Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3007 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Domaine 2003: IPsec et firewall

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Domaine 2003: IPsec et firewall

n°20084
Pims
Posté le 06-06-2007 à 11:49:36  profilanswer
 

Hello,
 
J'aimerais avoir un peu vos avis sur ces parties de sécurisation d'un domaine:
 
Que pensez vous de l'isolation d'un domaine via ipsec, en effet le fait d'associer une GPO au domaine autorisant uniquement le trafic Ipsec entre clients et serveurs permet d'isoler toute machine connectée au réseau mais qui n'est pas dans le domaine, en effet sans être dans le domaine elle n'aura pas la GPO d'appliquée donc ne saura pas comment communiquer.
 
Deuxièmement concernant le firewall de XP, l'utilisez vous sur un domaine? via GPO?
Je pense qu'il serait judicieux de bloquer toute communication inter-stations qui sont inutiles 99% du temps. Ca permettrait en cas d'attaque viral ou autre de limiter grandement la propagation etc...  
Qu'en pensez vous? comment faites vous? dans quel contexte?
 
Merci :)


Message édité par Pims le 06-06-2007 à 15:13:50

---------------
Life is like a box of chocolate you never know what you gonna get.
mood
Publicité
Posté le 06-06-2007 à 11:49:36  profilanswer
 

n°20122
lejohnn
Posté le 06-06-2007 à 19:02:01  profilanswer
 

Pour moi, il y a 2 questions
alors pour  
1) je trouve l'idee sympa, mais avec quoi veux-tu (peux-tu) le faire entre poste client et serveur?
 
2) chez moi, comme chez pas mal de potes d'ailleurs, je le desactive par GPO.
=> seul probleme, les nomades...
 
sujet, tres interessant  :hello: , ca me presse de lire la suite.

n°20126
Je@nb
Modérateur
Kindly give dime
Posté le 06-06-2007 à 21:52:24  profilanswer
 

L'isolation ipsec c'est pas mal si tu as une PKI déjà en place bien rodée et que tu as potentiellement des personnes qui viennent sur ton réseau (style invités, partenaires etc.) Ca marche pas trop mal mais se sera plus souple avec Vista + Windows 2008. Sur technet il y a le petit témoignage sur comment ça a été mis en place chez MS directement.
 
Pour le firewall ça dépend vraiment de ce que tes utilisateurs font car être trop sécuritaire on perd en utilisation. Si tu es en environnement uniquement desktop ou que tu as un controle total de tes postes oui ça peut être une bonne idée mais dans tous les cas il ne faut pas se dire "j'ai mis le firewall donc niveau sécu je suis parré", le firewall ne vient que en complément d'une politique de sécurité et si celui-ci est désactivé le système d'information doit pouvoir marcher sans problème :D

n°20141
boisorbe
Posté le 06-06-2007 à 23:51:27  profilanswer
 

lejohnn > pour les nomades il me semble qu'il y a une stratégie avec deux réglages du parefeux différents en fonction de l'ouverture de sessions sur le domaine ou non (valable sur xp sp2)

n°20151
Pims
Posté le 07-06-2007 à 08:34:45  profilanswer
 

Deux petits dossiers sur ces sujets:
 
http://www.itpro.fr/article.asp?ma [...] id=2830#R1
http://www.itpro.fr/article.asp?ma [...] =2&id=2771
 
lejohnn, je comprends pas ta question?
 
Je@nb pourquoi une PKI forcément?
 
boisorbe, tout a fait, il y a deux profil possible dans le parefeu xp.

n°20161
lejohnn
Posté le 07-06-2007 à 09:40:24  profilanswer
 

Pims a écrit :

lejohnn, je comprends pas ta question?


Juste que je ne sais pas le faire, donc je me demandais comment tu le fasais :??:
 

Pims a écrit :

boisorbe, tout a fait, il y a deux profil possible dans le parefeu xp.


Ca c'est une bonne news, je vais me pencher sur le sujet.
Merci !

n°20162
Je@nb
Modérateur
Kindly give dime
Posté le 07-06-2007 à 09:41:02  profilanswer
 

une PKI n'est pas nécessaire puisque par défaut IPsec utilise Kerberos mais tu as une granularité plus fine avec les certificats
 

Citation :

There is some confusion over what role certificates have in IPsec. Some are thinking that the certificates are being used to encrypt the IPsec traffic - but this is not true. PKI certificates can be used to authenticate IPsec peers but cannot be used to encrypt traffic secured by IPsec.
 
However, using certificates is a great way to authenticate IPsec peers and even has some advantages over Kerberos v5 authentication, under certain circumstances. Certificates can be arranged in hierarchies that give them o good deal of flexibility in how peers trust each other’s certificates are set up. Also, certificates give you a third-party validation not available with Window’s implementation of Kerberos v5.  
 
Certificates must be used under the following circumstances:
 
 
    * If the peers are in separate forests, then Kerberos v5 authentication cannot be used, however, certificates can be.  
    * If one of the peers (or both of them) is running on a non-Windows computer, then Kerberos v5 authentication might not be able to successfully negotiate. In this case using certificates will work well.  
    * And, if you already have a robust PKI system up and running and are used to using certificates, this is also a good way to go.  
 
 
When Do I use Kerberos v5?
So, with all of this, when would we use Kerberos v5? Typically, Kerberos v5 is the authentication method of choice for Active Directory domains and forests, simply because it comes for free and is fairly automatic.  
 
What About Pre-Shared Keys?
Using pre-shared keys is a bad idea because both parties must know the key and therefore can accidentally divulge the key to the wrong person. In large IPsec deployments this means either that al peers use the same key (meaning you have X number potential leaks) or that each peer-pair must have a unique key (which is a management night mare).

n°20163
Je@nb
Modérateur
Kindly give dime
Posté le 07-06-2007 à 09:47:40  profilanswer
 

Qq liens su l'isolation ipsec (dsl en anglais)
 
http://www.microsoft.com/technet/i [...] solwp.mspx
http://www.microsoft.com/technet/n [...] fault.mspx
http://technet2.microsoft.com/wind [...] x?mfr=true
http://www.microsoft.com/technet/s [...] fault.mspx
 
Pour PKI j'avais oublié mais ça permet aussi de pouvoir faire sporadiquement de l'ipsec avec des machines non dans le domaine

n°20166
Pims
Posté le 07-06-2007 à 09:50:52  profilanswer
 

Est il possible de faire de l'IPsec avec certificat sans cryptage?
 
Car l'interet est de ne pas trop perdre en perf en cryptant tout.

n°20167
Je@nb
Modérateur
Kindly give dime
Posté le 07-06-2007 à 09:52:07  profilanswer
 

Oui, de tte façon le certificat ne sert que pour l'auth, pas pour le cryptage

mood
Publicité
Posté le 07-06-2007 à 09:52:07  profilanswer
 

n°20168
Pims
Posté le 07-06-2007 à 09:55:31  profilanswer
 

Oui effectivement, question bête car j'ai bien déjà fait des VPN ipsec sans cryptage...
 
Sinon à par la théorie, certains ont déjà testé en prod? dans quel contexte?

n°20172
bichtoubar​d
Posté le 07-06-2007 à 10:37:26  profilanswer
 

Outre la communication entre clients et serveurs, est il possible de faire de l'IPSec uniquement entre les différents VLAN ?
Je vois pas trop comment .. c'est les routeurs qui devront gérer tout ça ?

n°20173
Pims
Posté le 07-06-2007 à 10:59:06  profilanswer
 

Si tes routeurs sont capables de gerer du VPN tu pourrais faire de l'IPsec entre eux... sinon je vois pas.

n°20183
Je@nb
Modérateur
Kindly give dime
Posté le 07-06-2007 à 12:13:55  profilanswer
 

Pims a écrit :

Oui effectivement, question bête car j'ai bien déjà fait des VPN ipsec sans cryptage...
 
Sinon à par la théorie, certains ont déjà testé en prod? dans quel contexte?


Chez MS ils l'utilisent en prod je sais, pour le contexte lis le lien http://www.microsoft.com/technet/i [...] solwp.mspx
 
Je l'ai testé perso sur une plateforme de test avec 3 serveurs et 2 clients il y a qq temps déjà.

n°20184
Je@nb
Modérateur
Kindly give dime
Posté le 07-06-2007 à 12:14:45  profilanswer
 

Si tu as la flemme de monter une plateforme de test tu peux faire ce virtualab http://go.microsoft.com/?linkid=4267504 :)

n°20194
bichtoubar​d
Posté le 07-06-2007 à 15:34:56  profilanswer
 

Pims a écrit :

Si tes routeurs sont capables de gerer du VPN tu pourrais faire de l'IPsec entre eux... sinon je vois pas.


 
Ok donc c'est pas possible de faire ca avec des switchs niveau 3 ?

n°21910
ash08
Posté le 05-07-2007 à 12:27:47  profilanswer
 

Pour ce qui concerne IPsec et l'isolation de domaine, je suis en train de bosser sur un projet de déploiement sur un groupe assez conséquent.  
 
Le potentiel de la techno est intéressant. Mais les outils de monitoring et de config sont pourris et ca aide pas. Apparement, ils ont été amélioré et simplifié avec Vista et longhorn...  
 
J'ai lancé un petit pilote en prod avec une dizaine d'utilisateurs et on voit rapidement des complications apparaître. Mais bon on devrait quand même passer à un pilot étendu rapidement et voir le voir les possibilités de déploiement massif.  
 

n°21969
Je@nb
Modérateur
Kindly give dime
Posté le 06-07-2007 à 10:47:34  profilanswer
 

Tu peux détailler les problèmes, remarques etc ?

n°22222
ash08
Posté le 11-07-2007 à 10:31:55  profilanswer
 

problème lié à IPsec :  
1) l'algo de gestion du poids des règles est pourri. En fait pour détailler un peu le truc, c'est que plus tu as un filtre spécifique plus ta règle à de poids. Du coup, il faut jouer avec le champ "adresse source" des filtres pour avoir un bon poids pour les règles.  
 
Exemple, on a 2 filtres, un qui va sécurisér une adresse réseau et un filtre qui va autoriser toujours le ping.  
 
 
1er cas:  
_______________________________
Filter List: "IPSEC - ICMP, All Traffic"
Filter:    My <-> Any, ICMP, Mirrored
Description: "Allows ICMP traffic"
Filter Action: IPSEC-Permit
Authentication: Kerberos
 
Filter List: IPSEC – Organizational Subnets
Filter: My <-> internal subnets, all traffic, mirrored
Filter Action: "IPSEC – Full Require Mode (Ignore Inbound, Disallow Outbound)"
______________________________
Dans ce cas la 2ème règle est beaucoup plus spécifique et prendra toujours le pas sur la 1ère. Le ping sera toujours sécurité et la règle 1 ne sera jamais pris en compte.
 
 
 
2ème cas:  
_______________________________
Filter List: "IPSEC - ICMP, All Traffic"
Filter:    My <-> Any, ICMP, Mirrored
Description: "Allows ICMP traffic"
Filter Action: IPSEC-Permit
Authentication: Kerberos
 
Filter List: IPSEC – Organizational Subnets
Filter: Any <-> internal subnets, all traffic, mirrored
Filter Action: "IPSEC – Full Require Mode (Ignore Inbound, Disallow Outbound)"
______________________________  
Dans ce cas, avec la 2ème règle ayant en adresse source "Any", le 2ème filtre à un poids tout juste plus faible que la 1ère. Cette fois le ping va toujours etre exempt de la sécurité IP...  
 
 
 
En plus quand tu configures une règle tu ne peux pas (enfin j'ai pas trouvé comment) savoir le poids que va avoir ta règle (ou alors faut se référer au tableau que je vous ai balancé). Il faut appliquer la règle et aller dans l'outil de monitoring pour le voir... Pas top.
 
Voilà c'est pourri comme gestion de poids... Et en gros ca va de surprise en surprise pour un beaucoup d'options dans les policy et pas seulement le poids.  
 
Genre la "default response rules" qui pour moi a vraiment un comportement mystique... ;)
 
Donc si vous ne voulez pas de surprises concernant le comportement du truc, il faut se calquer sur le modèle microsoft où la à priori ca marche pas mal. Enfin en test ca marche bien et la en prod sur le pilot, ca se comporte bizarement mais je pense que c'est moi qui a du faire une erreur dans les policy. Je bosse dessus en ce moment.  
 
2) Pas vraiment la faute à Microsoft mais le problème est la : on a un concentrateur VPN IPsec Cisco. Or sur les machines clientes, le soft Cisco désactive le service IPsec et on peut pas authentifier les machines en VPN. Bon sur le VPN c'est déja de l'authentification forte (juste sur le user c'est vrai...). Donc la solution facile a été de mettre le VLAN VPN en exception mais bon...  
 
3) Il faut gérer les listes d'exceptions DNS, DC, WINS, etc. Des choses qui peuvent bouger. Il faut donc bien prendre ca en compte dans les workflow.  
 
L'ingé support de Microsoft avec qui j'ai un peu bossé m'a dit qu'avec le SP2 et en changeant quelques paramètres de config est on plus obligé de maintenir cette liste (cf. simple policy update). Mais bon, on est pas encore sous SP2.  
 
4) les users qui à la maison ou en voyage, se connecte à un réseau ayant le même plan d'adressage qu'un des réseaux sécurisés dans les policy ont eu des problèmes. La solution se trouve dans Vista apparement avec une option en plus pour différencier le domain/le public/le privé. J'ai pas vista et longhorn j'ai pas pu tester.
 
5) le troubleshooting est pas évident. Il faut vraiment former les pilotes/admin.
 
Voilà mon retour à chaud des problèmes. Après la techno a du potentiel mais elle est peut etre pas encore assez mature chez MS, je sais pas.


Message édité par ash08 le 11-07-2007 à 10:33:39
n°22231
Je@nb
Modérateur
Kindly give dime
Posté le 11-07-2007 à 13:38:46  profilanswer
 

Ok merci c'est sympa :)
 
J'ai vu des évolutions avec Vista et Win 2008, si j'ai le temps je regarderai ça.

n°22255
ash08
Posté le 11-07-2007 à 16:26:16  profilanswer
 

NP.
 
Si tu peux tester, je serai intéressé par ton retour :)

n°23328
ash08
Posté le 30-07-2007 à 16:39:35  profilanswer
 

Après des tests chez MS, ma config à l'air de fonctionner chez eux. Ce n'est donc pas une erreur de config.  
 
La première piste que l'on pense être à l'origine du problème, c'est peut etre un problème de compatibilité des cartes réseaux Broadcom des blades...

n°47538
Pims
Posté le 18-12-2008 à 10:55:16  profilanswer
 

Hello,
 
Un petit up car je me penche à nouveau un peu sur la partie.
 
Concernant le firewall d'XP, je pensais l'activer et sur les serveurs permettre à ipsec de passer outre. Ca permet de vérouiller les serveurs et à partir du moment ou le traffic provient d'une machine du domaine connue, il n'est pas filtré.
 
Bref, des news là dessus?

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Domaine 2003: IPsec et firewall

 

Sujets relatifs
[2003 Server] Impossible de mémoriser mon identifiant avec 1 XP HomeComment lister les ACL d'un serveur 2003/NAS
migration 2000/2003Déploiement Office 2002 plus Office 2003
Ajouter des membres au groupe builtin\administrators d'un domaine...Exchange 2003 : précisions sur le Send As
[résolu]Exchange 2003 : "last logged on by" erronéProbleme ouverture session itinerant XP/2003
Exchange 2003 
Plus de sujets relatifs à : Domaine 2003: IPsec et firewall


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR