Eu configurei o Firewall do Windows em um servidor 2012 R2 para sempre exigir criptografia IPSec para todas as regras de segurança de conexão.
Em seguida, especifiquei Inbound Rules para portas e serviços específicos e configurei-os com a ação "Exigir que as conexões sejam criptografadas".
Todas essas configurações são feitas por meio da Política de Grupo.
Isso funciona muito bem para conexões IPv4, mas não para conexões IPv6. Eu tentei as portas ICMP6 e TCP / UDP com o mesmo resultado. Às vezes, posso ver os blocos nos logs do firewall (especificamente para portas TCP, mas nem sempre para o ICMP6).
Eu começo a me perguntar se a criptografia IPSec não é compatível com IPv6 na implementação de segurança de conexão do Windows? Eu tentei pesquisar isso, mas não encontrei nada para suportar isso, além de documentação antiga para o Windows Server 2003.
Eu devo acrescentar que o caso de uso neste caso é o Windows Clustering, que usa o IPv6 para comunicação interna de cluster. Isso pode ser desabilitado, mas isso não é suportado pelo MS, então eu preferiria não seguir esse caminho.
Eu realmente não preciso que a comunicação entre servidores seja criptografada, mas se eu não precisar de criptografia para todas as regras de segurança de conexão (na configuração global do firewall), regras únicas que exigem criptografia não funcionam.
Ou é possível não exigir criptografia para todas as regras, mas apenas para algumas regras, por exemplo, todas as comunicações na porta 445?
Adicionei algumas fotos para esclarecer as configurações que estou usando.
Configuração global do firewall:
Configuraçãodeaçãonaregradeentradadeamostra: