Si l'on implémente un répondeur en ligne (OCSP), il est souvent nécessaire de planifier les règles de pare-feu à créer sur le réseau. Voici une liste des règles de pare-feu nécessaires et des éventuels pièges à éviter.
Le Online Responder (Online Certificate Status Protocol, OCSP) est une autre manière de fournir des informations sur le statut de révocation des certificats. Grâce à l'OCSP, les entités qui souhaitent vérifier le statut de révocation d'un certificat ne doivent pas télécharger la liste complète de tous les certificats révoqués, mais peuvent adresser une demande ciblée au répondeur en ligne pour le certificat concerné. Pour une description plus détaillée, voir l'article "Principes de base du répondeur en ligne (Online Certificate Status Protocol, OCSP)„ .
Clients du répondeur OCSP

Les clients s'adressent au répondeur en ligne par HTTP non crypté, il suffit donc d'ouvrir le port TCP 80.
| Protocole réseau | Port de destination | Protocole |
|---|---|---|
| TCP | 80 | Protocole de transfert hypertexte (HTTP) |
Répondeur OCSP à l'autorité de certification
S'applique uniquement si le répondeur en ligne est un membre du domaine.
Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

De manière tout à fait analogue à tous les autres clients, les les ports pour la demande de certificat vers l'autorité de certification de l'entreprise. C'est par ce biais que le répondeur en ligne demande son certificat de signature.
| Protocole réseau | Port de destination | Protocole |
|---|---|---|
| TCP | 135 | Mappeur de points d'accès RPC |
| TCP | 49152-65535 | Ports dynamiques RPC |
Répondeur OCSP au domaine
S'applique uniquement si le répondeur en ligne est un membre du domaine.

Le serveur répondeur OCSP est généralement un membre du domaine, de sorte que les règles générales de communication du domaine s'appliquent ici. Comme le répondeur en ligne doit en outre demander activement des certificats, il doit également pouvoir communiquer avec le domaine.
| Protocole réseau | Port de destination | Protocole |
|---|---|---|
| TCP et UDP | 53 | Système de noms de domaine |
| TCP | 88 | Kerberos |
| UDP | 123 | NTP |
| TCP | 135 | Mappeur de points d'accès RPC |
| TCP et UDP | 389 | LDAP |
| TCP | 445 | Bloc de messages du serveur RPC Pipes nommés |
| TCP | 636 | LDAP sur SSL |
| TCP | 3268 | GC LDAP |
| TCP | 3269 | LDAP-GC sur SSL |
| TCP | 49152-65535 | Ports dynamiques RPC |
Restaurer les règles par défaut du pare-feu Windows
Enable-NetFirewallRule `
-Name "IIS-WebServerRole-HTTP-In-TCP"
Enable-NetFirewallRule `
-Name "IIS-WebServerRole-HTTPS-In-TCP"
Enable-NetFirewallRule `
-Name "Microsoft-Windows-OnlineRevocationServices-OcspSvc-DCOM-In"
Enable-NetFirewallRule `
-Name "Microsoft-Windows-CertificateServices-OcspSvc-RPC-TCP-In"
Enable-NetFirewallRule `
-Name "Microsoft-Windows-OnlineRevocationServices-OcspSvc-TCP-Out
Liens complémentaires :
- Règles de pare-feu requises pour Active Directory Certificate Services
- Règles de pare-feu requises pour le service d'enregistrement des périphériques réseau (NDES)
- Règles de pare-feu requises pour le service web de politique d'enregistrement des certificats (CEP)
- Règles de pare-feu requises pour le service web d'enregistrement des certificats (CES)
- Règles de pare-feu requises pour l'enregistrement web de l'autorité de certification (CAWE)
Les commentaires sont fermés.