Настройка IPSec в гетерогенной среде. Изоляция домена на основе IPSec и здоровье системы::Журнал СА 09.2016
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7360
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4609
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3964
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3966
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6469
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12525
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14231
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3275
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3507
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3160
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Настройка IPSec в гетерогенной среде. Изоляция домена на основе IPSec и здоровье системы

Архив номеров / 2016 / Выпуск №09 (166) / Настройка IPSec в гетерогенной среде. Изоляция домена на основе IPSec и здоровье системы

Рубрика: Безопасность /  Механизмы защиты

Андрей Пегов АНДРЕЙ ПЕГОВ, АО «Воронежский опытный завод программной продукции», системный администратор, frofis@rambler.ru

Настройка IPSec в гетерогенной среде
Изоляция домена на основе IPSec и здоровье системы

С точки зрения безопасности есть большой минус, когда, зная доменное имя пользователя и его пароль, можно добраться к ресурсам доменных компьютеров с любого компьютера сети, не входящего в домен. Решим эту проблему

Я стал искать способ решения проблемы и нашел статью Томаса Шиндера [1] и видео [2], в которых описана, на мой взгляд, идеальная ситуация. Хочу поделиться практическим опытом внедрения защиты сетевого доступа и определения здоровья систем.

Вводные данные: есть домен с двумя контроллерами, один Windows 2008 R2 x86_64, второй Windows 2003 x86. В сети присутствуют Windows 7, XP, 2003, Linux.

Цели: так как контроллер домена определяет здоровье систем, к нему должны подключаться как защищенные, так и незащищенные компьютеры, в том числе с Linux. Подключение должно быть на основе протокола IPSec. Незащищенные компьютеры предлагают связь на основе IPSec, но могут подключиться и без него. Защищенные компьютеры требуют IPSec. «Нездоровые» компьютеры не могут подключиться к «здоровым».

Добавление ролей контроллера домена

Предполагается, что роль контроллера уже установлена. Запускаем «Диспетчер сервера» ServerManager.msc и добавляем роли. Заранее договоримся считать мастера добавления ролей умным, если он предлагает что-то добавить, то мы с ним соглашаемся, а по ходу текста на это не указываем.

Добавим роль «Службы сертификации Active Directory». В ней добавим службы «Центр сертификации» и «Служба регистрации в центре сертификации через интернет». Вариант установки ЦС оставим «Предприятия», а тип – «Корневой ЦС». Оставим «Создать новый закрытый ключ» и шифрование по умолчанию. Имя ЦС зададим сами, например plainca. Остальные параметры не трогаем и в конце нажмем «Установить».

Выполним в командной строке:

certutil -ca.cert c:\plainca.cer

Добавим роль «Службы политики сети и доступа». Для нее выберем службы «Сервер политики сети» и «Центр регистрации работоспособности». Далее отметим «Использовать локальный ЦС…» и «Да, требовать проверки подлинности…». На запрос о выборе сертификата отметим тот, который создали на предыдущем шаге, – plainca. И, как обычно, «Установить».

Настроим «Центр сертификации». Запустим certsrv.msc. Выберем plainca, а в контекстном меню «Свойства». На вкладке «Модуль политики» в «Свойства» проконтролировать, что установлено «…автоматически выдавать сертификат». Навкладке «Безопасность» добавляем NETWORK SERVICE. Даем ей все права.

Настройка шаблона сертификата. Запустим certtmpl.msc. Найдем «Проверка подлинности рабочей станции», а в его контекстном меню выберем «Скопировать шаблон». Оставим Windows Server 2003 Enterprise и вводим понятное нам имя, например «Здоровье». На вкладке «Расширения» изменяем «Политики применения», добавив «Проверка работоспособности системы» (см. рис. 1).

Рисунок 1. Изменение шаблона «Здоровье»

Рисунок 1. Изменение шаблона «Здоровье»

На вкладке «Безопасность» (Security) добавляем NETWORK SERVICE. Даем ей все права. «Прошедшие проверку» и «Администратор» на обе заявки.

Опять запустим certsrv.msc. В контекстном меню «Шаблоны сертификатов» выберем «Создать» и «Выдаваемый шаблон сертификатов». Найдем созданный выше «Здоровье» и добавим его.

Открываем консоль «Центр регистрации работоспособности» hcscfg.msc. Выберем свойства в контекстном меню «Центр сертификации», отмечаем «Использовать центр сертификации предприятия», а в обоих списках шаблонов найдем ранее созданный шаблон «Здоровье» (см. рис. 2).

Рисунок 2. Настройка центра сертификации с шаблоном «Здоровье»

Рисунок 2. Настройка центра сертификации с шаблоном «Здоровье»

Статью целиком читайте в журнале «Системный администратор», №09 за 2016 г. на страницах 48-51.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Deploying IPsec Server and Domain Isolation using Windows Server 2008 Group Policy – http://www.windowsecurity.com/articles/Deploying-IPsec-Server-Domain-Isolation-Windows-Server-2008-Group-Policy-Part1.html.
  2. Step By Step NAP with HRA-IPSEC in Windows Server 2008R2 SP1 – https://www.youtube.com/watch?v=tg79QKXK10o.
  3. Server and Domain Isolation Using IPsec and Group Policy – https://technet.microsoft.com/en-us/library/cc163159.aspx.
  4. IPsec default exemptions can be used to bypass IPsec protection in Some Scenarios – https://support.microsoft.com/en-us/kb/811832.
  5. Specifying Default Exemptions to IPSec Filtering – https://msdn.microsoft.com/en-us/en-en/library/cc756041.
  6. Windows Vista Beta/Linux IPsec Interop Testing – https://blogs.technet.microsoft.com/ieitpro/2007/06/13/windows-vista-betalinux-ipsec-interop-testing.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru