Planeación del endurecimiento de la seguridad para entornos de extranet (Windows SharePoint Services)
En este artículo:
Topología de red
Relaciones de confianza del dominio
Comunicación con funciones de granja de servidores
Comunicación con funciones de servidor de infraestructura
Comunicación de Active Directory entre dominios de red
En este artículo, se detallan los requisitos de endurecimiento para un entorno de extranet en el que una granja de servidores de Windows SharePoint Services 3.0 se coloca dentro una red perimetral y se puede tener acceso a sitios desde Internet o desde la red corporativa.
Topología de red
Las directrices de endurecimiento de este artículo se pueden aplicar a muchas configuraciones de extranet diferentes. La siguiente ilustración muestra una implementación de ejemplo de una topología de red perimetral opuesta que ilustra las funciones de servidor y cliente en un entorno de extranet.
El propósito de la ilustración es el de articular cada una de las posibles funciones y su relación con el entorno global. El sitio de Administración central puede instalarse en un servidor web o en un servidor de búsqueda (véase la imagen). Los enrutadores que se muestran pueden intercambiarse para los firewalls.
Relaciones de confianza del dominio
El requisito de una relación de confianza en el dominio depende de la configuración de la granja de servidores. Esta sección considera dos configuraciones posibles.
La granja de servidores reside en la red perimetral
La red perimetral requiere su propia infraestructura de servicio de directorios Active Directory y su propio dominio. Por lo general, los dominios perimetral y corporativo no se configuran para confiar el uno en el otro. Sin embargo, para autenticar usuarios de la intranet y empleados remotos que usan sus credenciales de dominio (autenticación de Windows), debe configurar una relación de confianza unidireccional en la que el dominio perimetral confíe en el dominio corporativo. La autenticación de formularios y SSO web no requieren una relación de confianza en el dominio.
La granja de servidores se divide entre la red perimetral y la red corporativa
Si la granja de servidores se divide entre la red perimetral y la red corporativa y los servidores de base de datos residen dentro de la red corporativa, es necesaria una relación de confianza en el dominio si se usan cuentas de Windows. En este escenario, la red perimetral debe confiar en la red corporativa. Si se usa la autenticación de SQL, no se requiere una relación de confianza en el dominio. En la siguiente tabla se resumen las diferencias entre estas dos opciones.
Autenticación de Windows | Autenticación de SQL | |
---|---|---|
Descripción |
Las cuentas del dominio corporativo se usan para todas las cuentas de servicio y administración de Windows SharePoint Services 3.0, incluidas las cuentas de grupos de aplicaciones. Se requiere una relación de confianza unidireccional, en la que la red perimetral confía en la red corporativa. |
Las cuentas de Windows SharePoint Services 3.0 se configuran de las siguientes formas:
No se requiere una relación de confianza, pero se puede configurar una para admitir la autenticación de clientes frente a un controlador de dominio interno. Nota Si los servidores de búsqueda residen en el dominio corporativo, es necesaria una relación de confianza unidireccional, en la que la red perimetral confía en la red corporativa. |
Configurar |
La configuración incluye lo siguiente:
|
La configuración incluye lo siguiente:
|
Información adicional |
La relación de confianza unidireccional permite que los servidores web y los servidores de aplicaciones unidos al dominio de la extranet resuelvan las cuentas que se encuentran en el dominio corporativo. |
|
La información de la tabla anterior supone lo siguiente:
Tanto los servidores web como los servidores de aplicaciones residen en la red perimetral.
Todas las cuentas se crean con los privilegios mínimos, e incluyen las siguientes recomendaciones:
Se crean cuentas separadas para todas las cuentas de servicio y de administración.
Ninguna cuenta pertenece al grupo Administradores en ningún equipo, incluido el equipo servidor donde reside SQL Server.
Para obtener más información sobre las cuentas de Windows SharePoint Services 3.0, vea Planeación de cuentas de servicio y administrativas (Windows SharePoint Services).
Para obtener más información sobre la creación de bases de datos mediante la herramienta de línea de comandos Psconfig, vea Referencia de línea de comandos del Asistente para configuración de Productos y Tecnologías de SharePoint (Windows SharePoint Services).
Comunicación con funciones de granja de servidores
Cuando se configura un entorno de la extranet, es importante comprender cómo las distintas funciones de servidor se comunican dentro de la granja de servidores.
Comunicación entre funciones de servidor
La siguiente ilustración muestra los canales de comunicación en una granja de servidores. La tabla que sigue a la ilustración describe los puertos y protocolos que están representados en la ilustración. Las flechas indican qué función de servidor inicia la comunicación. Por ejemplo, el servidor web inicia la comunicación con el servidor de base de datos. El servidor de base de datos no inicia la comunicación con el servidor web. Esto es importante para saber cuándo configurar la comunicación entrante y saliente en un enrutador o firewall.
Leyenda | Puertos y protocolos |
---|---|
1 |
Acceso de cliente (incluidos Information Rights Management [IRM] y consultas de búsqueda), uno o más de los siguientes:
|
2 |
Servicio de uso compartido de archivos e impresora *uno* de los siguientes:
|
3 |
Rastreo de búsqueda — En función del modo en que se haya configurado la autenticación, pueden ampliarse los sitios de SharePoint con una zona adicional o el sitio de Internet Information Services (IIS) para garantizar que el componente de índice puede tener acceso al contenido. Esta configuración puede dar como resultado puertos personalizados.
|
4 |
Comunicación con la base de datos:
|
Comunicación entre estaciones de trabajo de administrador y Administración central
El sitio de administración central puede instalarse en cualquier servidor web o el servidor de búsqueda. Los cambios de configuración que se realizan a través del sitio de Administración central se comunican a la base de datos de configuración. Otras funciones de servidor de la granja aplican los cambios de configuración que están registrados en la base de datos de configuración durante sus ciclos de sondeo. Por consiguiente, el sitio de administración central no introducirá ningún requisito de comunicación nuevo en otras funciones de servidor en la granja de servidores. Sin embargo, en función del servidor en el que implemente el sitio de administración central, asegúrese de habilitar el acceso desde estaciones de trabajo de administrador.
En la siguiente ilustración se incluye la comunicación desde una estación de trabajo de administrador con el sitio de administración central y la base de datos de configuración.
En la tabla siguiente, se describen los puertos y protocolos que son necesarios para la comunicación a y desde el sitio de administración central.
Leyenda | Puertos y protocolos |
---|---|
1 |
Sitio de Administración central — Uno o más de los elementos siguientes:
|
4 |
Comunicación con la base de datos:
|
Comunicación con funciones de servidor de infraestructura
Cuando se configura un entorno de la extranet, es importante comprender cómo las distintas funciones de servidor se comunican dentro de los equipos servidor de infraestructura.
Controlador de dominio Active Directory
En la siguiente tabla se muestran los requisitos de puertos para conexiones entrantes de cada función de servidor a un controlador de dominio Active Directory.
Elemento | Servidor web | BuscarServidor | Servidor de base de datos |
---|---|---|---|
TCP/UDP 445 (servicios de directorio) |
X |
X |
X |
TCP/UDP 88 (Autenticación de Kerberos) |
X |
X |
X |
Puertos LDAP (Protocolo ligero de acceso a directorios)/LDAPS 389/636 de forma predeterminada, personalizables |
X |
Los servidores web requieren el uso de puertos LDAP/LDAPS sólo si la autenticación LDAP está configurada.
Servidor DNS
En la siguiente tabla se muestran los requisitos de puertos para las conexiones entrantes de cada función de servidor a un servidor de DNS (Sistema de nombres de dominio). En muchos entornos de la extranet, un equipo servidor hospeda al controlador de dominio Active Directory y al servidor DNS.
Elemento | Servidor web | Servidor de búsqueda | Servidor de base de datos |
---|---|---|---|
DNS, TCP/UDP 53 |
X |
X |
X |
Servicio SMTP
La integración de correo electrónico requiere el uso del servicio SMTP (Protocolo simple de transferencia de correo) con el puerto TCP 25 en al menos uno de los servidores cliente web de la granja de servidores. El servicio SMTP es necesario para el correo electrónico entrante (conexiones de entrada). Para el correo electrónico saliente, puede usar el servicio SMTP o enrutar el correo electrónico saliente a través de un servidor de correo electrónico dedicado en su organización, como un equipo que ejecute Microsoft Exchange Server.
Elemento | Servidor web | Servidor de búsqueda | Servidor de base de datos |
---|---|---|---|
Puerto TCP 25 |
X |
Comunicación de Active Directory entre dominios de red
La comunicación Active Directory entre dominios para admitir la autenticación con un controlador de dominio dentro de la red corporativa requiere al menos una relación de confianza unidireccional en que la red perimetral confíe en la red corporativa.
En el ejemplo mostrado en la primera ilustración de este artículo, se requieren los siguientes puertos como conexiones de entrada al Servidor ISA B para admitir una relación de confianza unidireccional:
TCP/UDP 135 (RPC)
TCP/UDP 389 de forma predeterminada, personalizable (LDAP)
TCP 636 de forma predeterminada, personalizable (SSL LDAP)
TCP 3268 (GC LDAP)
TCP 3269 (SSL GC LDAP)
TCP/UDP 53 (DNS)
TCP/UDP 88 (Kerberos)
TCP/UDP 445 (Servicios de directorio)
TCP/UDP 749 (Kerberos-Adm)
Puerto TCP 750 (Kerberos-IV)
Cuando se configura el Servidor ISA B (o un dispositivo alternativo entre la red perimetral y la red corporativa), la relación de red debe definirse como enrutada. No defina la relación de red como NAT (Traducción de direcciones de red).
Para obtener más información sobre requisitos de endurecimiento de la seguridad relativos a las relaciones de confianza, vea los siguientes recursos:
Cómo configurar un firewall para dominios y relaciones de confianza (https://go.microsoft.com/fwlink/?linkid=83470&clcid=0xC0A).
Active Directory en redes segmentadas por firewalls (en inglés) (https://go.microsoft.com/fwlink/?linkid=76147&clcid=0xC0A) (en inglés)
Descarga de este libro
Este tema se incluye en el siguiente libro descargable para facilitar la lectura y la impresión:
Planeación y arquitectura para Windows SharePoint Services 3.0, parte 2 (en inglés)
Planeación de un entorno de Extranet para Windows SharePoint Services (en inglés)
Vea la lista completa de libros disponibles en la página de libros descargables para Windows SharePoint Services.