Обзор брандмауэра Windows Server 2008 в режиме повышенной безопасности, часть 3b: Введение в изоляцию домена

Опубликовано: 10 Апреля, 2023

Если вы хотите прочитать другие части этой серии статей, перейдите по ссылке:

  • Обзор брандмауэра Windows Server 2008 в режиме повышенной безопасности, часть 3a: Введение в изоляцию домена

серии статей, на информационный бюллетень WindowSecurity.com, посвященный обновлению статей в режиме реального времени

В первой части этой серии из двух частей о том, как создать политику изоляции домена с помощью IPsec и консоли брандмауэра Windows с расширенной безопасностью, интегрированной в редактор групповой политики Windows Server 2008, я рассмотрел, как настроить политику IPsec по умолчанию для применения ESP. шифрование подключений, защищенных с помощью IPsec, а затем показал, как создать правило политики IPsec для контроллеров домена.

В этой, второй и заключительной части серии статей о том, как создать политику изоляции домена IPsec в простой сети, мы создадим правило изоляции домена клиента и сервера, которое потребует безопасности (аутентификации), а также настроим сервер для приема входящего трафика. ping соединения, чтобы мы могли проверить правило. В конце этой статьи мы протестируем правило, чтобы убедиться, что IPsec применяется к соединениям и что соединения шифруются с использованием ESP.

Создание правила изоляции клиентского и серверного доменов

Следующее правило, которое мы создадим, — правило изоляции клиентского и серверного доменов. Это правило не просто будет запрашивать безопасность, как предыдущее правило, которое мы создали для подключений к контроллеру домена, это правило потребует проверки подлинности и безопасности, когда члены домена подключаются друг к другу. Это правило потребует аутентификации для входящих подключений и будет запрашивать безопасность для исходящих подключений.

Если вам требуется безопасность для входящего подключения, для этого потребуется, чтобы компьютеры, которые хотят подключиться к любому члену домена, аутентифицировались для этого члена домена с помощью Kerberos. Если машина не может аутентифицироваться, соединение не будет установлено. Если компьютер сможет аутентифицироваться, то подключение будет разрешено. Это правило позволяет членам домена устанавливать безопасные соединения друг с другом, в то же время разрешая членам домена подключаться к членам, не являющимся членами домена, которые не могут аутентифицироваться.

Перейдите к узлу «Правила безопасности подключения» на левой панели редактора групповой политики, как вы это делали при создании предыдущего правила.

Щелкните правой кнопкой мыши Правила безопасности подключения и выберите Новое правило.

Изображение 24230
фигура 1

На странице «Тип правила» выберите параметр «Изоляция» и нажмите «Далее».

Изображение 24231
фигура 2

На странице «Метод аутентификации» выберите «По умолчанию» и нажмите «Далее».

Изображение 24232
Рисунок 3

На странице Name дайте правилу имя. В этом примере мы назовем правило « Изоляция домена клиента/сервера» и введем описание «Шифрует и защищает соединения между всеми машинами, которые не являются контроллерами домена или серверами инфраструктуры (DNS, DHCP, шлюз по умолчанию, WINS)».

Нажмите «Далее».

Изображение 24233
Рисунок 4

Обратите внимание на правило в списке правил безопасности подключения. Вы можете задаться вопросом, не возникнет ли здесь проблема, поскольку правило изоляции клиент-серверного домена включает все IP-адреса, включая IP-адрес контроллера домена.

Это не проблема, поскольку правила оцениваются от наиболее конкретных к наименее конкретным. Таким образом, более конкретное правило оценивается перед менее конкретным правилом. В случае двух правил, которые у нас есть здесь, правило безопасности запросов DC является более конкретным, поскольку конечная точка 2 — это IP-адрес, а в правиле изоляции домена клиент/сервер конечная точка 2 — это любой IP-адрес.

Изображение 24234
Рисунок 5

Обратите внимание, что в производственной среде нам потребуется создать некоторые правила исключений, в которых определенные устройства освобождаются от аутентификации. Это может включать адреса DHCP, DNS, WINS и шлюза по умолчанию, которые должны использоваться компьютерами, не являющимися членами домена и, следовательно, не могут пройти аутентификацию с помощью Kerberos. Ссылки в конце этой статьи помогут вам в более сложном планировании и настройке, необходимых для реализации изоляции домена в производственной сети.

Создайте правило брандмауэра для разрешения входящей проверки связи

Чтобы проверить конфигурацию, вы, вероятно, захотите использовать команду ping для проверки связи с сервером из клиента Vista. Для этого вам необходимо разрешить входящие пинг-запросы ICMP к серверу для теста. Для этого вам потребуется создать правило, позволяющее клиенту Vista отправлять эхо-запросы на сервер с помощью брандмауэра Windows с MMC повышенной безопасности.

На сервере откройте брандмауэр Windows в режиме повышенной безопасности из меню «Администрирование».

На левой панели консоли Windows Firewall with Advanced Security щелкните правой кнопкой мыши узел Inbound Rules на левой панели и выберите New Rule.

Изображение 24235
Рисунок 6

На странице «Тип правила» выберите параметр «Пользовательский». Нажмите «Далее».

Изображение 24236
Рисунок 7

На странице «Программа» выберите параметр «Все программы» и нажмите «Далее».

Изображение 24237
Рисунок 8

На странице Протокол и порты щелкните стрелку вниз в раскрывающемся списке Тип протокола и выберите параметр ICMPv4.

Нажмите кнопку Настроить. В диалоговом окне «Настройка параметров ICMP» выберите параметр «Определенные типы ICMP». Затем поставьте галочку в поле Echo Request. Нажмите ОК.

Изображение 24238
Рисунок 9

Нажмите «Далее» на странице «Протокол и порты».

Изображение 24239
Рисунок 10

В диалоговом окне Область примите настройки по умолчанию для локального и удаленного IP-адресов, то есть любой IP-адрес. Нажмите «Далее».

Изображение 24240
Рисунок 11

На странице «Действие» выберите параметр «Разрешить подключение» и нажмите «Далее».

Изображение 24241
Рисунок 12

На странице «Профиль» снимите галочки с флажков «Частный » и «Общий» и нажмите «Далее».

Изображение 24242
Рисунок 13

На странице Name дайте правилу имя. В этом примере мы назовем правило Разрешить запрос ICMP. Нажмите Готово.

Изображение 24243
Рисунок 14

Вы можете увидеть правило Allow ICMP Request в списке входящих правил.

Изображение 24244
Рисунок 15

Просмотр активности безопасности подключения

Хорошо, теперь мы готовы посмотреть, работает ли что-то! Перейдите на сервер, откройте консоль брандмауэра Windows в режиме повышенной безопасности и щелкните узел «Правила безопасности подключения» на левой панели консоли. Вы должны увидеть правила, которые вы создали в групповой политике. Если вы не видите эти правила, сделайте следующее:

  • На контроллере домена откройте командную строку, введите gpupdate /force и нажмите клавишу ВВОД, чтобы обновить групповую политику на контроллере домена.
  • После обновления групповой политики на контроллере домена обновите групповую политику на сервере, открыв командную строку, введя gpupdate /force и нажав клавишу ВВОД, чтобы обновить групповую политику на сервере.
  • Если это не сработает, попробуйте перезапустить сервер и снова войти в систему.

Затем обновите представление правил безопасности подключения на сервере, чтобы увидеть обновленный список правил. Это тот же список, который вы видите в редакторе групповой политики.

Изображение 24245
Рисунок 16

Щелкните узел Основной режим на левой панели консоли. Вы должны увидеть, что сервер установил безопасное соединение как с контроллером домена, так и с клиентом Vista. Если вы не видите безопасных подключений к клиенту Vista, сделайте следующее:

  • Запустите gpupdate /force на клиенте Vista.
  • Настройте, чтобы правила безопасности подключения были применены к клиенту Vista, проверив их в брандмауэре Windows с оснасткой MMC повышенной безопасности на клиенте Vista.
  • Если это не сработает, перезагрузите клиентский компьютер Vista.
  • Пропингуйте клиентский компьютер Vista с сервера

После выполнения этих шагов вы должны увидеть безопасные соединения IPsec между сервером, контроллером домена и клиентом Vista.

Изображение 24246
Рисунок 17

Если дважды щелкнуть одну из записей в области сведений основного режима, можно просмотреть сведения о безопасном соединении.

Изображение 24247
Рисунок 18

Щелкните узел «Быстрый режим» на левой панели консоли. Вы должны увидеть безопасные соединения как с контроллером домена, так и с клиентом Vista.

Изображение 24248
Рисунок 19

Если дважды щелкнуть одну из записей на панели сведений узла быстрого режима, можно просмотреть сведения о соединении. Обратите внимание, что была применена конфиденциальность ESP и используется 128-битное шифрование AES. Это означает, что соединение защищено по сети и не может быть перехвачено злоумышленниками.

Изображение 24249
Рисунок 20

Резюме

В этой статье мы рассмотрели, как настроить правило изоляции домена клиент/сервер, а затем настроить брандмауэр на сервере, чтобы разрешить входящие запросы ping. Затем мы проверили, все ли работает должным образом, используя функции мониторинга, включенные в консоль брандмауэра Windows с расширенной безопасностью. В этой серии статей основное внимание уделялось тому, как создать простую политику изоляции домена, чтобы продемонстрировать, как легко настроить политики изоляции домена с помощью новых инструментов, включенных в Windows Server 2008 и Vista. Что еще более важно, мы продемонстрировали, как можно использовать групповую политику для централизации конфигурации, чтобы политика изоляции домена стала решением для управления «в одно касание».

Дополнительные сведения об изоляции домена и планировании изоляции домена в вашей сетевой среде см. в разделе Изоляция серверов и доменов.

В следующей статье я продемонстрирую изоляцию сервера. Изоляция сервера полезна, когда машины не являются членами домена. В этом случае мы увидим, как вы можете использовать альтернативные методы аутентификации для защиты соединений между компьютерами, не входящими в домен. Тогда увидимся! -Том.

Если вы хотите прочитать другие части этой серии статей, перейдите по ссылке:

  • Обзор брандмауэра Windows Server 2008 в режиме повышенной безопасности, часть 3a: Введение в изоляцию домена

серии статей, на информационный бюллетень WindowSecurity.com, посвященный обновлению статей в режиме реального времени