Wenn Sie IPsec-Einstellungen der Windows-Firewall auf Ihrem Computer haben, können diese speziellen Anweisungen hilfreich sein.
Genehmigt: Fortect
Die IPsec-Umgehungsstrategien für die Windows-Firewall mit erweiterter Sicherheit werden wie folgt verglichen: Primärer Datenverschlüsselungsalgorithmus: AES-CBC 128 Primäres Protokoll: Payload Encapsulation (ESP) Sekundäres Protokoll: Authentication Header (AH) Primärer Datenverschlüsselungsalgorithmus: AES-CBC 128
Genehmigt: Fortect
Fortect ist das weltweit beliebteste und effektivste PC-Reparaturtool. Millionen von Menschen vertrauen darauf, dass ihre Systeme schnell, reibungslos und fehlerfrei laufen. Mit seiner einfachen Benutzeroberfläche und leistungsstarken Scan-Engine findet und behebt Fortect schnell eine breite Palette von Windows-Problemen - von Systeminstabilität und Sicherheitsproblemen bis hin zu Speicherverwaltung und Leistungsengpässen.
Verwenden Sie IPsec, um Sicherheitsanforderungen zu erfüllen oder die Sicherheit Ihrer Nutzung zu erhöhen. Fügen Sie IP-Einschränkungen und TCP/UDP-Schichten hinzu, um Ihrer Site bei Verschlüsselungsanwendungen zu helfen, die sie sonst möglicherweise nicht zulassen
Was ist IPsec?
Wikipedia: Internet Protocol Security (IPsec) ist ein Satz zugeordneter Protokolle zur Sicherung der Internet Protocol (IP)-Kommunikation durch Authentifizierung und Verschlüsselung jeder IP-Adresse in einem bestimmten Paket in einer Sitzung. IPsec umfasst auch Methoden zur Ermittlung des Grundes für die gegenseitige Authentifizierung bezüglich des Beginns des Kurses und der Verwendung von kryptografischen Schlüsseln, die während jeder unserer Sitzungen verwendet werden.
Warum Ipsec kennenlernen?
- an Sicherheitsanforderungen anpassen, ansonsten einfach die Heimsicherheit Ihrer ultimativen Anwendung verbessern.
- Auf diese Weise können Sie zusätzliche IP-Einschränkungen und / oder TCP / UDP-Schichtverschlüsselung für Anwendungen hinzufügen, die sonst möglicherweise nicht in der Lage sind, Frames zu erstellen und zu unterstützen.
Bedingungen
- IP-Protokoll 50 (ESP) aktiviert im Vergleich zu deaktiviert
- IP 1951 (AH) aktiviert / deaktiviert
- UDP-Port siebenhundert aktiviert / deaktiviert
- Vielleicht TCP / UDP achtundachtzig (wenn sich Einzelpersonen authentifizieren)
- Vielleicht UDP 4500 (NAT)
Bei Verwendung der Windows-Firewall mit erweiterter Sicherheit ist die CornellAD-Domäne verbunden
Führen Sie alle Verfahren auf einer Seite durch.
Verwaltung von Link-Gruppenrichtlinienobjekten (GPO)
Identity stellt eine Richtlinie namens CIT-IDM-MachineCertificateAutoEnrollment bereit. Dadurch wird der Computertyp automatisch bei dieser OU registriert, bevor das mitgelieferte IPsec-Zertifikat für neue Nähmaschinen erstellt wird.
- Verknüpfen Sie ein Gruppenrichtlinienobjekt (GPO) mit einer beliebigen Unternehmenseinheit, in der Sie IPsec.ServerFarm verwenden,
Alle Maschinen müssen diese bereits verbundene Richtlinie akzeptieren - Stellen Sie sicher, dass die Richtlinie auf Ihren neuen Servern angewendet wird. Führen Sie bei Bedarf GPUpdate aus.
Notiz. Die Aktualisierung der Gruppenrichtlinie für den Fall, dass sie überfällig ist, beträgt 90 Minuten.
Verbindung Erstellen Sie eine Sicherheitsregel auf dem Server
- Verbinden Sie sich jetzt mit einem Server.
- Öffnen Sie die Windows-Firewall mit erweiterter Sicherheit.
- Klicken Sie mit der rechten Maustaste auf Sicherheits- und Konnektivitätsregeln, und klicken Sie dann auf Neue Regel.
EIN - Wählen Sie And Custom und klicken Sie auf Next.
EIN - Experimentieren Sie im Fenster Endpunkte wie folgt:
- Geben Sie in der Anzeige Welche Computer sind Endpunkt 1 vorherrschend die IP-Adresse oder den festen Bereich innerhalb des Servers ein.
- Geben Sie im Feld “Welche Endpunkte des tragbaren Computers 2 Strafe” die IP-Adresse gegenüber dem/den Client(s) oder nur einen Bereich ein.
- Weiter klicken.
EIN
- Wählen Sie Überprüfung für eingehende und ausgehende Verbindungen erforderlich aus und klicken Sie dann einfach auf Weiter.
EIN - Im Feld Authentifizierungsmethode einige Erweitert, dann klicken Sie auf Konfigurieren.
EIN - Beenden Sie in der ersten Authentifizierungsmethode das Einschließen.
EIN - Wählen Sie im Abschnitt “Zuerst eine Authentifizierungsmethode hinzufügen” die Option “Computerzertifikat von diesem Instrumentenkontrollzentrum” aus und führen Sie dann diese Schritte aus:
- Die s systemLabels: (Standard)
- Zertifikatspeichertyp: (Standard)
- Klicken Sie auf Durchsuchen und entscheiden Sie sich für die ausstellende CA.
- OK klicken.
- Klicken Sie im wichtigsten Abschnitt Erweiterte Authentifizierungsmethoden konfigurieren auf OK.
EIN - Sie werden zum Fenster New Connection Security Rules Authentication Guru: Method zurückgesprungen und klicken auf Next.
- Wählen Sie im Feld “Für welche Prts und Protokolle dieser Vorschlag gilt” die Ports/Protokolle für alle Ihre Organisationen aus (in diesem Beispiel verwenden wir SMB, TCP 445) und klicken Sie dann auf Weiter.
Da 5 Endpunkt der Server ist, wandeln Sie den Port auf nur 1 Endpunkt um. Belassen Sie die Site aufgrund aller Ports als Endpunkt 2.
EIN - Aktivieren Sie im aktuellen Paket Wann wird dieses Signal aufgelöst alle Kontrollkästchen und klicken Sie auf Weiter.
EIN - Benennen Sie eine benutzerdefinierte Regel und klicken Sie dann auf Fertig stellen.
Clientseitige Sicherheitszuordnung konfigurieren
- Melden Sie sich am potenziellen Patientencomputer an.
- Wiederholen Sie die serverseitige Konfiguration (Schritte 3 bis 14 oben im Verfahren zum Erstellen einer Datenschutzregel für Verbindungen) für den Client.
(Alles ist korrekt enthält IP- und Endpunktbereiche und 1 2). - Überprüfen Sie, wie die Verbindung ist, um sicherzustellen, dass sie noch erwerbstätig ist.
Notiz. Es kann eine kurze Pause während Ihrer Verbindung geben, wenn eine neue SA auftritt. - In einigen Abschnitten der Überwachung der Windows-Firewall unter Sicherheitszuordnungen -> Nativer Modus sollten Sie eine Authentifizierungsüberprüfung sehen, die die beiden Computer vergleicht.
EIN - Bei Musiknotizen im Modus “Nur Sicherheitszuordnungen” wird die Hochgeschwindigkeits-ESP-Verschlüsselung auf “Keine” gesetzt. Dies bedeutet, dass es auch eine Marktauthentifizierung gibt, um die Gültigkeit dieser Absender zu überprüfen, aber in der Regel werden die Daten selbst nicht von IPSEC verschlüsselt.
Konfigurieren der serverseitigen Firewall-Regel
- Melden Sie sich auf dem Weg zum Server-Rechner an.
- Klicken Sie mit der rechten Maustaste auf Eingehende Regeln und wählen Sie Neue Regel.
EIN<A: Damit IPSec durch Ihre Firewalls funktioniert, müssen Sie den Windows-UDP-Port 500 ausblenden und die IP-Systemnummern 50 und 51 für eingehende und ausgehende Firewall-Filter zulassen. UDP-Port 550 muss offen sein, um ISAKMP-Klicks und Internet Security Association (SAA)-Klicks über Firewalls hinweg weiterzuleiten.
Wikipedia: Internet Protocol Security (IPsec) ist ein Verfahren zur Sicherung der Internet Protocol (IP)-Kommunikation während des Authentifizierungs- und Verschlüsselungsprozesses jedes IP-Pakets in einer Sitzung.
Internet Protocol Security (IPsec) ist ein Satz von Sicherheitsprotokollen, die für die vertrauliche Übertragung von IP-Blöcken über das Internet verwendet werden. Für geschützte IP-Webseitenaufrufe gelten zwei Anforderungen. Explizite IPsec-Header, die die auf ein IP-Paket angewendeten Arten der kryptografischen Sicherheit definieren und Informationen zum Entschlüsseln eines sicheren Pakets bereitstellen.