Si tiene la configuración IPsec del Firewall de Windows en su computadora, estas instrucciones pueden ayudar.
Aprobado: Fortect
Las opciones de omisión de IPsec para Firewall de Windows con seguridad avanzada son las siguientes: Algoritmo de cifrado de datos primarios: AES-CBC 128 Protocolo primario: Encapsulación de carga útil (ESP) Protocolo secundario: Encabezado de autenticación (AH) Algoritmo de cifrado de datos primarios: AES-CBC 128
<índice de la pestaña principal = "- 1">
Aprobado: Fortect
Fortect es la herramienta de reparación de PC más popular y eficaz del mundo. Millones de personas confían en él para mantener sus sistemas funcionando de forma rápida, fluida y sin errores. Con su sencilla interfaz de usuario y su potente motor de análisis, Fortect encuentra y soluciona rápidamente una amplia variedad de problemas de Windows, desde la inestabilidad del sistema y los problemas de seguridad hasta la gestión de la memoria y los cuellos de botella en el rendimiento.
Utilice IPsec para cumplir con los requisitos de confiabilidad o mejorar la seguridad de su dispositivo. Agregue restricciones de IP y hojas de TCP / UDP para ayudarlo con las aplicaciones de cifrado que posiblemente no las admitirían.
¿Qué es IPsec?
Wikipedia: La seguridad del protocolo de Internet (IPsec) es casi con certeza un conjunto de protocolos para proteger las comunicaciones del Protocolo de Internet (IP) mediante la autenticación y el cifrado de cada dirección IP en un paquete en una sesión. IPsec también incluye protocolos para establecer el motivo de la autenticación mutua entre el inicio de los tutoriales y la negociación de claves criptográficas a constituir utilizadas durante la sesión.
¿Por qué conocer a Ipsec?
- adaptarse a los requisitos de seguridad, o simplemente mejorar la seguridad del hogar de su aplicación.
- Esto le permite agregar restricciones de IP excesivas y seguridad de capa TCP / UDP para aplicaciones que de otro modo no podrían estructurar y admitir.
Condiciones
- Protocolo IP 100 (ESP) habilitado / deshabilitado
- IP 1951 (AH) habilitado – deshabilitado
- Puerto UDP 500 habilitado / deshabilitado
- Tal vez TCP versus UDP ochenta y ocho (si se autentica)
- Quizás UDP 10,700 (NAT)
Al usar el Firewall de Windows con seguridad avanzada, el dominio CornellAD está conectado
Complete todos los procedimientos en una página.
Administración de objetos de directiva de grupo de vínculos (GPO)
Identity proporciona una política particular llamada CIT-IDM-MachineCertificateAutoEnrollment. Esto registra automáticamente el tipo personal con la unidad organizativa antes del certificado de máquina IPsec incluido.
- Vincula un objeto de política de grupo (GPO) a cualquier unidad organizativa en la que definitivamente estés usando IPsec.ServerFarm,
todas las máquinas deben aceptar este enfoque ya la política vinculada - Asegúrese de que la política se mantenga aplicada en sus servidores. Ejecute GPUpdate si es realmente importante.
Nota. La actualización predeterminada de la política de grupo es de 92 minutos.
Conexión Crea una regla de seguridad en el servidor
- Conéctese al servidor ahora.
- Abra el Firewall de Windows mientras usa Seguridad avanzada.
- Haga clic con el botón derecho en Reglas de seguridad y conectividad y luego haga clic en Nueva regla.
A - Seleccione Y personalizado y haga clic en Siguiente.
A - En la ventana de Endpoints, pruebe con lo siguiente:
- En el cuadro de visualización ¿Qué equipos generalmente son el punto final 1?, Ingrese la dirección IP y el rango fijo del servidor.
- En el campo “Qué puntos finales creados por la penalización de la computadora 2”, ingrese cada dirección IP de los clientes, o ahora un rango.
- Haga clic en Siguiente.
A
- Seleccione Requerir autenticación para socios entrantes y salientes y luego haga clic en Siguiente.
A - En el campo Método de autenticación, seleccione Avanzado y luego haga clic en Configurar.
A - En el primer método de certificación, deje de agregar.
A - En la sección “Agregue primero un método de autenticación excelente”, seleccione “Certificado de computadora en cualquier lugar de este Centro de control de instrumentos” y luego siga la mayoría de estos pasos:
- El sistema m Etiquetas: (estándar)
- Tipo de almacén de certificados: (predeterminado)
- Haga clic en Examinar y seleccione la CA emisora.
- Haga clic en Aceptar.
- En la clase Configurar métodos de autenticación avanzados, haga clic en Aceptar.
A - Volverá a la ventana New Connection Security Rules Authentication Guru: Method y haga clic en Siguiente.
- En el cuadro “A qué puertos y protocolos establece esta sugerencia”, seleccione los puertos / protocolos relacionados con todos sus servicios (en este ejemplo seguimos usando SMB, TCP 445) y luego haga clic en Siguiente.
Dado que 1 punto final es el servidor, transmita todos los puertos en solo 1 punto final. Abandone el sitio debido al hecho de que el punto final 2 para todos los puertos.
A - En el cuadro ¿Cuándo se resolverá esta salida?, Seleccione todas las marcas que no importan y haga clic en Siguiente.
A - Ponle un nombre a tu regla personalizada y luego haz clic en Finalizar.
Configurar la asociación de seguridad del lado del cliente
- Inicie sesión en una nueva computadora cliente potencial.
- Repita la configuración del lado del servidor (pasos mucho más hasta 14 anteriores en el procedimiento para promover una regla de seguridad de conexión) para el cliente.
(Por lo general, todo es correcto, incluidos los rangos de IP y de punto final junto con 1 2). - Verifique la conexión para asegurarse de que aún esté funcionando.
Nota. Puede haber una pausa breve significativa en su conexión cuando se produce una SA diferente. - En la sección Monitoreo del Firewall de Windows de acuerdo con Asociaciones de seguridad -> Modo nativo, debe ir a una comparación de autenticación comparando las dos máquinas.
A - Notas musicales en sus asociaciones de seguridad actuales en Modo, el cifrado ESP de alta velocidad también se establece en Ninguno. Esto indica que existe una autenticación de mercado para verificar la validez misma del remitente, pero generalmente los archivos de la computadora en sí no están encriptados por IPSEC.
Configurar la regla de firewall del lado del servidor
- Inicie sesión en la computadora servidor.
- Haga clic con el botón derecho en Reglas de entrada y seleccione Nueva regla.
A<R: Para que IPSec funcione a través de sus muros cortafuegos, debe ocultar el puerto UDP 500 de Windows y permitir los números de proceso IP 50 y 51 destinados a filtros de firewall entrantes y salientes. La base UDP 550 debe estar abierta para reenviar los clics de ISAKMP como clics de la Asociación de seguridad de Internet (SAA) a través de los firewalls.
Wikipedia: Internet Protocol Security (IPsec) es un protocolo que se utiliza para proteger las comunicaciones del Protocolo de Internet (IP) a través del proceso de autenticación, además de cifrar cada paquete IP en una sesión.
La seguridad del protocolo de Internet (IPsec) ha sido un conjunto de protocolos de seguridad utilizados para la transmisión confidencial exacta de bloques de IP a través de Internet. El tráfico IP protegido tiene dos requisitos: encabezados IPsec explícitos, que definen los tipos de seguridad criptográfica que se utilizan en un paquete IP y proporcionan información adjunta sobre cómo decodificar un paquete seguro.