690 likes | 878 Views
Infraestructura de red de Windows Server™ 2003. Lo que cubriremos:. NAT (Conversión de direcciones de red), ICS (Compartir conexión a Internet) Firewall de Windows y el firewall básico RRAS IPSec (Seguridad del protocolo de Internet) basada en certificados Cuarentena de acceso remoto
E N D
Lo que cubriremos: • NAT (Conversión de direcciones de red), ICS (Compartir conexión a Internet) • Firewall de Windows y el firewall básico RRAS • IPSec (Seguridad del protocolo de Internet) basada en certificados • Cuarentena de acceso remoto • L2TP (Protocolo de túnel de nivel 2) • IAS (Servicio de autenticación de Internet)
Conocimiento previo • TCP/IP • Active Directory • Administración de Windows Server Nivel 200
Agenda • Acceso a Internet de sucursal • Asegurar comunicaciones de servidor • Asegurar acceso remoto • VPN de oficina a oficina • Configuración de IAS
Acceso a Internet de sucursalProblema de negocios • Tiene una nueva sucursal con las siguientes necesidades: • Acceso a Internet • Seguridad de fuentes externas
Acceso a Internet de sucursalSolución = NAT + Firewall • NAT (Conversión de direcciones de red) o ICS (Compartir conexión a Internet) • Proporciona acceso a Internet desde un rango de direcciones privadas protegidas • Firewall básico o Firewall de Windows • Proporciona capacidades de firewall con filtración de paquetes
Acceso a Internet de sucursalSolución = NAT o ICS • NAT (Conversión de direcciones de red) • Traduce direcciones IP y números de puerto para tráfico entrante y saliente • Oculta el rango de direcciones IP privadas del Internet • Se puede utilizar con DHCP o se puede configurar como un asignador DHCP • Se puede configurar para permitir conexiones entrantes a reservaciones específicas • ICS (Compartir conexión a Internet) • ICS es básicamente NAT con una configuración más fácil (también está disponible en Windows® XP)
Acceso a Internet de sucursalNAT vs. ICS • NAT requiere una configuración manual de DHCP, DNS y RRAS • ICS se auto-configura y es la mejor opción para un ambiente pequeño • No utilice ICS en una red que: • Utilice direcciones IP estáticas • Utilice otros servidores DNS, puertas de enlace o servidores DHCP
NAT/ICS • El cliente envía un paquete para el PC que ejecuta NAT. Internet PCs cliente PC que ejecuta NATIP interna = 192.168.1.1IP externa = IP pública Web ServerIP = IP pública IP = 192.168.1.3 IP = 192.168.1.4 IP = 192.168.1.5
NAT/ICS • El cliente envía un paquete para el PC que ejecuta NAT. Internet PCs cliente PC que ejecuta NATIP interna = 192.168.1.1IP externa = IP pública Web ServerIP = IP pública IP = 192.168.1.3 IP = 192.168.1.4 • El PC que ejecuta NAT cambia el encabezado del paquete y envía el paquete sobre el Internet al servidor Web. IP = 192.168.1.5
NAT/ICS • El cliente envía un paquete para el PC que ejecuta NAT. Internet PCs cliente PC que ejecuta NATIP interna = 192.168.1.1IP externa = IP pública Web ServerIP = IP pública IP = 192.168.1.3 IP = 192.168.1.4 • El PC que ejecuta NAT cambia el encabezado del paquete y envía el paquete sobre el Internet al servidor Web. • El servidor Web envía una respuesta al PC que ejecuta NAT. IP = 192.168.1.5
NAT/ICS • El cliente envía un paquete para el PC que ejecuta NAT. Internet PCs cliente PC que ejecuta NATIP interna = 192.168.1.1IP externa = IP pública Web ServerIP = IP pública IP = 192.168.1.3 IP = 192.168.1.4 • El PC que ejecuta NAT cambia el encabezado del paquete y envía el paquete sobre el Internet al servidor Web. • El servidor Web envía una respuesta al PC que ejecuta NAT IP = 192.168.1.5 • El PC que ejecuta NAT determina el destino, cambia el encabezado del paquete y envía el paquete al cliente.
Acceso a Internet de sucursalFirewall básico/Firewall de Windows • Firewall básico • Configurado a través de RRAS • Permite configurar excepciones para protocolos de IP y tráfico ICMP para tráfico entrante y saliente • Firewall basado en el servidor • Firewall de Windows • Función agregada en Windows Server 2003 SP1 • Le permite configurar únicamente excepciones TCP y UDP basadas en puertos para tráfico entrante • Firewall basado en el cliente
Demo • Configuración de NAT y Firewall básico • Configurar NAT y un firewall básico RRAS
Agenda • Acceso a Internet de sucursal • Asegurar comunicaciones de servidor • Asegurar acceso remoto • VPN de oficina a oficina • Configuración de IAS
Asegurar comunicaciones de servidorProblema de negocios • Necesita asegurar que las comunicaciones entre su servidor Web público y Microsoft® SQL Server™ sean seguras • El servidor Web se localiza en una subred filtrada y se conecta a SQL Server a través del firewall. • El servidor Web no es miembro de un bosque interno de Active Directory. • Los filtros de paquete ya están configurados en el firewall, pero se requiere más seguridad.
Asegurar comunicaciones de servidorIPSec basada en certificados • Servicios de certificado de Windows Server 2003 • Configure la encriptación de IPSec para utilizar la autenticación de certificados (CA) • Personalice la política de IPSec para encriptar únicamente el tráfico SQL (opcional, pero recomendado)
Asegurar comunicaciones de servidorPKI de Windows Server 2003 Los certificados son credenciales electrónicas que autentican a un usuario en Internet o en las intranets Certificados: • Vinculan con seguridad una clave pública con una entidad que ostenta la clave privada correspondiente • Están firmados digitalmente por la autoridad de certificación (CA) emisora • Verifican la identidad de un usuario,un PC, o un servicio que presenta elcertificado • Contienen detalles acerca del emisor ydel sujeto
Asegurar comunicaciones de servidorMétodos de autenticación IPSec • Kerberos (predeterminado) • Funciona para PCs que son miembros de un dominio confiable de Active Directory • Basada en certificados • Funciona para PCs que tienen certificados de una autoridad de certificación seleccionada • Clave Precompartida • No se recomienda debido a que es el menos seguro de los tres métodos
Asegurar comunicaciones de servidorPolíticas para personalizar IPSec • Las políticas predeterminadas incluyen: • Cliente (sólo responder) • Servidor (seguridad de solicitud) • Servidor seguro (se requiere seguridad) • Ejemplo de una política personalizada • Edite los filtros de la política de Asegurar servidor para requerir seguridad únicamente en las comunicaciones entre IIS Server y SQL Server.
Demo • Configuración de IPSec • Instalar los certificados de PC de IPSec • Crear una política IPSec personalizada
Agenda • Acceso a Internet de sucursal • Asegurar comunicaciones de servidor • Asegurar acceso remoto • VPN de oficina a oficina • Configuración de IAS
Asegurar acceso remotoProblema de negocios • Necesita configurar una solución de acceso remoto segura que permita: • Un control personalizable sobre el acceso de los usuarios • Evitar que se conecten configuraciones inválidas
Asegurar acceso remotoPolíticas y cuarentena de acceso remoto • Políticas de acceso remoto • Permitir un control robusto del acceso remoto • Control de cuarentena de acceso a la red • Demora una conexión de acceso totalmente remota hasta que el cliente de acceso remoto haya sido examinado de acuerdo con las secuencias de comandos proporcionadas por el administrador
Asegurar acceso remotoEvaluación de la política de acceso remoto Política de acceso remoto Condiciones de acceso remoto • Día y hora • Grupo • Etcétera Cliente RAS Servidor RAS Perfil de acceso remoto • Restricciones de medios de marcación • Configuraciones de múltiples enlaces • Etcétera Permisos de cuenta • Permitir • Negar Controlador de dominio Windows 2000
Asegurar acceso remotoEvaluación de la política de acceso remoto Política de acceso remoto Condiciones de acceso remoto • Día y hora • Grupo • Etcétera Cliente RAS Servidor RAS Perfil de acceso remoto • Restricciones de medios de marcación • Configuraciones de múltiples enlaces • Etcétera Permisos de cuenta • Permitir • Negar Controlador de dominio Windows 2000
Asegurar acceso remotoEvaluación de la política de acceso remoto Política de acceso remoto Condiciones de acceso remoto • Día y hora • Grupo • Etcétera Cliente RAS Servidor RAS Perfil de acceso remoto • Restricciones de medios de marcación • Configuraciones de múltiples enlaces • Etcétera Permisos de cuenta • Permitir • Negar Controlador de dominio Windows 2000
Asegurar acceso remotoEvaluación de la política de acceso remoto Política de acceso remoto Condiciones de acceso remoto • Día y hora • Grupo • Etcétera Cliente RAS Servidor RAS Perfil de acceso remoto • Restricciones de medios de marcación • Configuraciones de múltiples enlaces • Etcétera Permisos de cuenta • Permitir • Negar Controlador de dominio Windows 2000
Asegurar acceso remotoEvaluación de la política de acceso remoto Política de acceso remoto Condiciones de acceso remoto • Día y hora • Grupo • Etcétera Cliente RAS Servidor RAS Perfil de acceso remoto • Restricciones de medios de marcación • Configuraciones de múltiples enlaces • Etcétera Permisos de cuenta • Permitir • Negar • Control con RAP • Permisos de acceso remoto • Permitir • Negar • (Únicamente modo nativo) Controlador de dominio Windows 2000
Asegurar acceso remotoEvaluación de la política de acceso remoto Política de acceso remoto Condiciones de acceso remoto • Día y hora • Grupo • Etcétera Cliente RAS Servidor RAS Perfil de acceso remoto • Restricciones de medios de marcación • Configuraciones de múltiples enlaces • Etcétera Permisos de cuenta • Permitir • Negar • Control con RAP • Permisos de acceso remoto • Permitir • Negar • (Únicamente modo nativo) Controlador de dominio Windows 2000
Asegurar acceso remotoEvaluación de la política de acceso remoto Política de acceso remoto Condiciones de acceso remoto • Día y hora • Grupo • Etcétera Cliente RAS Servidor RAS Perfil de acceso remoto • Restricciones de medios de marcación • Configuraciones de múltiples enlaces • Etcétera Permisos de cuenta • Permitir • Negar • Control con RAP • Permisos de acceso remoto • Permitir • Negar • (Únicamente modo nativo) Controlador de dominio Windows 2000
Asegurar acceso remotoEvaluación de la política de acceso remoto Política de acceso remoto Condiciones de acceso remoto • Día y hora • Grupo • Etcétera Cliente RAS Servidor RAS Perfil de acceso remoto • Restricciones de medios de marcación • Configuraciones de múltiples enlaces • Etcétera Permisos de cuenta • Permitir • Negar • Control con RAP • Permisos de acceso remoto • Permitir • Negar • (Únicamente modo nativo) Controlador de dominio Windows 2000
Asegurar acceso remotoComportamiento de la política • Política predeterminada de acceso remoto • Permite acceso a cualquier cuenta de usuario a la que se le haya otorgado acceso mediante las propiedades de cuenta de usuario en Active Directory • Políticas múltiples • Las políticas se verifican en orden de prioridad hasta que el usuario corresponda a las condiciones de una de ellas • Si el usuario corresponde a las condiciones de varias políticas, se utiliza la primera con la que coincida
Asegurar acceso remotoCuarentena de acceso a la red • Permite la validación de las siguientes conexiones entrantes de acceso remoto: • Versión de paquete de servicio • Software antivirus y firmas • Configuración de firewall local • Se deshabilita el enrutamiento local • Protector de pantalla protegido con contraseña
Asegurar acceso remotoCuarentena de acceso a la red Internet Recursos en cuarentena Política de cuarentena Intranet Cliente en cuarentena con perfil CM RAS de Windows Server 2003 DC de Windows Server 2003
Asegurar acceso remotoCuarentena de acceso a la red Internet Recursos en cuarentena Política de cuarentena Intranet Cliente ejecuta el programa de cuarentena Cliente en cuarentena con perfil CM RAS de Windows Server 2003 DC de Windows Server 2003
Asegurar acceso remotoCuarentena de acceso a la red Internet Recursos en cuarentena Política de cuarentena Intranet Cliente ejecuta el programa de cuarentena X Cliente en cuarentena con perfil CM RAS de Windows Server 2003 DC de Windows Server 2003
Asegurar acceso remotoCuarentena de acceso a la red Internet Recursos en cuarentena Política de cuarentena Intranet Cliente ejecuta el programa de cuarentena OK Cliente en cuarentena con perfil CM RAS de Windows Server 2003 DC de Windows Server 2003
Asegurar acceso remotoConfiguración de la cuarentena • Para implementar el Control de cuarentena de acceso a la red, los pasos básicos (en orden) son los siguientes: 1. Crear los recursos de cuarentena. 2. Crear una secuencia de comandos o programa que valide la configuración del cliente. 3. Instalar Rqs.exe en los servidores de acceso remoto. NOTA: Esto estará disponible a través de Agregar/Quitar programas con Service Pack 1. 4. Crear un nuevo perfil CM de cuarentena con Windows Server 2003 CMAK. 5. Distribuir el perfil CM para instalación en los PCs cliente de acceso remoto. 6. Configurar la política de acceso remoto de cuarentena.
Demo • Configurar la cuarentena de VPN • Configurar el servidor de acceso remoto • Crear el perfil CMAK • Probar la conexión
Agenda • Acceso a Internet de sucursal • Asegurar comunicaciones de servidor • Asegurar acceso remoto • VPN de oficina a oficina • Configuración de IAS
VPN de oficina a oficina Problema de negocios • Desea conectar la sucursal a través de una VPN de sitio a sitio y necesita asegurar alta seguridad.
VPN de oficina a oficina Solución: L2TP VPN • VPN de enrutador a enrutador • Una solución rentable cuando se compara con las líneas arrendadas • L2TP (Protocolo de túnel de nivel 2) • Utiliza la encriptación IPSec (DES o 3DES) y los certificados de PC para autenticación basada en PC
VPN de oficina a oficina Windows Server 2003 L2TP Internet Firewall Firewall VPN de Windows Server 2003 VPN de Windows Server 2003 • Windows Server 2003 soporta IPSec NAT-T, lo que significa que puede tener sus servidores VPN detrás del firewall que proporciona NAT • Windows Server 2003 también soporta el uso de claves precompartidas para autenticación (no se recomienda para uso de producción)
VPN de oficina a oficina Proceso de conexión L2TP 1. Negociación IKE y negociación IPSec SA Internet VPN de Windows Server 2003 VPN de Windows Server 2003
VPN de oficina a oficina Proceso de conexión L2TP 1. Negociación IKE y negociación IPSec SA 2. Se establece el túnel L2TP Internet VPN de Windows Server 2003 VPN de Windows Server 2003
VPN de oficina a oficina Proceso de conexión L2TP 3. La autenticación PPP pasa a través del túnel 1. Negociación IKE y negociación IPSec SA 2. Se establece el túnel L2TP Internet VPN de Windows Server 2003 VPN de Windows Server 2003
VPN de oficina a oficina Configuración L2TP VPN • Instale los certificados de PC en cada servidor VPN. • Configure las interfaces de marcación a solicitud. • Configure la cuenta de marcación a utilizar. • Configure los filtros de paquete en el servidor VPN o en el firewall, dependiendo de su ambiente.
Demo • VPN de oficina a oficina utilizando L2TP • Configurar el enrutador corporativo • Configurar el enrutador de la sucursal • Probar la conexión
Agenda • Acceso a Internet de sucursal • Asegurar comunicaciones de servidor • Asegurar acceso remoto • VPN de oficina a oficina • Configuración de IAS