Seguridad IP protege el tráfico de la red a un nivel fundamental , y por lo tanto muchas aplicaciones críticas de negocio requiere este método de configuración avanzada. Configuración de seguridad IP ( IPsec) desafía los administradores de red , sin embargo , ya que requiere una gran cantidad de control sobre el cliente como del servidor de la configuración de red . Configuración de IPsec de Windows utilizando objetos de directiva de grupo (GPO) mediante la creación de diferentes políticas para el cliente y el servidor. Cosas que necesitará
Windows Active Directory Domain commentarios Active Directory Grupo Editor de
Mostrar más instrucciones
1
configurar el firewall de Windows derivación para permitir el tráfico de clientes a pasar por alto el firewall basado en host . En el Directorio de Editor de directivas de grupo activo , haga clic en la unidad organizativa (OU ) que contiene el objeto de equipo del servidor de destino y seleccione "Crear un GPO en este dominio y vincularlo aquí . " Dale el objeto de directiva (GPO ) un nombre significativo de grupo y haga clic en " Aceptar". Haga clic en el GPO y seleccione "Editar ". Expanda el árbol de plantilla de directiva en el orden siguiente : " Configuración del equipo ", " Plantillas administrativas ", "Red ", " Conexiones de red " y " Firewall de Windows" . En el panel derecho haga doble clic en la política de " Firewall de Windows : permitir la omisión de IPSec autenticada " y haga clic en
directiva bypass firewall para IPsec nombra a un grupo específico que se concedió el permiso a " Enabled ". utilizar IPsec para atravesar el firewall basado en host . En el campo denominado "Definición de interlocutores IPSec para quedar exentos de la política de firewall : " entrar en el Security Descriptor Definition Language ( SDDL ) de cadena para el grupo permitido. El formato de la cadena SDDL para un solo grupo es: " O: DAG : DAD: (A; ; RCGW ; ; ; SID ) ", donde SID es el identificador de seguridad ( SID ) de la cuenta de grupo. Por lo tanto , para definir la configuración de su grupo , el texto de la política dice algo así como "Definir interlocutores IPSec para quedar exentos de la política de firewall : O: DAG : DAD: (A; ; RCGW ; ; ; S -1- 5-21 -4214763869-96332444560-8429442246-100290 ) . " Utilice la utilidad de línea de comandos GETSID contra el nombre del grupo de seguridad para determinar el SID si aún no lo sabe.
2
Asigne un servidor " requiere cifrado " regla de directiva de grupo. Para requerir el cifrado a través de IPsec , debe agregar una regla de seguridad a Windows Configuración de la directiva de grupo > Configuración de seguridad > sección Directivas de seguridad IP . En el Editor de directivas de grupo, haga clic en la unidad organizativa que contiene el objeto de equipo del servidor de destino y seleccione " Crear un GPO en este dominio y vincularlo aquí . " Dale el Objeto de directiva de grupo (GPO ) en un nombre significativo y haga clic en " Aceptar".
Expandir el árbol de política de plantilla en el siguiente orden : " Configuración del equipo ", " Configuración de Windows " y "Directivas de seguridad IP en Active Directory . " Haga clic en el "Servidor seguro (requerir seguridad ) " La política en el panel derecho y seleccione " Asignar ". Cuando se asigna , esta política requiere que todo el tráfico de intentar alcanzar el servidor utilizará IPsec.
3
Configurar un cliente " requerir cifrado " regla. Para que los clientes que utilizan el cifrado para llegar al servidor , debe configurar una política para aquellos clientes que sólo permite el cifrado del servidor de destino . En el Editor de directivas de grupo, haga clic en la unidad organizativa que contiene el objeto de grupo que incluye a todos los clientes que tendrán permiso para utilizar IPsec para llegar al servidor de destino. Seleccione " Crear un GPO en este dominio y vincularlo aquí . " Dar el GPO un nombre significativo y haga clic en " Aceptar".
Expandir el árbol de política de plantilla en el siguiente orden : " Configuración del equipo ", " Configuración de Windows " y "Directivas de seguridad IP en Active Directory" . Haga doble clic en el "Cliente ( sólo responder ) " La política en el panel de la derecha . Haga clic en " Add ..." para iniciar el Asistente para reglas de seguridad . Acepte los valores por defecto de " Punto final del túnel " y " Tipo de red ", pero en la página " IP Filter List ", haga clic en " Añadir ... " En el "IP Filter List" nombre de la página de la lista de filtros y haga clic en "Agregar ... " para agregar el servidor . Siga el asistente, especificando " Cualquier dirección IP" de la dirección de origen y " Un nombre DNS específico " para el servidor de destino. Escriba el nombre del servidor de destino en el " Nombre de equipo: " campo . Finalice el asistente con los valores predeterminados restantes y haga clic en " Aceptar " para cerrar el " Filer IP List" asistente. En el "Asistente para reglas de seguridad ", seleccione " Permiso ", como la acción del filtro y haga clic en "Siguiente " para finalizar el asistente.
Cuando asignado , esta política exige que todo el tráfico de los equipos cliente de intentar alcanzar el servidor se utilizar IPsec , pero el tráfico que va a cualquier otro servidor que no.
4
Aplicar cambios de directiva de grupo tanto a los clientes y el servidor . En cada equipo abra un símbolo del sistema y escriba " gpupdate ". Si se le pide que cierre la sesión , que lo hagan .