Jeśli masz ustawienia IPsec Zapory systemu Windows na komputerze, te instrukcje mogą pomóc.
Zatwierdzono: Fortect
Opcje obejścia IPsec dla Zapory systemu Windows z zabezpieczeniami zaawansowanymi są następujące: Podstawowy algorytm szyfrowania danych: AES-CBC 128 Protokół podstawowy: Enkapsulacja ładunku (ESP) Protokół dodatkowy: Nagłówek uwierzytelniania (AH) Podstawowy algorytm szyfrowania danych: AES-CBC 128
Zatwierdzono: Fortect
Fortect to najpopularniejsze i najskuteczniejsze narzędzie do naprawy komputerów na świecie. Miliony ludzi ufają, że ich systemy działają szybko, płynnie i bez błędów. Dzięki prostemu interfejsowi użytkownika i potężnemu silnikowi skanowania, Fortect szybko znajduje i naprawia szeroki zakres problemów z systemem Windows - od niestabilności systemu i problemów z bezpieczeństwem po zarządzanie pamięcią i wąskie gardła wydajności.
Użyj protokołu IPsec, aby spełnić wymagania dotyczące bezpieczeństwa i ochrony lub poprawić bezpieczeństwo swojego początku użytkowania. Dodaj ograniczenia IP i warstwy komórkowe TCP / UDP, aby pomóc w aplikacjach szyfrujących, które być może nie mogłyby ich obsługiwać w inny sposób
Co to jest IPsec?
Wikipedia: Internet Protocol Security (IPsec) może być zestawem protokołów do zabezpieczania komunikacji protokołu internetowego (IP) poprzez uwierzytelnianie i szyfrowanie każdego adresu IP w pakiecie w sesji. Protokół IPsec zawiera również protokoły do ustalania powodu otrzymywania wzajemnego uwierzytelnienia między początkiem trasy a negocjacją kluczy kryptograficznych, które będą często używane podczas sesji.
Dlaczego warto poznać Ipsec?
- dostosuj się do wymagań bezpieczeństwa lub po prostu popraw alarm bezpieczeństwa w domu w swojej aplikacji.
- Pozwala to na dodanie komplementarnych ograniczeń IP i warstwy warstwy TCP / UDP dla aplikacji, których w innym przypadku mogłyby nie być w stanie ustrukturyzować i obsługiwać.
Warunki
- Protokół IP 10 (ESP) włączony / wyłączony
- IP 1951 (AH) włączony dla każdego wyłączonego
- Port UDP 500 włączony / wyłączony
- Może TCP dla każdego UDP osiemdziesiąt osiem (jeśli się uwierzytelniasz)
- Może 50 000 UDP (NAT)
Korzystając z zapory systemu Windows z zaawansowanymi zabezpieczeniami, domena CornellAD jest połączona
Wykonaj wszystkie procedury na jednej stronie.
Połącz zarządzanie obiektami zasad grupy (GPO)
Tożsamość zapewnia godną zaufania politykę o nazwie CIT-IDM-MachineCertificateAutoEnrollment. Spowoduje to automatyczne zarejestrowanie typu oprogramowania w jednostce organizacyjnej przed dołączonym certyfikatem urządzenia IPsec.
- Połącz obiekt zasad grupy (GPO) z dowolną jednostką organizacyjną, w której prawdopodobnie będziesz korzystać z protokołu IPsec.ServerFarm,
wszystkie maszyny muszą zaakceptować tego rodzaju już powiązaną politykę - Upewnij się, że zasada pojawia się na Twoich serwerach. Uruchom GPUpdate, jeśli jest podstawowy.
Notatka. Domyślne odświeżanie zasad grupy to te minuty.
Połączenie Utwórz regułę bezpieczeństwa na serwerze
- Połącz się teraz z serwerem.
- Otwórz Zaporę systemu Windows wraz z zabezpieczeniami zaawansowanymi.
- Kliknij prawym przyciskiem myszy Reguły zabezpieczeń i łączności i być może kliknij Nowa reguła.
A - Wybierz I niestandardowe i kliknij Dalej.
A - W oknie Endpoints baw się dobrze:
- W polu wyświetlania Które komputery są zwykle punktem końcowym 1 wprowadź adres IP i/lub stały zakres serwera.
- W polu „Które punkty końcowe związane z karą na komputerze 2” wprowadź wszystkie adresy IP klientów lub po prostu zakres.
- Kliknij Następny.
A
- Wybierz opcję Wymagaj uwierzytelniania dla soczewek kontaktowych przychodzących i wychodzących, a następnie kliknij przycisk Dalej.
A - W polu Metoda uwierzytelniania wybierz Zaawansowane, a następnie kliknij Konfiguruj.
A - W pierwszej metodzie certyfikacji przestań dodawać.
A - W sekcji „Najpierw dodaj najlepszą metodę uwierzytelniania” wybierz „Certyfikat komputera otrzymany z tego urządzenia Control Center”, a następnie wykonaj dowolne z następujących kroków:
- System mEtykiety: (standard)
- Typ magazynu certyfikatów: (domyślnie)
- Kliknij Przeglądaj i wybierz wystawiający urząd certyfikacji.
- Kliknij OK.
- W szczegółach Konfiguruj zaawansowane metody uwierzytelniania kliknij przycisk OK.
A - Prawdopodobnie wrócisz do okna Guru uwierzytelniania nowych reguł bezpieczeństwa połączenia: Metoda i kliknij Dalej.
- W polu „Do jakich portów i protokołów używa ta sugestia” wybierz porty/protokoły dla wielu wszystkich Twoich usług (w tym przykładzie bez wątpienia używamy SMB, TCP 445), a następnie kliknij Dalej.
Ponieważ 1 punkt końcowy to serwer, przesyłaj port tylko na 1 punkt końcowy. Opuść witrynę, widząc jako punkt końcowy 2 dla wszystkich portów.
A - W polu Kiedy to ostrzeżenie zostanie rozwiązane zaznacz wszystkie pugilat wyboru i kliknij Dalej.
A - Nazwij swoją niestandardową regułę, a następnie kliknij Zakończ.
Skonfiguruj powiązanie zabezpieczeń po stronie klienta
- Zaloguj się do jednego konkretnego potencjalnego komputera klienckiego.
- Powtórz konfigurację po stronie serwera (kroki oraz więcej do 14 powyżej w procedurze tworzenia reguły bezpieczeństwa połączenia) dla klienta.
(Wszystko jest naprawdę poprawne, w tym zakresy adresów IP i punktów końcowych, a zatem 1 2). - Sprawdź połączenie, aby upewnić się, że aplikacja nadal działa.
Notatka. Może wystąpić szczególna krótka przerwa w połączeniu, gdy wystąpi zupełnie nowy SA. - W sekcji Monitorowanie Zapory systemu Windows mniej niż Powiązania zabezpieczeń -> Tryb natywny, należy określić porównanie uwierzytelniania porównując oba komputery.
A - Notatki muzyczne w bezsprzecznie Security Associations w Mode, High Speed ESP Encryption jest również ustawione na Brak. Oznaczałoby to, że istnieje uwierzytelnianie rynkowe w celu zweryfikowania ważności nadawcy, ale zwykle same napiwki nie są szyfrowane przez IPSEC.
Skonfiguruj regułę zapory po stronie serwera
- Zaloguj się do komputera serwera.
- Kliknij prawym przyciskiem myszy Reguły przychodzące i wybierz Nowa reguła.
A<O: Aby protokół IPSec działał przez ściany ogniowe, należy ukryć port UDP 500 systemu Windows, a ponadto zezwolić na numery procesów IP 50 i 51 dla wielu filtrów zapory przychodzącej i wychodzącej. Stacja dokująca UDP 550 musi być otwarta, aby przekazywać kliknięcia ISAKMP, a także kliknięcia stowarzyszenia Internet Security Association (SAA) przez zapory.
Wikipedia: Internet Protocol Security (IPsec) to protokół używany do zabezpieczania komunikacji protokołu internetowego (IP) poprzez proces uwierzytelniania, a także szyfrowania każdego pakietu IP w sesji.
Internet Protocol Security (IPsec) może być zestawem protokołów bezpieczeństwa używanych do poufnej transmisji bloków IP przez Internet. Chroniony ruch IP ma dwa wymagania. Wyraźne nagłówki IPsec, które definiują typy zabezpieczeń kryptograficznych wymaganych dla pakietu IP i zawierają informacje dotyczące sposobu dekodowania bezpiecznego pakietu.