www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11711
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11852
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9320
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5433
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6287
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6167
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9033
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5610
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5832
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9995
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13391
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14889
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16637
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11476
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9474
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7719
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6861
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5718
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5342
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5678
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Настройка IPSec в гетерогенной среде. Изоляция домена на основе IPSec и здоровье системы

Архив номеров / 2016 / Выпуск №09 (166) / Настройка IPSec в гетерогенной среде. Изоляция домена на основе IPSec и здоровье системы

Рубрика: Безопасность /  Механизмы защиты

Андрей Пегов АНДРЕЙ ПЕГОВ, АО «Воронежский опытный завод программной продукции», системный администратор, frofis@rambler.ru

Настройка IPSec в гетерогенной среде
Изоляция домена на основе IPSec и здоровье системы

С точки зрения безопасности есть большой минус, когда, зная доменное имя пользователя и его пароль, можно добраться к ресурсам доменных компьютеров с любого компьютера сети, не входящего в домен. Решим эту проблему

Я стал искать способ решения проблемы и нашел статью Томаса Шиндера [1] и видео [2], в которых описана, на мой взгляд, идеальная ситуация. Хочу поделиться практическим опытом внедрения защиты сетевого доступа и определения здоровья систем.

Вводные данные: есть домен с двумя контроллерами, один Windows 2008 R2 x86_64, второй Windows 2003 x86. В сети присутствуют Windows 7, XP, 2003, Linux.

Цели: так как контроллер домена определяет здоровье систем, к нему должны подключаться как защищенные, так и незащищенные компьютеры, в том числе с Linux. Подключение должно быть на основе протокола IPSec. Незащищенные компьютеры предлагают связь на основе IPSec, но могут подключиться и без него. Защищенные компьютеры требуют IPSec. «Нездоровые» компьютеры не могут подключиться к «здоровым».

Добавление ролей контроллера домена

Предполагается, что роль контроллера уже установлена. Запускаем «Диспетчер сервера» ServerManager.msc и добавляем роли. Заранее договоримся считать мастера добавления ролей умным, если он предлагает что-то добавить, то мы с ним соглашаемся, а по ходу текста на это не указываем.

Добавим роль «Службы сертификации Active Directory». В ней добавим службы «Центр сертификации» и «Служба регистрации в центре сертификации через интернет». Вариант установки ЦС оставим «Предприятия», а тип – «Корневой ЦС». Оставим «Создать новый закрытый ключ» и шифрование по умолчанию. Имя ЦС зададим сами, например plainca. Остальные параметры не трогаем и в конце нажмем «Установить».

Выполним в командной строке:

certutil -ca.cert c:\plainca.cer

Добавим роль «Службы политики сети и доступа». Для нее выберем службы «Сервер политики сети» и «Центр регистрации работоспособности». Далее отметим «Использовать локальный ЦС…» и «Да, требовать проверки подлинности…». На запрос о выборе сертификата отметим тот, который создали на предыдущем шаге, – plainca. И, как обычно, «Установить».

Настроим «Центр сертификации». Запустим certsrv.msc. Выберем plainca, а в контекстном меню «Свойства». На вкладке «Модуль политики» в «Свойства» проконтролировать, что установлено «…автоматически выдавать сертификат». Навкладке «Безопасность» добавляем NETWORK SERVICE. Даем ей все права.

Настройка шаблона сертификата. Запустим certtmpl.msc. Найдем «Проверка подлинности рабочей станции», а в его контекстном меню выберем «Скопировать шаблон». Оставим Windows Server 2003 Enterprise и вводим понятное нам имя, например «Здоровье». На вкладке «Расширения» изменяем «Политики применения», добавив «Проверка работоспособности системы» (см. рис. 1).

Рисунок 1. Изменение шаблона «Здоровье»

Рисунок 1. Изменение шаблона «Здоровье»

На вкладке «Безопасность» (Security) добавляем NETWORK SERVICE. Даем ей все права. «Прошедшие проверку» и «Администратор» на обе заявки.

Опять запустим certsrv.msc. В контекстном меню «Шаблоны сертификатов» выберем «Создать» и «Выдаваемый шаблон сертификатов». Найдем созданный выше «Здоровье» и добавим его.

Открываем консоль «Центр регистрации работоспособности» hcscfg.msc. Выберем свойства в контекстном меню «Центр сертификации», отмечаем «Использовать центр сертификации предприятия», а в обоих списках шаблонов найдем ранее созданный шаблон «Здоровье» (см. рис. 2).

Рисунок 2. Настройка центра сертификации с шаблоном «Здоровье»

Рисунок 2. Настройка центра сертификации с шаблоном «Здоровье»

Статью целиком читайте в журнале «Системный администратор», №09 за 2016 г. на страницах 48-51.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Deploying IPsec Server and Domain Isolation using Windows Server 2008 Group Policy – http://www.windowsecurity.com/articles/Deploying-IPsec-Server-Domain-Isolation-Windows-Server-2008-Group-Policy-Part1.html.
  2. Step By Step NAP with HRA-IPSEC in Windows Server 2008R2 SP1 – https://www.youtube.com/watch?v=tg79QKXK10o.
  3. Server and Domain Isolation Using IPsec and Group Policy – https://technet.microsoft.com/en-us/library/cc163159.aspx.
  4. IPsec default exemptions can be used to bypass IPsec protection in Some Scenarios – https://support.microsoft.com/en-us/kb/811832.
  5. Specifying Default Exemptions to IPSec Filtering – https://msdn.microsoft.com/en-us/en-en/library/cc756041.
  6. Windows Vista Beta/Linux IPsec Interop Testing – https://blogs.technet.microsoft.com/ieitpro/2007/06/13/windows-vista-betalinux-ipsec-interop-testing.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru