Развертывание сервера IPsec и изоляции домена с помощью групповой политики Windows Server 2008 (часть 2)

Опубликовано: 9 Апреля, 2023

  • Развертывание сервера IPsec и изоляции домена с помощью групповой политики Windows Server 2008 (часть 4)

В части 1 этой серии статей о том, как использовать принудительное применение IPsec с политиками работоспособности NAP, я описал пример сети и назвал основные шаги, необходимые для обеспечения работы NAP с политикой принудительного применения IPsec. Чтобы напомнить, вот список шагов высокого уровня, необходимых для достижения рабочего решения:

  • Настройте контроллер домена
  • Установите и настройте сервер политики сети, центр регистрации работоспособности и подчиненный ЦС.
  • Настройте политику применения NAP IPsec на сервере политики сети.
  • Настройте VISTASP1 и VISTASP1-2 для тестирования
  • Проверка сертификата работоспособности и конфигурации автоматического исправления
  • Проверка применения политики NAP на VISTASP1
  • Настройка и тестирование политик IPsec

В первой статье серии мы начали с шагов, необходимых для настройки контроллера домена в нашей NAP со средой принудительного применения IPsec. В этой, второй части серии статей, мы перейдем ко второму шагу, который заключается в установке и настройке сервера политики сети, центра регистрации работоспособности и подчиненного ЦС.

Установите и настройте сервер политики сети, центр регистрации работоспособности и подчиненный ЦС

Теперь мы перенесем наше внимание на сервер политики сети. Сервер политики сети или компьютер NPS берет на себя роль сервера RADIUS. NPS — это новое название бывшего Microsoft Internet Access Server (IAS). На самом деле новый сервер NPS состоит из двух компонентов: компонента RADIUS (который включает новую поддержку NAP) и компонента RRAS. В этом сценарии нас не интересует компонент RRAS, поэтому мы не будем устанавливать или настраивать RRAS.

Нам нужно будет сделать следующее, чтобы получить сервер NPS вместе с совмещенным центром регистрации работоспособности и подчиненным центром сертификации, установленными и настроенными на этом компьютере:

  • Добавьте сервер политики сети в группу исключений NAP.
  • Перезапустите сервер политики сети.
  • Запрос сертификата компьютера для сервера политики сети
  • Просмотрите компьютер и сертификат работоспособности, установленный на сервере политики сети.
  • Установите сервер политики сети, центр регистрации работоспособности и подчиненный ЦС.
  • Настройте подчиненный ЦС на сервере политики сети.
  • Включить разрешения для центра регистрации работоспособности запрашивать, выдавать сертификаты и управлять ими.
  • Настройте Центр регистрации работоспособности для использования подчиненного ЦС для выдачи сертификатов работоспособности.

Давайте теперь углубимся в детали каждого из этих шагов.

Добавьте сервер политики сети в группу исключений NAP.

Нам нужно сделать компьютер WIN2008SRV1 членом группы NAP Exempt Group, чтобы он автоматически регистрировал сертификат работоспособности, который мы для него создали. Это позволит этому компьютеру, который будет выступать в роли сервера политик NAP и центра регистрации работоспособности, взаимодействовать с компьютерами в защищенной сети, даже если на этот компьютер не распространяются требования NAP.

Выполните следующие действия на контроллере домена WIN2008DC:

  1. На WIN2008DC щелкните Пуск, выберите Администрирование, а затем щелкните Пользователи и компьютеры Active Directory.
  2. На левой панели консоли «Пользователи и компьютеры Active Directory» разверните узел msfirewall.org. Нажмите на узел Пользователи.
  3. Дважды щелкните группу NAP Exempt на правой панели консоли.
  4. Перейдите на вкладку «Члены», нажмите «Добавить», выберите « Типы объектов», установите флажок « Компьютеры » и нажмите «ОК».

Изображение 24002
фигура 1

  1. В поле Введите имена объектов для выбора (примеры) введите WIN2008SRV1 и нажмите кнопку Проверить имена. Нажмите кнопку ОК, а затем нажмите кнопку ОК в диалоговом окне Свойства исключения NAP.

Изображение 24003
фигура 2

Изображение 24004
Рисунок 3

  1. Закройте консоль «Пользователи и компьютеры Active Directory».

Перезапустите сервер политики сети.

Чтобы активировать новые параметры членства в домене и группы безопасности, перезапустите WIN2008SRV1.

  1. Перезапустите WIN2008SRV1.
  2. После перезагрузки компьютера войдите в систему как администратор.

Запрос сертификата компьютера для сервера политики сети

Машине WIN2008SRV1 потребуется сертификат компьютера для поддержки соединений SSL с сервером. Соединения SSL будут исходить от клиентов NAP, когда они подключаются к веб-серверу Health Registration Authority на сервере NPS. Обратите внимание, что в этом примере сервер NPS и центр регистрации работоспособности находятся на одном компьютере. Вам не обязательно делать это таким образом — вы можете разместить центр регистрации работоспособности и сервер NPS на разных машинах. В этом сценарии вам потребуется установить службу NPS на машине HRA и настроить эту машину как прокси-сервер RADIUS, поскольку HRA является сервером доступа к сети в этом сценарии, а NAS должен иметь возможность информировать службу NPS о статус клиента.

Выполните следующие действия на машине WIN2008SRV1 NPS:

  1. В WINS2008SRV1 нажмите «Пуск», выберите «Выполнить», введите mmc и нажмите клавишу ВВОД.
  2. Нажмите «Файл» и нажмите «Добавить/удалить оснастку».
  3. В диалоговом окне «Добавление или удаление оснастки» нажмите «Сертификаты», а затем нажмите «Добавить». В диалоговом окне оснастки «Сертификаты» выберите параметр « Учетная запись компьютера» и нажмите «Далее».

Изображение 24005
Рисунок 4

  1. В диалоговом окне «Выбор компьютера» выберите параметр «Локальный компьютер» и нажмите «Готово».

Изображение 24006
Рисунок 5

  1. Нажмите «ОК» в диалоговом окне «Добавить или удалить оснастки».

Изображение 24007
Рисунок 6

  1. В консоли Сертификаты разверните узел Сертификаты (локальный компьютер), а затем разверните узел Личный. Щелкните узел Сертификаты, затем щелкните его правой кнопкой мыши и выберите Все задачи, а затем щелкните Запросить новый сертификат..

Изображение 24008
Рисунок 7

  1. Щелкните Далее на странице регистрации сертификата.

На странице Запросить сертификаты вы можете увидеть список шаблонов сертификатов, доступных для этого компьютера. Обратите внимание, что, несмотря на то, что доступно гораздо больше шаблонов сертификатов, на этом компьютере доступны только эти, в зависимости от разрешений, настроенных для шаблонов сертификатов. Поставьте галочку в поле «Компьютер» и нажмите «Зарегистрировать». Обратите внимание, что вы можете получить полную информацию об этом сертификате, нажав кнопку «Свойства».

Изображение 24009
Рисунок 8

  1. Нажмите «Готово» в диалоговом окне «Результат установки сертификата».

Изображение 24010
Рисунок 9

  1. Оставьте окно консоли открытым для следующей процедуры.

Изображение 24011
Рисунок 10

Просмотр сертификата компьютера и работоспособности, установленного на сервере политики сети

Затем убедитесь, что WIN2008SRV1 имеет сертификат SSL и сертификат исключения NAP.

  1. На левой панели консоли Certificates откройте Certificates (Local Computer)PersonalCertificates. На правой панели убедитесь, что сертификат был автоматически зарегистрирован WIN2008SRV1 с предполагаемыми целями проверки подлинности системы и проверки подлинности клиента. Этот сертификат будет использоваться для исключения IPsec клиента NAP.

Изображение 24012
Рисунок 11

  1. На правой панели убедитесь, что сертификат был зарегистрирован с помощью Intended Purposes of Client Authentication и Server Authentication. Этот сертификат будет использоваться для аутентификации SSL на стороне сервера.

Изображение 24013
Рисунок 12

  1. Закройте консоль сертификатов. Если вам будет предложено сохранить настройки, нажмите Нет.

Установите роли сервера политики сети, центра регистрации работоспособности и подчиненного сервера сертификатов.

Затем установите службы ролей, чтобы сделать WIN2008SRV1 сервером политик работоспособности NAP, сервером принудительной защиты NAP и сервером ЦС NAP.

Выполните следующие шаги на WIN2008SRV1:

  1. В диспетчере серверов в разделе «Сводка по ролям » нажмите «Добавить роли», а затем нажмите «Далее».

Изображение 24014
Рисунок 13

  1. На странице «Выбор ролей сервера» установите флажки «Службы сертификатов Active Directory» и «Сетевая политика и службы доступа», а затем дважды нажмите «Далее».

Изображение 24015
Рисунок 14

  1. На странице «Выбор служб ролей» установите флажок « Центр регистрации работоспособности», нажмите «Добавить необходимые службы ролей» в окне «Мастер добавления ролей» и нажмите «Далее».

Изображение 24016
Рисунок 15

  1. На странице Выберите центр сертификации для использования с центром регистрации работоспособности выберите Установить локальный ЦС, чтобы выдавать сертификаты работоспособности для этого сервера HRA, а затем нажмите кнопку Далее.

Изображение 24017
Рисунок 16

  1. На странице Выбор требований проверки подлинности для центра регистрации работоспособности выберите Нет, разрешить анонимные запросы на сертификаты работоспособности и нажмите кнопку Далее. Этот выбор позволяет регистрировать компьютеры с сертификатами работоспособности в среде рабочей группы. Позже мы увидим пример компьютера рабочей группы, получающего сертификат работоспособности.

Изображение 24018
Рисунок 17

  1. На странице Выберите сертификат проверки подлинности сервера для шифрования SSL выберите Выбрать существующий сертификат для шифрования SSL (рекомендуется), щелкните сертификат, отображаемый под этим параметром, и нажмите кнопку Далее.

Примечание:
Вы можете просмотреть свойства сертификатов в хранилище сертификатов локального компьютера, щелкнув сертификат, щелкнув Свойства, а затем щелкнув вкладку Сведения. Сертификат, используемый для проверки подлинности SSL, должен иметь значение поля «Тема», которое соответствует полному доменному имени сервера HRA (например, NPS1.Contoso.com), и значение поля «Расширенное использование ключа» для проверки подлинности сервера. Сертификат также должен быть выдан корневым ЦС, которому доверяет клиентский компьютер.

Изображение 24019
Рисунок 18

  1. На странице Знакомство со службами сертификатов Active Directory нажмите кнопку Далее.
  2. На странице Выбор служб ролей убедитесь, что установлен флажок Центр сертификации, а затем нажмите кнопку Далее.

Изображение 24020
Рисунок 19

  1. На странице «Укажите тип установки» нажмите «Автономно», а затем нажмите «Далее».

Изображение 24021
Рисунок 20

  1. На странице Укажите тип ЦС щелкните Подчиненный ЦС, а затем нажмите кнопку Далее. Мы решили использовать подчиненный ЦС, потому что это более безопасный вариант, поскольку он дает нам возможность отозвать сертификат подчиненного ЦС на уровне корневого ЦС. Подчиненный ЦС отвечает за выдачу сертификатов, а работа корневого ЦС заключается в том, чтобы подписывать сертификаты выдающих подчиненных ЦС. Это позволяет иметь множество подчиненных ЦС и один корневой ЦС. В производственной среде вы, скорее всего, отключите корневой ЦС и подключите его к сети только для подписи сертификатов новых подчиненных ЦС.

Изображение 24022
Рисунок 21

  1. На странице «Настройка закрытого ключа» нажмите «Создать новый закрытый ключ» и нажмите «Далее».

Изображение 24023
Рисунок 22

  1. На странице «Настроить криптографию для ЦС» нажмите «Далее».
  2. На странице «Настроить имя ЦС» в разделе «Общее имя для этого ЦС » введите msfirewall-WIN2008SRV1-CA и нажмите «Далее».

Изображение 24024
Рисунок 23

  1. На странице «Запрос сертификата из родительского ЦС» выберите «Отправить запрос сертификата в родительский ЦС» и нажмите «Обзор». В окне «Выбор центра сертификации» нажмите «Корневой ЦС», а затем нажмите «ОК».

Изображение 24025
Рисунок 24

  1. Убедитесь, что WIN2008DC.msfirewall.orgRoot CA отображается рядом с Parent CA, а затем нажмите Next.

Изображение 24026
Рисунок 25

  1. Нажмите «Далее» три раза, чтобы принять настройки базы данных, веб-сервера и служб ролей по умолчанию, а затем нажмите «Установить».

Изображение 24027
Рисунок 26

  1. Убедитесь, что все установки прошли успешно, а затем нажмите «Закрыть». Обратите внимание, что в результатах установки указано, что попытка настройки центра регистрации работоспособности не удалась. Не удалось получить имя местного центра сертификации. Не беспокойтесь об этом. Мы настроим центр регистрации работоспособности на следующих шагах.

Изображение 24028
Рисунок 27

  1. Оставьте диспетчер серверов открытым для следующей процедуры.

Настройте подчиненный ЦС на сервере политики сети.

Подчиненный ЦС должен быть настроен на автоматическую выдачу сертификатов, когда клиенты NAP, отвечающие требованиям политики NAP, запрашивают сертификат. По умолчанию автономные центры сертификации ожидают утверждения администратором, прежде чем выдавать сертификат. Мы не хотим ждать одобрения администратора, поэтому настроим автономный ЦС на автоматическую выдачу сертификатов при поступлении запроса.

Выполните следующие шаги на WIN2008SRV1:

  1. В WIN2008SRV1 нажмите «Пуск», выберите «Выполнить », введите certsrv.msc и нажмите клавишу ВВОД.
  2. В дереве консоли Центра сертификации щелкните правой кнопкой мыши msfirewall-WIN2008SRV1-CA и выберите пункт Свойства.

Изображение 24029
Рисунок 28

  1. Перейдите на вкладку «Модуль политики» и нажмите «Свойства».

Изображение 24030
Рисунок 29

  1. Выберите Следовать параметрам в шаблоне сертификата, если применимо. В противном случае автоматически выдайте сертификат и нажмите кнопку ОК.

Изображение 24031
Рисунок 30

  1. Когда вам будет предложено перезапустить AD CS, нажмите OK. Нажмите «ОК», щелкните правой кнопкой мыши msfirewall-WIN2008SRV1-CA, выберите «Все задачи» и нажмите «Остановить службу».

Изображение 24032
Рисунок 31

  1. Щелкните правой кнопкой мыши msfirewall-WIN2008SRV1-CA, выберите Все задачи и щелкните Запустить службу.

Изображение 24033
Рисунок 32

  1. Оставьте консоль центра сертификации открытой для выполнения следующей процедуры.

Включить разрешения для центра регистрации здоровья запрашивать, выдавать и управлять сертификатами

Центру регистрации здоровья должны быть предоставлены разрешения безопасности для запроса, выпуска и управления сертификатами. Ему также должно быть предоставлено разрешение на управление подчиненным ЦС, чтобы он мог периодически удалять сертификаты с истекшим сроком действия из хранилища сертификатов.

Если Центр регистрации работоспособности установлен на компьютере, отличном от выдавшего ЦС, разрешения должны быть назначены имени компьютера HRA. В этой конфигурации HRA и ЦС расположены на одном компьютере. В этом сценарии разрешения должны быть назначены сетевой службе.

Выполните следующие шаги на WIN2008SRV1:

  1. На левой панели консоли центра сертификации щелкните правой кнопкой мыши msfirewall-WIN2008SRV1-CA и выберите пункт Свойства.
  2. Перейдите на вкладку «Безопасность» и нажмите «Добавить».

Изображение 24034
Рисунок 33

  1. В поле Введите имена объектов для выбора (примеры) введите Сетевая служба и нажмите кнопку ОК.

Изображение 24035
Рисунок 34

  1. Нажмите «Сетевая служба » и в разделе «Разрешить » установите флажки «Выпуск сертификатов и управление ими», «Управление ЦС » и «Запрос сертификатов», а затем нажмите «ОК».

Изображение 24036
Рисунок 35

  1. Закройте консоль центра сертификации.

Настройте Центр регистрации работоспособности для использования подчиненного ЦС для выдачи сертификатов работоспособности.

Вы должны сообщить Центру регистрации здоровья, какой центр сертификации использовать для выдачи сертификатов здоровья. Вы можете использовать автономный или корпоративный ЦС. В этом примере сети мы используем автономный ЦС, установленный на компьютере WIN2008SRV1.

Выполните следующие шаги на WIN2008SRV1:

  1. На WIN2008SRV1 щелкните Диспетчер серверов.
  2. В диспетчере серверов откройте РолиСетевая политика и службы доступаЦентр регистрации здоровья (WIN2008SRV1)Центр сертификации.

Примечание:
Если диспетчер серверов был открыт при установке роли сервера HRA, вам может потребоваться закрыть его, а затем открыть снова, чтобы получить доступ к консоли HRA.

  1. В дереве консоли HRA на левой панели щелкните правой кнопкой мыши Центр сертификации и выберите Добавить центр сертификации.

Изображение 24037
Рисунок 36

  1. Нажмите кнопку Обзор, выберите msfirewall-WIN2008SRV1-SubCA и нажмите кнопку ОК. См. следующий пример.

Изображение 24038
Рисунок 37

  1. Нажмите OK, а затем щелкните Центр сертификации и убедитесь, что \WIN2008SRV1.msfirewall.orgmsfirewall-WIN2008SRV1-CA отображается в области сведений. Далее мы настроим свойства этого автономного ЦС.

Центр регистрации работоспособности можно настроить для использования как автономного, так и корпоративного ЦС. Свойства ЦС (которые мы настроим далее), настроенные в Центре регистрации работоспособности, должны соответствовать типу выбранного ЦС.

Изображение 24039
Рисунок 38

  1. Щелкните правой кнопкой мыши Центр сертификации и выберите пункт Свойства.

Изображение 24040
Рисунок 39

  1. Убедитесь, что выбран параметр Использовать автономный центр сертификации и что значение в разделе Сертификаты, утвержденные этим центром регистрации работоспособности, будут действительны в течение 4 часов, а затем нажмите кнопку ОК. См. следующий пример.

Изображение 24041
Рисунок 40

  1. Закройте диспетчер серверов.

Резюме

В этой части 2 нашей серии статей о том, как использовать принудительное применение IPsec с NAP, мы рассмотрели процедуры, которые необходимо было выполнить на сервере NPS. На этой машине мы установили и настроили сервер политики сети Windows Server 2008, центр регистрации работоспособности и подчиненный ЦС. Имея эти компоненты, мы будем готовы к следующему шагу, который заключается в настройке политики принудительного применения NAP IPsec. Тогда увидимся! -Том.

  • Развертывание сервера IPsec и изоляции домена с помощью групповой политики Windows Server 2008 (часть 4)