Si vous disposez des paramètres IPsec du pare-feu Windows via votre ordinateur, ces instructions peuvent vous aider.
Approuvé : Fortect
Les options de contournement IPsec pour le pare-feu Windows avec sécurité avancée sont les suivantes : Algorithme principal de chiffrement des données : AES-CBC 128 Protocole principal : Encapsulation de la charge utile (ESP) Protocole secondaire : En-tête d’authentification (AH) Algorithme principal de chiffrement des données : AES-CBC 128
Approuvé : Fortect
Fortect est l'outil de réparation de PC le plus populaire et le plus efficace au monde. Des millions de personnes lui font confiance pour assurer le fonctionnement rapide, fluide et sans erreur de leurs systèmes. Avec son interface utilisateur simple et son puissant moteur d'analyse, Fortect détecte et corrige rapidement un large éventail de problèmes Windows, de l'instabilité du système et des problèmes de sécurité à la gestion de la mémoire et aux goulots d'étranglement des performances.
Utilisez IPsec pour répondre aux exigences de garantie ou améliorer la sécurité de vos avantages. Ajoutez des restrictions IP et TCP / UDP pour vous aider avec les applications de chiffrement qui ne les prendraient probablement pas autrement
Qu’est-ce qu’IPsec ?
Wikipedia : Internet Protocol Security (IPsec) est un ensemble de protocoles permettant de sécuriser les communications Internet Protocol (IP) en authentifiant et en cryptant chaque adresse IP d’un paquet au cours d’une session. IPsec comprend également des protocoles permettant d’établir le motif de l’authentification mutuelle entre le début du cursus et la négociation des clés cryptographiques à utiliser néanmoins lors de la session.
Pourquoi rencontrer Ipsec ?
- adaptez-vous au fur et à mesure aux exigences de sécurité, ou améliorez simplement la garantie d’accueil de votre application.
- Cela vous permet d’ajouter des restrictions IP supplémentaires et un cryptage de fichier de couche TCP / UDP pour les applications qu’ils ne pourraient autrement pas structurer et prendre en charge.
Conditions
- Protocole IP 75 (ESP) activé/désactivé
- IP 1951 (AH) activé et désactivé
- Port UDP 500 activé/désactivé
- Peut-être TCP ou UDP quatre-vingt-huit (si vous vous authentifiez)
- Peut-être UDP 50 000 (NAT)
En utilisant le pare-feu Windows avec sécurité avancée, le domaine CornellAD est connecté
Complétez toutes les procédures sur une seule page.
Gestion des objets de stratégie de groupe (GPO) de liaison
Identity fournit chaque stratégie appelée CIT-IDM-MachineCertificateAutoEnrollment. Cela enregistre automatiquement le type d’ordinateur mobile avec l’unité d’organisation avant le certificat de machine IPsec intégré.
- Liez un objet de stratégie de groupe (GPO) à n’importe quelle unité organisationnelle dans laquelle vous pourriez utiliser IPsec.ServerFarm,
toutes les machines doivent accepter cette méthode politique déjà liée - Assurez-vous que la politique est actuellement appliquée sur vos serveurs. Exécutez GPUpdate si cela est utile.
Noter. L’actualisation de la stratégie de groupe par défaut est de 75 minutes.
Connexion Créer une règle de sécurité sur le serveur
- Connectez-vous au serveur maintenant.
- Ouvrez le pare-feu Windows à partir de la sécurité avancée.
- Cliquez avec le bouton droit sur Règles de sécurité et de connectivité, et peut-être cliquez sur Nouvelle règle.
UNE - Sélectionnez Et personnalisé et cliquez sur Suivant.
UNE - Dans la fenêtre Endpoints, étudiez avec les éléments suivants :
- Dans la zone d’affichage Quels ordinateurs deviennent le point de terminaison 1, entrez l’adresse IP et même la plage fixe du serveur.
- Dans le champ “Quels points de terminaison liés à la pénalité de l’ordinateur 2”, entrez toutes les adresses IP du ou des clients, ou à peu près une plage.
- Cliquez sur Suivant.
UNE
- Sélectionnez Exiger une authentification pour les réseaux entrants et sortants, puis cliquez sur Suivant.
UNE - Dans le champ Méthode d’authentification, sélectionnez Avancé, puis cliquez sur Configurer.
UNE - Dans la première méthode de validation, arrêtez d’ajouter.
UNE - Dans la section « Ajouter une méthode d’authentification d’abord », sélectionnez « Certificat d’ordinateur fourni par ce centre de contrôle de l’instrument », puis suivez les étapes suivantes :
- Le système mÉtiquettes : (standard)
- Type de magasin de certificats : (par défaut)
- Cliquez sur Parcourir et sélectionnez l’autorité de certification émettrice.
- Cliquez sur OK.
- Dans l’article Configurer les méthodes d’authentification avancées, cliquez sur OK.
UNE - Vous pouvez éventuellement être renvoyé à la fenêtre New Connection Security Rules Authentication Guru: Method et cliquer sur Next.
- Dans la case “À quels ports et protocoles cette suggestion est vraie”, sélectionnez les ports/protocoles concernant tous vos services (dans cet exemple, nous utilisons peut-être SMB, TCP 445), puis cliquez sur Suivant.
Étant donné qu’un point de terminaison est le serveur, transmettez le type de port sur un seul point de terminaison. Quittez le site parce que le point de terminaison 2 pour tous les ports.
UNE - Dans la zone Quand ce coupon sera-t-il résolu, sélectionnez tous les emballages de chèques et cliquez sur Suivant.
UNE - Nommez votre règle personnalisée, puis cliquez sur Terminer.
Configurer l’association de sécurité côté client
- Connectez-vous à l’ordinateur client généralement potentiel.
- Répétez la configuration côté serveur (étapes ou peut-être jusqu’à 14 ci-dessus dans la procédure d’obtention d’une règle de sécurité de connexion) pour le client.
(Tout peut être correct, y compris les plages d’adresses IP et de points de terminaison et de plus 1 2). - Vérifiez la connexion pour vous assurer que cet élément fonctionne toujours.
Noter. Il peut y avoir une courte pause agréable dans votre connexion lorsqu’une SA de pointe se produit. - Dans la section Surveillance du pare-feu Windows en bas des Associations de sécurité -> Mode natif, vous devriez pouvoir observer une comparaison d’authentification comparant les deux machines.
UNE - Notes de musique dans le type d’associations de sécurité sous Mode, le cryptage ESP à grande vitesse est également défini sur Aucun. Cela approche qu’il existe une authentification du marché pour vérifier la validité de l’expéditeur, mais généralement les données Web elles-mêmes ne sont pas cryptées par IPSEC.
Configurer la règle de pare-feu côté serveur
- Connectez-vous à l’ordinateur serveur.
- Cliquez avec le bouton droit sur Règles de trafic entrant et sélectionnez Nouvelle règle.
UNE<R : Pour qu’IPSec fonctionne à travers vos pare-feu, vous devez masquer le port UDP 500 de Windows tout en autorisant les numéros de processus IP 50 et 51 avec des filtres de pare-feu entrants et sortants. Les plug-ins UDP 550 doivent être ouverts pour transférer les clics ISAKMP plus les clics de l’Internet Security Association (SAA) à travers les pare-feu.
Wikipedia : Internet Protocol Security (IPsec) est un protocole utilisé pour sécuriser les communications Internet Protocol (IP) via le processus d’authentification et de cryptage de chaque paquet IP d’une session.
Internet Protocol Security (IPsec) peut être un ensemble de protocoles de sécurité utilisés pour votre transmission confidentielle actuelle de blocs IP sur Internet. Le trafic IP protégé a deux exigences. Les en-têtes IPsec explicites, qui définissent les types de sécurité cryptographique appliqués à un paquet IP et fournissent des informations sur la façon de décoder un paquet sécurisé.