTherequestを管理対象のMicrosoft ADドメインコントローラのいずれかに転送します。

DNS委任

クラウドDNSをオンプレミスネットワークに公開するには、作成および受信サーバーポリシーが必要です。これにより、vpcの一部であるインバウンドフォワーダー IPアドレスが作成されます。

オンプレミスのフォワーダアドレスを使用するには、以下の特性に一致する出力トラフィックを許可するようにon-premisesfirewallを設定します。

Action From To Protocols
1 Allow On-premises AD Managed Microsoft AD DNS (UDP/53, TCP/53)
Kerberos (UDP/88, TCP/88)
Kerberos password change (UDP/464, TCP/464)
RPC (TCP/135, TCP/49152-65535)
LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)
2 Allow Managed Microsoft AD On-premises AD DNS (UDP/53, TCP/53)
Kerberos (UDP/88, TCP/88)
Kerberos password change (UDP/464, TCP/464)
RPC (TCP/135,TCP/49152-65535)
LDAP(UDP/389,TCP/389)
SMB(UDP/445,TCP/445)

条件付きDNS転送

マネージドMicrosoft ADが使用するDNSドメインは、オンプレミスで使用されるdnsドメインのサブドメインではない可能性があります。 たとえば、オンプレミスでcorp.example.localcloud.example.comforManaged Microsoft ADを使用することができます。

DNSドメインが無関係なシナリオでは、オンプレミスのActive Directory DNSで条件付きDNSforwardingを設定できます。 Managed Microsoft ADで使用されるDNS名と一致するすべてのクエリは、Cloud DNSに転送されます。

条件付きDNS転送

条件付きDNS転送を使用するには、受信DNS転送を有効にするaDNSポリシーを設定する必要があります。 オンプレミスから生成されたフォワーダアドレスを使用するには、特性に一致する出力トラフィックを許可するように、オンプレミスのファイアウォールを構成します。Th>

アクション から プロトコル 1 許可 オンプレミスAD DNS転送IPアドレス DNS(UDP/53,TCP/53) DNS(UDP/53,TCP/53) DNS(UDP/53,TCP/53) DNS(UDP/53,TCP/53) DNS(UDP/53,TCP/53) DNS(UDP/53,TCP/53) DNS(UDP/53,TCP/53) DNS(UDP/53,TCP/53) DNS(UDP/53,TCP/53)

googleクラウド側で、これらの条件に一致する入力トラフィックにファイアウォールルールを作成します。

dnsフォワーダからCloud DNS(2)への通信を有効にするためにファイアウォールルールを設定する必要はありません。

google CloudからのオンプレミスDNS名の解決

Managed Microsoft ADは、条件付きDNS転送を使用して、オンプレミスフォレスト内のDNS名を解決します。 また、オンプレミスのActive Directoryで管理されているGoogle Cloud toresolve DNS名で実行されているクライアントを許可するには、オンプレミスのドメインコントローラにクエリを転送するdns DNSを含むプライベート転送ゾーンを作成します。

オンプレミスDNS名の解決

Google CloudからオンプレミスDNS名の解決を有効にするには、次の表に従ってオンプレミスのファイアウォールTh>

アクション/th> から プロトコル 1 許可 マネージドマイクロソフト広告 オンプレミスプロトコル オンプレミスプロトコル オンプレミスプロトコル オンプレミスプロトコル オンプレミスプロトコル オンプレミスプロトコル オンプレミスプロトコル オンプレミスプロトコル オンプレミスプロトコル オンプレミスプロトコル オンプレミスプロトコル オンプレミスプロトコル DNS(udp/53,tcp/53) 2 許可 クラウドdns(35.199.192.0/19) オンプレミスAD DNS(UDP/53,TCP/53)

Google Cloudは、デフォルトで対応する出力トラフィックを許可します。

オンプレミスからマネージMicrosoft ADリソースにアクセスする

マネージMicrosoft ADフォレストがオンプレミスのフォレストを信頼するように設定されている場合は、オンプレミスのユーザーとマシンがマネージMicrosoft ADフォレスト内のリソースにアクセスできるようにすることができます。

Kerberosを使用したオンプレミスからVMへの認証

オンプレミスのマシンにログインしているユーザーは、Google Cloud上で実行され、aManaged Microsoft AD forestのメンバーであるVM たとえば、ユーザーがRDPconnectionを開いたり、ファイル共有にアクセスしたり、authenticationを必要とするHTTPリソースにアクセスしようとする場合があります。

ユーザーがKerberosを使用してサーバー VMに対して認証できるようにするには、clientmachineが適切なKerberosチケットを取得する必要があります。 これには、オンプレミスドメインコントローラーのいずれかと、マネージドMicrosoft ADドメインコントローラーのいずれかとの通信が必要です。

Kerberosを使用したオンプレミスからVMへの認証

オンプレミスのVmがKerberosを使用して認証できるようにするには、次の出力トラフ

Action From To Protocols
1 Allow Client machine (on-premises) Managed Microsoft AD subnet LDAP (UDP/389, TCP/389)
Kerberos (UDP/88, TCP/88)
2 Allow Client machine (on-premises) Server VM (GCP) Protocol used by application, such as HTTP (TCP/80, TCP/443) or RDP (TCP/3389)
3 Allow Server VM Managed Microsoft AD subnet See processing logons.

Googleクラウド側で、(1)と(2)の入力トラフィックにファイアウォールルールを作成します。 管理対象Microsoft AD(3)への出力トラフィックは、既定で許可されています。

NTLMを使用したオンプレミスからのVMへの認証

NTLMを使用してオンプレミスのアクティブなDirectoryforestから、管理対象Microsoft ADフォレストに参加してい

NTLMを使用したオンプレミスからのVMへの認証

オンプレミスのVmがNTLMを使用して認証できるようにするには、次のように入Th>

アクション から プロトコル 1 許可 クライアントマシン(オンプレミス) サーバー VM(Google Cloud) アプリケーションで使用されるプロトコルhttp(tcp/80,tcp/443)またはrdp(tcp/3389) 2 許可 サーバー vm マネージマイクロソフトadサブネット ログオンの処理を参照してください。3 許可 マネージドマイクロソフトADサブネット オンプレミスAD LDAP(UDP/389,TCP/389)
SMB(UDP/445,TCP/445)

Googleクラウド側で、ファイアウォールルール(1)のための入力トラフィック。 (2)および(3)の出力トラフィックは、デフォルトでallowedbyです。

オンプレミスフォレストのユーザーのログオンの処理

オンプレミスフォレストのユーザーのログオンを処理するには、VMがオンプレミスActive Directoryと対話できるようにする必要があります。 使用されるプロトコルの正確なセットは、クライアントが要求したlogonタイプに依存します。 すべての一般的なシナリオをサポートするには、これらの特性に一致する侵入トラフィックを許可するように社内ファイアウォールを構成します。Th>

アクション から プロトコル 1 許可 サーバー VM(Google Cloud) オンプレミスADサブネット Kerberos(UDP/88、TCP/88) Kerberos(UDP/88、TCP/88) 88)
ntp(udp/123)
rpc(tcp/135,tcp/49152-65535)
ldap(udp/389,tcp/389)
smb(Udp/445,tcp/445)
ldap gc(tcp/3268)

正確なユースケースに応じてまた、次のプロトコルを許可することもできます。

  • Kerberosパスワードの変更(UDP/464、TCP/464)
  • セキュアLDAP(TCP/636、TCP/3269)

マネージドMicrosoft AD側では、対応する出力トラフィックはデフォルトで許可されます。

管理用Vmでは、オンプレミスフォレストのユーザーからのログオンを許可しない場合があります。 ただし、管理Vmで実行する必要がある可能性のあるアクティビティの1つは、グループメンバーシップの管理です。 オブジェクトピッカーを使用してオンプレミスフォレストからユーザーまたはグループを参照する場合、オブジェクトピッカーにはオンプレミスドメインコントローラへのアクセスが必要になります。 これを機能させるには、管理用VMは、オンプレミスフォレストのユーザーのログオンを処理する場合と同じように、オンプレミスアクティブディレクトリドメインコントローラーへのアクセスを必要とします。

google CloudからオンプレミスActive Directoryリソースにアクセスする

オンプレミスフォレストが管理対象MICROSOFT ADフォレストを信頼するように設定されて

Kerberosを使用したオンプレミスVMへの認証

Google Cloudで実行されているVMにログインしており、管理対象Microsoft ADフォレストのメンバーであるユーザーは、オンプレミスフォレストのメンバーであるオンプレミスマシンによって提供されるserviceprovidedへのアクセスが必要になる場合があります。たとえば、ユーザーがrdp接続を開いたり、ファイル共有にアクセスしたり、認証を必要とするHTTPリソースにアクセスしようとする場合があります。

ユーザーがKerberosを使用してオンプレミスマシンに対して認証できるようにするには、vmは適切なKerberosチケットを取得する必要があります。 これには、まずマネージドMicrosoft ADコントローラーのいずれかと通信し、次にオンプレミスドメインコントローラーと通信する必要があります。

Kerberosを使用したオンプレミスVMへの認証

オンプレミスVmがKerberosを使用して認証できるようにするには、characteristicsbelowに一致する入

Action From To Protocols
1 Allow Client VM (Google Cloud) Managed Microsoft AD subnet Kerberos (UDP/88, TCP/88)
LDAP (UDP/389, TCP/389)
Implied by processing logons
2 Allow Client VM (Google Cloud) On-premises AD Kerberos (UDP/88, TCP/88)
LDAP (UDP/389, TCP/389)
3 Allow Client VM (Google Cloud) Server machine (on-premises) Protocol used by HTTP(TCP/80,TCP/443)やRDP(TCP/3389)などのアプリケーション

Googleクラウド側では、対応する出力トラフィックがデフォルトで許可されています。

NTLMを使用したオンプレミスVMへの認証

NTLMを使用して、オンプレミスフォレストに参加している管理対象Microsoft ADフォレストtoaサーバーマシンからユーザーを認証する場合、オンプレミスドメインコントローラは、管理対象Microsoft ADドメインコントローラと通信できる必要があります:

NTLMを使用したオンプレミスVMへの認証

オンプレミスVmがKerberosを使用して認証できるようにするには、これらの特性に一致する入Th>

アクション から プロトコル 1 許可 クライアントVM(Google Cloud) サーバーマシン(オンプレミス) アプリケーションで使用されるプロトコルhttp(tcp/80,tcp/443)またはrdp(tcp/3389) 2 オンプレミスad マネージドマイクロソフトadサブネット ldap(udp/389,Tcp/389)
SMB(Udp/445,tcp/445)

googleクラウド側では、(1)の出力トラフィックと(2)の入力トラフィックは次のように許可されています デフォルト。

マネージドMicrosoft ADフォレストのユーザーのログオンの処理

マネージドMicrosoft ADフォレストのユーザーのログオンを処理するには、オンプレミスのmachinerunningがManaged Microsoft ADdomain 使用されるプロトコルの正確なセットは、クライアントが要求したlogonタイプに依存します。 すべての一般的なシナリオをサポートするには、次のプロトコルの組み合わせ。Th>

アクション から プロトコル 1 許可 サーバーマシン(オンプレミス) マネージドマイクロソフトADサブネット Kerberos(UDP/88,TCP/88) Kerberos(UDP/88,TCP/88) Kerberos(UDP/88,TCP/88) Kerberos(UDP/88,TCP/88) Kerberos(UDP/88,TCP/88) Kerberos(UDP/88,TCP/88) Kerberos(UDP/88,TCP/88) Kerberos(UDP/88,TCP/88) 88)
ntp(udp/123)
rpc(tcp/135,tcp/49152-65535)
ldap(udp/389,tcp/389)
smb(Udp/445,tcp/445)
ldap gc(tcp/3268)

正確なユースケースに応じてまた、以下のプロトコルを許可することもできます。

  • Kerberosパスワードの変更(UDP/464、TCP/464)
  • Secure LDAP(TCP/636、TCP/3269)

オンプレミスのファイアウォールが、これらの特性に一致する出力トラフィックを許可しているこ Microsoft ADに対応する入力トラフィックを有効にするために、google Cloud内のファイアウォールルールを構成する必要はありません。

管理用コンピューターでは、管理されたMicrosoft ADフォレストのユーザーからのログオンを許可しない場合があります。 管理者のマシンで実行する必要がある可能性のあるアクティビティの1つは、グループメンバーシップの管理です。 オブジェクトピッカーを使用してManaged Microsoft ADforestからユーザーまたはグループを参照する場合、オブジェクトピッカーはManaged Microsoft ADdomainコントローラーへのアクセスを必要とします。 これを機能させるには、管理マシンは、管理対象Microsoft ADフォレストのユーザーのログオンを処理する場合と同様に、管理対象Microsoft ADドメインコントローラーへの同

コメントを残す

メールアドレスが公開されることはありません。