4 votes

Comment crypter le trafic du serveur SQL avec IPSEC ?

J'ai trouvé toutes sortes de documents sur ce qu'est IPSEC et comment le configurer (de manière très peu spécifique), mais je n'arrive pas à configurer une règle de sécurité avancée du pare-feu Windows qui A) exige que tout le trafic du serveur SQL soit crypté, et B) fonctionne.

À titre d'exercice, j'ai créé une règle d'entrée qui autorise tout le trafic du service MSSQLSERVER par défaut lorsqu'il est connecté au domaine, et j'ai testé que je peux me connecter à l'instance de SQL Server avec cette règle.

Lorsque je modifie l'action de "Autoriser la connexion" à "Autoriser la connexion si elle est sécurisée", en utilisant l'option "Exiger que les connexions soient cryptées", je ne peux plus établir de connexion. Je ne parviens pas à trouver d'informations sur la manière d'indiquer au client qu'il doit utiliser cette connexion cryptée, ou s'il existe d'autres conditions préalables à remplir. Je ne trouve pas non plus d'informations sur l'utilisation d'IPSEC avec SQL Server en général.

Je sais comment crypter les connexions SQL Server via SSL, mais l'application principale qui utilise ce serveur ne se connectera pas via SSL avant une version ultérieure.

Comment faire pour que le système d'exploitation client se connecte à l'aide d'IPSEC à partir du Pare-feu Windows avec les paramètres de sécurité avancée dans Windows 7 ?

0 votes

Cela fait beaucoup de frais généraux, pourquoi avez-vous besoin de cela ? Votre serveur SQL ne devrait pas être dans un endroit accessible par le réseau de toute façon.

0 votes

Obligation contractuelle, malheureusement.

0 votes

@johnthepro L'utilisation d'IPSEC pour crypter tout le trafic Windows est une bonne pratique depuis Windows 2000.

3voto

Rob Howard Points 636

Voici les deux documents que vous devez lire afin de déterminer la meilleure voie à suivre pour crypter le trafic de votre serveur. La première route est isolement des serveurs La première consiste à établir des communications sécurisées entre des hôtes de domaines spécifiques. Le second est isolement du domaine qui est légèrement plus souple dans la mesure où la seule exigence réelle pour les communications est que les hôtes soient tous membres du domaine (il s'agit d'explications simplifiées). Ces documents semblent tous avoir été écrits pour la période Vista/2008, mais les concepts restent valables. Pour accéder aux paramètres, utilisez le panneau de configuration du pare-feu de Windows et choisissez Règles de sécurité de connexion -> Nouvelle règle. Regardez ici pour plus de détails sur les règles de sécurité des connexions .

0 votes

Merci Jim. J'avais lu le document sur les règles de sécurité des connexions, mais je n'avais pas compris que c'était la pièce qui me manquait jusqu'à ce que je regarde ce tutoriel sur la façon de faire la même chose pour telnet ( technet.microsoft.com/en-us/edge/Video/ff711601 ). Une fois que j'ai mis en place une CSR sur le serveur et le client, les règles de pare-feu que j'avais configurées ont commencé à fonctionner pour crypter le trafic. Le problème est résolu !

0voto

Thecamelcoder Points 11

Tu ne le fais pas. IPSEC est une stratégie de cryptage au niveau du réseau qui est gérée par le système d'exploitation. Elle n'est pas spécifique à une application, telle que SQL.

Cryptage des connexions à SQL Server
http://technet.microsoft.com/en-us/library/ms189067.aspx

"...Les données du serveur SQL peuvent être cryptées pendant la transmission en utilisant IPSec. IPSec est fourni par les systèmes d'exploitation client et serveur et ne nécessite aucune configuration de SQL Server. Pour plus d'informations sur IPSec, consultez votre documentation Windows ou réseau."

1 votes

Je sais que le système d'exploitation s'en charge. Je ne sais simplement pas comment demander au système d'exploitation côté client de le faire.

0 votes

Vous devez disposer d'une connexion VPN IPSEC au réseau sur lequel se trouve le serveur SQL. S'il s'agit du même réseau, je ne suis pas sûr de savoir comment procéder sans causer de maux de tête - je pense que l'adressage dans cette situation pourrait devenir très laid et confus très rapidement. Cet article est ancien, mais peut être pertinent : microsoft.com/download/en/details.aspx?id=18254 . Également pertinent ? support.microsoft.com/kb/816514

0 votes

Poteau de clôture - ce n'est pas correct. L'IPSec ne fonctionne pas uniquement sous forme de tunnels ou via des tunnels.

0voto

JohnMcG Points 5062

L'IP Sec doit être configuré à la fois sur le client et sur le serveur. L'utilisation de SSL ne nécessite que la configuration du serveur SQL.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X