Articles

Group Policy Central


W tym artykule będę mówił o tym, jak można użyć Group Policy do kontroli zapory, która przychodzi z pudełka z systemem Windows, ale najpierw chcę dać ci trochę historii ewolucji zapory opartej na hoście w systemie Windows. Zapory sieciowe istnieją od dawna, chroniąc wewnętrzne sieci korporacyjne przed atakami z zewnątrz (patrz obrazek poniżej).

Firewall

Wraz z eksplozją mobilnych pracowników w późnych latach 90-tych coraz więcej osób podłączało swoje laptopy bezpośrednio do Internetu bez korzyści płynących z ochrony korporacyjnego firewalla. W rezultacie, na początku lat 2000, produkty firewall innych firm, takie jak ZoneAlarm, stały się bardzo popularnym sposobem ochrony przed atakami. Microsoft dodał wtedy zaporę opartą na hoście wraz z wydaniem Windows XP/2003, która niestety była domyślnie wyłączona. W wyniku domyślnego wyłączenia firewalla pojawiło się wiele robaków komputerowych, z których najbardziej znanymi były robak Blaster i Sasser, które rozprzestrzeniały się jak ogień na prawie każdy komputer z systemem Windows, który nie był specjalnie zabezpieczony.

W rezultacie Microsoft postanowił dokonać poważnej zmiany w sposobie konfiguracji systemu Windows XP wraz z wydaniem Service Pack 2. Kiedy użytkownicy instalowali Service Pack 2, byli teraz proszeni o włączenie firewalla, co chroniło ich przed złośliwą komunikacją. Problem z włączeniem firewalla polega jednak na tym, że zazwyczaj domyślnie blokuje on cały ruch przychodzący, co oznacza, że produkty takie jak Skype i/lub Windows Messenger nie mogą już odbierać połączeń przychodzących lub wiadomości. Aby obejść ten problem, użytkownicy końcowi powinni być monitowani, gdy aplikacja chce otworzyć port przychodzący w sieci. Korporacyjny personel IT mógł kontrolować to dla użytkowników za pomocą Zasad Grupy poprzez sekcję Zapora systemu Windows w Szablonach administracyjnych > Sieć > Połączenia sieciowe.

image

To był dobry pierwszy krok, jednak stworzenie zestawu reguł firewalla przy użyciu natywnych ustawień polityki grupowej pod Windows Firewall było w najlepszym wypadku wyzwaniem, ponieważ większość ustawień musiała być skonfigurowana ręcznie.

Wraz z wydaniem Windows Vista/2008 Microsoft całkowicie zmienił Windows Firewall, aby umożliwić znacznie łatwiejsze zarządzanie. Administratorzy IT mają teraz dużo większą kontrolę nad tym, jak mogą zarządzać regułami zapory i mają teraz możliwość kontrolowania zarówno komunikacji przychodzącej, jak i wychodzącej, a także możliwość selektywnego włączania reguł w zależności od tego, do jakiej sieci komputer jest podłączony. Zmienili również gdzie skonfigurować zaporę poprzez politykę grupy do Ustawienia systemu Windows > Ustawienia zabezpieczeń > Zapora systemu Windows z zaawansowanymi zabezpieczeniami, który umożliwił kilka fajnych funkcji, takich jak importowanie i eksportowanie reguł zapory, które pójdę do później.

image

Poniżej pójdę choć przykład administratora IT, który chce skonfigurować domyślny zestaw reguł zapory dla Windows 7 laptopów i z regułą, aby umożliwić Skype, gdy podłączony w domu i w Internecie, ale nie, gdy podłączony do domeny. Normalnie w prawdziwym świecie miałbyś o wiele więcej wyjątków przychodzących, ale powinieneś być w stanie użyć tego jako przewodnika, aby zacząć budować konfigurację reguł zapory specjalnie dla twojego środowiska.

Zanim zaczniesz: Jeśli masz już skonfigurowane ustawienia zapory w starszej sekcji „Windows Firewall”, te reguły również będą miały zastosowanie i oba zestawy reguł będą próbowały się połączyć z nieprzewidywalnymi rezultatami. Zalecam, aby upewnić się, że żadne ustawienia „Zapory systemu Windows” nie są stosowane na komputerach z systemem Vista/2008 lub nowszych i że wyłącznie stosujesz ustawienia zapory do tych nowszych komputerów poprzez opcję bezpieczeństwa zasad grupy „Zapora systemu Windows z zaawansowanymi zabezpieczeniami”.

Konfigurowanie reguł zapory systemu Windows

Najpierw skonfigurujemy komputer referencyjny z regułą zapory w sposób, w jaki chcemy, a następnie zbadamy je, abyśmy mogli zaimportować je do zasad grupy. Konfiguracja reguł firewall na komputerze referencyjnym daje nam możliwość przetestowania reguł przed ich wdrożeniem na innych komputerach. Pozwala to również na wyeksportowanie wszystkich reguł w jednej akcji, dzięki czemu nie trzeba przechodzić przez długi proces ręcznego konfigurowania wszystkich reguł jedna po drugiej.

W tym przykładzie komputer pracuje pod kontrolą systemu Windows 7 i ma już zainstalowanego Skype’a 4.2.

Krok 1. Kliknij prawym przyciskiem myszy na ikonę stanu sieci w zasobniku systemowym i kliknij na „Otwórz Centrum sieci i udostępniania”

image

Krok 2. Kliknij na „Windows Firewall” w lewym dolnym rogu.

image

Krok 3 opcjonalnie. Klikamy na „Allow a program or feature through Windows Firewall” (Zezwalaj na program lub funkcję przez Zaporę systemu Windows) w okienku po lewej stronie.

image

Jak widać, Skype został skonfigurowany do pracy w profilach Domena, Prywatny i Publiczny. W tym przykładzie skonfigurujemy go tak, aby działał tylko w profilach Dom/Praca i Publiczny, aby użytkownicy nie mogli używać Skype’a, gdy są podłączeni do domeny korporacyjnej przez sieć LAN.

Uwaga: opcje w tym miejscu są zablokowane, ponieważ nie podniosłeś jeszcze swoich danych uwierzytelniających.

Krok 4 opcjonalny. Kliknij Anuluj

image

Krok 5. Kliknij na „Ustawienia zaawansowane” w lewym panelu.

image

Krok 6. Kliknij na „Reguły przychodzące”, a następnie kliknij dwukrotnie na regułę zapory „Skype” w prawej kolumnie.

Uwaga: Aktualnie skonfigurowany profil jest ustawiony na „Wszystkie”

image

Teraz skonfigurujemy regułę Skype, aby była wyłączona przy użyciu profilu domeny, jednak możesz również użyć tego okna dialogowego właściwości, aby skonfigurować inne ustawienia granularne. Zalecam, abyś przeszedł przez wszystkie te zakładki i zapoznał się ze wszystkimi ustawieniami, które możesz kontrolować za pomocą tego okna dialogowego.

Krok 7. Kliknij na zakładkę „Zaawansowane”

image

Krok 8. Usuń zaznaczenie pola wyboru „Domena”, a następnie kliknij przycisk „OK”

image

Uwaga: Profil jest teraz skonfigurowany jako „Prywatny, publiczny”

image

Jeśli wrócisz do opcji „Zezwalaj programom na komunikację przez Zaporę systemu Windows”, zobaczysz, że opcje domeny dla Skype’a zostały usunięte.

image

Teraz musisz przetestować zestaw reguł zapory, aby upewnić się, że zachowuje się on zgodnie z twoimi oczekiwaniami. Zakładając, że wszystko jest w porządku, należy wyeksportować reguły firewalla, aby móc je zaimportować do Group Policy. Możesz również zapisać eksport zestawu reguł przed rozpoczęciem, aby mieć pewność, że będziesz miał do czego wracać w przypadku, gdy całkowicie zepsujesz zestaw reguł i uszkodzisz sieć.

Eksportowanie reguł zapory systemu Windows

Krok 1. W sekcji Windows Firewall with Advance Security kliknij na „Action” w menu, a następnie „Export Policy”

image

Krok 2. Wybierz lokalizację, w której chcesz zapisać reguły zapory, a następnie wpisz nazwę pliku, jako który chcesz je zapisać (np. default_rules.wfw) i kliknij „Zapisz”.

Uwaga: Jeśli musiałeś się podnieść jako inny użytkownik, aby zmodyfikować reguły zapory, to plik zostanie zapisany w profilu konta administratora.

image

Krok 3. Kliknij przycisk „OK”

image

Importowanie reguł zapory systemu Windows do zasad grupy

Po wyeksportowaniu reguł zapory zaimportujemy wyeksportowany plik do zasad grupy, aby można było zastosować ten sam zestaw reguł na wszystkich stacjach roboczych w sieci.

Krok 1. Edytuj obiekt zasad grupy (GPO), który jest przeznaczony dla komputera, na którym chcesz zastosować te reguły zapory.

Krok 2. Otwórz Computer Configuration > Policies > Windows Settings > Security Settings > Windows Firewall with Advanced Security i kliknij na „Windows Firewall with Advanced Security”

image

Krok 3. W menu klikamy na „Akcja”, a następnie „Importuj politykę…”

image

Krok 4. Kliknij „Tak”

Uwaga: Jeśli nie robiłeś tego wcześniej, możesz utworzyć nowe GPO i zaimportować do niego reguły, aby nie zniszczyć istniejących reguł.

image

Krok 5. Wybierz plik eksportu reguł zapory sieciowej, który został utworzony wcześniej i kliknij „Otwórz”

image

Poczekaj…

image

Krok 6. Kliknij „OK”

image

Done.

Możesz teraz przejrzeć reguły, które zostały zaimportowane do GPO.

Uwaga: Można zobaczyć, jak reguła Skype jest skonfigurowana jako Prywatny, Publiczny, jak skonfigurowaliśmy wcześniej na komputerze lokalnym. Jeśli chcesz zmienić ponownie możesz po prostu dwukrotnie kliknąć na regułę i dostosować ją jak chcesz stąd.

image

Możesz również selektywnie wyłączać reguły i wycinać, kopiować & wklejać reguły pomiędzy oddzielnymi GPO. W ten sposób można scalić reguły, jeśli zaimportowano zestaw reguł z nowego GPO w kroku 4.

Jak skopiować, usunąć lub wyłączyć regułę…
image

Jak wkleić regułę do istniejącej polityki…
image

Wszystkie okna dialogowe zapory (patrz obrazki poniżej) na stacji roboczej powinny być teraz powiadomione, że polityka zapory jest teraz kontrolowana za pomocą zasad grupy.

image

image

Zauważ nową kolumnę, która mówi, że pogoda jest skonfigurowana przez Zasady grupy. Każda reguła jest wymieniona dwukrotnie – jedna reprezentuje regułę firewalla kontrolowaną przez Group Policy, która nie może być skonfigurowana, a druga reprezentuje regułę lokalną, która może być włączona przez lokalnego administratora.

image

Jak stosować wyłącznie reguły Group Policy Firewall

Jeśli nie chcemy aby lokalny administrator mógł stosować dodatkowe reguły firewall w sieci to możemy również skonfigurować to tak aby reguły Group Policy były stosowane wyłącznie do lokalnego firewall’a.

Krok 1. Ponownie otwórz to samo GPO, które ma zastosowane reguły zapory i przejdź do Konfiguracji komputera > Zasady > Ustawienia systemu Windows > Ustawienia zabezpieczeń > Zapora systemu Windows z zaawansowanymi zabezpieczeniami i kliknij prawym przyciskiem myszy na „Zapora systemu Windows z zaawansowanymi zabezpieczeniami” i kliknij „Właściwości”

image

Krok 2. Kliknij przycisk „Dostosuj…” w sekcji Ustawienia

image

Krok 3. Zmień opcję „Zastosuj lokalne reguły zapory:” na „Nie” i kliknij OK

image

Teraz, jeśli wrócisz do „Dozwolonych programów” w sekcji „Zapora systemu Windows” zauważysz, że kolumna Domena jest teraz całkowicie wyszarzona i żadne reguły nie mogą być zastosowane do profilu domeny, nawet jeśli jesteś lokalnym administratorem.

image

Mam nadzieję, że to wystarczy, aby zacząć kontrolować zaporę systemu Windows za pomocą zasad grupy.

Jeśli czujesz się naprawdę odważny, możesz również zrobić to samo dla swoich serwerów, aby utrzymać je bezpieczne, ponieważ są one o wiele bardziej statyczne z wymaganiami reguł zapory, co czyni je jeszcze łatwiejszymi do zarządzania. Na przykład można wyeksportować reguły zapory sieciowej serwera SQL, a następnie zaimportować je do GPO, które jest stosowane do wszystkich innych serwerów SQL. W ten sposób, gdy kiedykolwiek przeniesiesz obiekt komputerowy do OU serwera SQL, reguły zapory będą automatycznie ustawiane i egzekwowane… Ładnie…