Isolation de serveurs et de domaines à l'aide d'IPSec et de stratégies de groupe

Annexe B : Résumé de stratégie IPSec

Dernière mise à jour le 16-02-2005

Cette annexe fournit une liste concise d'informations sur tous les paramètres de stratégie pour les groupes d'isolations utilisés dans cette solution.

Sur cette page

Configuration générale des stratégies
Stratégie de domaine d'isolation
Stratégie de groupe d'isolation sans basculement
Stratégie de groupe d'isolation de limite
Stratégie de groupe d'isolation de chiffrement

Configuration générale des stratégies

Les informations suivantes sont incluses dans toutes les stratégies définies dans cette solution.

Paramètres généraux de la stratégie :

  • Actualisation de la stratégie: 5 minutes pour le déploiement sur l'environnement de test. En production, cette valeur passe à 60 minutes. Après 60 minutes, l'hôte actualise sa stratégie depuis le service d'annuaire Microsoft Active Directory®. Cette fonctionnalité permet d'apporter des modifications à une stratégie IPSec déjà attribuée pour la déployer sur l'ensemble du réseau d'une organisation en une heure maximum et répondre ainsi à toute compromission du réseau.

  • Durée de vie du mode principal IKE: 3 heures.

  • Sessions par mode principal: de 0 à l'infini.

  • Clé principale PFS : inutilisée, cette fonction de Microsoft® Windows® Internet Key Association (IKE) a disparu en raison du manque de prise en charge par d'autres produits et pour éviter les fonctionnalités en double. Pour accomplir la même fonction, définissez Sessions par mode principal sur 1.

  • Méthodes de sécurité d'échange de clés du mode principal IKE: 3DES / SHA1 / Haute (2048), 3DES / SHA1 / Moyenne (2), 3DES / MD5 / Moyenne (2).

Remarque : la méthode Haute (2048) est uniquement prise en charge par Microsoft Windows Server™ 2003 et Windows XP SP2. Elle sera ignorée par Windows 2000 et par les versions précédentes de Windows XP. Utilisez la méthode Moyenne (2) pour assurer la compatibilité avec Windows 2000, Windows XP SP1 et les versions précédentes.

Règle de réponse par défaut = désactivée

Règle 1:

Liste de filtres: « IPSEC – Cluster VIP Exemption List » (Liste d'exemptions des VIP de cluster)

Filtre:     Mon adresse IP <-> Adresse IP spécifique, en miroir – Actuellement vide

Description: « Adresses IP de tous les VIP de cluster de l'organisation »

Action de filtrage: IPSEC – Permit (Autoriser)

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Règle 2:

Liste de filtres: « IPSEC – DHCP, Negotiation Traffic » (DHCP, trafic de négociation)

Filtre:     Mon adresse IP <-> Toutes, UDP, SRC Port 68 à DST Port 67, en miroir

Description : « Autorise le trafic de négociation des serveurs DHCP »

Action de filtrage: IPSEC – Permit (Autoriser)

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Règle 3:

Liste de filtres: « IPSEC – DNS Exemption List » (Liste d'exemptions DNS)

Filtre:    Tous <-> 192.168.1.21, en miroir

              Toutes <-> 192.168.1.22, en miroir

Description: « Adresses IP de tous les serveurs DNS de l'organisation »

Action de filtrage: IPSEC – Permit (Autoriser)

Authentification: Kerberos

Tunnel: Non

Type de connexion : ALL

Règle 4:

Liste de filtres: « IPSEC – Domain Controller Exemption List » (Liste d'exemptions de contrôleurs de domaine)

Filtre:    Tous <-> 192.168.1.21, en miroir

              Toutes <-> 192.168.1.22, en miroir

Description: « Adresses IP de tous les contrôleurs de domaine de l'organisation »

Action de filtrage: IPSEC – Permit (Autoriser)

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Règle 5:

Liste de filtres: « IPSEC – WINS Exemption List » (Liste d'exemptions WINS)

Filtre:    Toutes <-> 192.168.1.22, en miroir

Description: « Adresses IP de tous les serveurs WINS de l'organisation »

Action de filtrage: IPSEC – Permit (Autoriser)

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Règle 6:

Liste de filtres: « IPSEC – LOB Application Servers Exemption List » (Liste d'exemptions de serveurs d'applications commerciales)

Filtre:    Toutes <-> 192.168.1.10, en miroir

Description: « Adresses IP de tous les serveurs d'applications commerciales de l'organisation »

Action de filtrage: IPSEC – Permit (Autoriser)

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Règle 7:

Liste de filtres: « IPSEC – ICMP, All Traffic » (ICMP, tout le trafic)

Filtre:    Mon adresse IP <-> Toutes, ICMP, en miroir

Description : « Autorise le trafic ICMP »

Action de filtrage: IPSEC – Permit (Autoriser)

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Règle 8:

Liste de filtres: « IPSEC – Exempt Addresses » (Adresses exemptées)

Filtre:     Toutes <-> Adresse IP spécifique, en miroir – Actuellement vide

Description: « Adresses IP spécifiques à exempter de communication IPSec »

Action de filtrage: IPSEC – Permit (Autoriser)

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Règle 9:

Liste de filtres: « IPSEC – Exempt Subnets » (Sous-réseaux exemptés)

Filtre:     Mon adresse IP <-> Sous-réseau IP spécifique, en miroir – Actuellement vide

Description: « Sous-réseaux à exempter de communication IPSec »

Action de filtrage: IPSEC – Permit (Autoriser)

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Règle 10:

Liste de filtres: « IPSEC – Policy Version: (1.0.041001.1600) » (Version de stratégie : (1.0.041001.1600))

Filtre:     1.1.1.1 <-> 1.1.1.2, ICMP, en miroir

Description: « Il ne s'agit pas d'une véritable liste de filtres.  Cette règle est utilisée pour identifier la version de la stratégie IPSec. »

Action de filtrage: IPSEC – Permit (Autoriser)

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Explication du comportement des règles

Règle 1. Cette règle est nécessaire pour exempter les communications sortantes vers les VIP de cluster. Elle ne doit pas être incluse si ce serveur n'a pas besoin de communiquer avec les VIP de cluster.

Règle 2. Cette règle autorise l'utilisation de la négociation DHCP (Dynamic Host Configuration Protocol) non sécurisée par IPSec.

Règle 3. Cette règle autorise des communications non sécurisées par IPSec vers des systèmes DNS (Domain Name System) de la liste d'exemptions.

Règle 4. Cette règle autorise des communications non sécurisées par IPSec vers des systèmes de contrôleurs de domaine de la liste d'exemptions.

Règle 5. Cette règle autorise des communications non sécurisées par IPSec vers des systèmes WINS (Windows Internet Naming Service) de la liste d'exemptions.

Règle 6. Cette règle autorise des communications non sécurisées par IPSec vers les hôtes de la liste d'exemptions. Woodgrove Bank a créé cette liste de filtres pour sa ligne de serveurs d'application professionnels.

Règle 7. Cette règle autorise l'utilisation du trafic ICMP (Internet Control Message Protocol) non sécurisé par IPSec.

Règle 8. Cette règle autorise des communications non sécurisées par IPSec vers les hôtes de la liste d'exemptions. Elle ne doit pas être incluse dans les stratégies si la liste de filtres est vide.

Règle 9. Cette règle autorise des communications non sécurisées par IPSec vers les sous-réseaux de la liste d'exemptions. Elle n'est pas incluse dans les stratégies si la liste de filtres est vide.

Règle 10. Cette règle est utilisée uniquement pour obtenir des informations sur les versions de la stratégie. Le filtre utilisé pour mettre à jour la liste de filtres est fictif et est constitué de deux adresses IP autorisant le trafic ICMP. Le recours à un filtre fictif est nécessaire, car il est impossible d'ajouter un filtre vide à une stratégie.

Haut de page

Stratégie de domaine d'isolation

Cette section fournit le détail des filtres, des actions de filtrage, de la stratégie et des objets GPO (Group Policy Objects) utilisés pour créer le domaine d'isolation de la solution de Woodgrove Bank.

Règle 11:

Liste de filtres: IPSEC – Organizational Subnets (Sous-réseaux de l'organisation)

Filtre: Toutes <-> Sous-réseaux internes, tout le trafic, en miroir

Action de filtrage : « IPSEC – Secure Request Mode (Ignore Inbound, Allow Outbound) » (Mode de requête sécurisée (Ignorer le trafic entrant, Autoriser le trafic sortant))

Ordre de préférence des méthodes de sécurité: ESP-null / SHA1, ESP-null / MD5,   ESP-3DES / SHA1, puis ESP-3DES / MD5

  NE PAS accepter de communications non sécurisées

  Autoriser une communication non sécurisée avec les hôtes qui n'utilisent pas IPSec

Authentification: Kerberos

Tunnel: Non    

Type de connexion : TOUS

Tous les autres paramètres de stratégie sont les mêmes que ceux répertoriés plus haut dans la section « Configuration générale des stratégies » de la présente annexe.

Explication du comportement des règles

Règle 11. Cette règle est la règle la plus générale définie dans la stratégie. Elle correspond au trafic destiné à sécuriser les sous-réseaux et nécessite la négociation d'IPSec. Cette règle n'acceptera pas les communications non sécurisées des clients qui n'utilisent pas IPSec mais elle peut communiquer avec eux si c'est elle qui démarre la communication.

Haut de page

Stratégie de groupe d'isolation sans basculement

Cette section fournit le détail des filtres, des actions de filtrage, de la stratégie et des objets GPO utilisés pour créer le groupe d'isolation sans basculement de la solution de Woodgrove Bank.

Règle 11:

Liste de filtres: IPSEC – Organizational Subnets (Sous-réseaux de l'organisation)

Filtre: Toutes <-> Sous-réseaux internes, tout le trafic, en miroir

Action de filtrage : « IPSEC – Full Require Mode (Ignore Inbound, Disallow Outbound) » (Mode requis complet (Ignorer le trafic entrant, Ne pas autoriser le trafic sortant))

Ordre de préférence des méthodes de sécurité: ESP-null / SHA1, ESP-null / MD5,

  ESP-3DES / SHA1, puis ESP-3DES / MD5

  NE PAS accepter de communications non sécurisées

  NE PAS autoriser de communications non sécurisées avec les hôtes qui n'utilisent pas IPSec

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Tous les autres paramètres de stratégie sont les mêmes que ceux répertoriés plus haut dans la section « Configuration générale des stratégies » de la présente annexe.

Explication du comportement des règles

Règle 11. Cette règle est la règle la plus générale définie dans la stratégie. Elle correspond au trafic destiné à sécuriser les sous-réseaux et nécessite la négociation d'IPSec. Elle n'autorise aucune communication avec des clients qui n'utilisent pas IPSec.

Haut de page

Stratégie de groupe d'isolation de limite

Cette section fournit le détail des filtres, des actions de filtrage, de la stratégie et des objets GPO utilisés pour créer le groupe d'isolation de limite de la solution de Woodgrove Bank.

L'hôte limite ne doit pas être mobile et peut donc utiliser des sous-réseaux pour définir son réseau. Il doit également être sécurisé presque comme un bastion du guide de sécurité Windows Server 2003. Il doit être extrêmement protégé contre les attaques provenant d'hôtes non autorisés. C'est pourquoi la stratégie IPSec doit être associée à des filtres réduisant la surface d'attaque lorsque c'est possible.

Paramètres généraux de la stratégie:

Durée de vie du mode principal IKE: 20 minutes

Règle 11:

Liste de filtres: IPSEC – Organizational Subnets (Sous-réseaux de l'organisation)

Filtre: Toutes <-> Sous-réseaux internes, tout le trafic, en miroir

Action de filtrage : « IPSEC – Request Mode (Accept Inbound, Allow Outbound) » (Mode de requête (Accepter le trafic entrant, Autoriser le trafic sortant))

Ordre de préférence des méthodes de sécurité: ESP-null / SHA1, ESP-null / MD5,

  ESP-3DES / SHA1, puis ESP-3DES / MD5

  Accepter les communications non sécurisées

  Autoriser une communication non sécurisée avec les hôtes qui n'utilisent pas IPSec

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Tous les autres paramètres de stratégie sont les mêmes que ceux répertoriés plus haut dans la section « Configuration générale des stratégies » de la présente annexe.

Explication du comportement des règles

Règle 11. Cette règle est la règle la plus générale définie dans la stratégie. Elle correspond au trafic destiné à sécuriser les sous-réseaux et nécessite la négociation d'IPSec. Elle acceptera le trafic en provenance des clients qui n'utilisent pas IPSec et lancera des communications vers des clients donnés.

Haut de page

Stratégie de groupe d'isolation de chiffrement

Cette section fournit le détail des filtres, des actions de filtrage, de la stratégie et des objets GPO utilisés pour créer le groupe d'isolation de chiffrement de la solution de Woodgrove Bank.

Règle 11:

Liste de filtres: IPSEC – Organizational Subnets (Sous-réseaux de l'organisation)

Filtre: Toutes <-> Sous-réseaux internes, tout le trafic, en miroir

Action de filtrage : « IPSEC – Require Encryption Mode (Ignore Inbound, Disallow

Outbound) » (Mode de chiffrement requis (Ignorer le trafic entrant, Ne pas autoriser le trafic sortant))

Ordre de préférence des méthodes de sécurité: ESP-3DES / SHA1, puis ESP-3DES / MD5

  NE PAS accepter de communications non sécurisées

  NE PAS autoriser de communications non sécurisées avec les hôtes qui n'utilisent pas IPSec

Authentification: Kerberos

Tunnel: Non

Type de connexion : TOUS

Tous les autres paramètres de stratégie sont les mêmes que ceux répertoriés plus haut dans la section « Configuration générale des stratégies » de la présente annexe.

Explication du comportement des règles

Règle 11. Cette règle est la règle la plus générale définie dans la stratégie. Elle correspond au trafic destiné à sécuriser les sous-réseaux et nécessite la négociation d'IPSec chiffré. Elle n'autorise aucune communication avec des clients qui n'utilisent pas IPSec.

Télécharger la solution complète

Isolation de serveurs et de domaines à l'aide d'IPSec et de stratégies de groupe 

Haut de page