06.06.2013 Aufrufe

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Lektion 2: Grundlagen von DirectAccess-Clientverb<strong>in</strong>dungen 261<br />

Damit Remoteclientcomputer Computer im <strong>in</strong>ternen <strong>Unternehmen</strong>snetzwerk über Direct-<br />

Access erreichen können, müssen die <strong>in</strong>ternen Computer vollständig IPv6-kompatibel se<strong>in</strong>.<br />

Computer <strong>in</strong> Ihrem IPv4-Netzwerk s<strong>in</strong>d vollständig IPv6-kompatibel, wenn e<strong>in</strong>e der folgenden<br />

Aussagen zutrifft:<br />

Die Computer laufen unter <strong>W<strong>in</strong>dows</strong> 7, <strong>W<strong>in</strong>dows</strong> Vista, <strong>W<strong>in</strong>dows</strong> Server 2008 oder<br />

<strong>W<strong>in</strong>dows</strong> Server 2008 R2.<br />

Sie haben <strong>in</strong> Ihrem Intranet ISATAP bereitgestellt, damit <strong>in</strong>terne Server und Anwendungen<br />

erreicht werden können, <strong>in</strong>dem IPv6-Verkehr über Ihr re<strong>in</strong>es IPv4-Intranet getunnelt<br />

wird.<br />

Sie verwenden e<strong>in</strong> NAT-PT-Gerät, um Verkehr zwischen Ihren DirectAccess-Clients und<br />

Ihren Intranetcomputern umzusetzen, die nur IPv4 unterstützen.<br />

IPSec<br />

DirectAccess greift auf IPSec zurück, um Endpunkt-zu-Endpunkt-Sicherheit für Remoteclientcomputer<br />

zu gewährleisten, die auf Ressourcen im <strong>in</strong>ternen <strong>Unternehmen</strong>snetzwerk<br />

zugreifen. Für die Authentifizierung und Verschlüsselung aller DirectAccess-Verb<strong>in</strong>dungen<br />

werden IPsec-Richtl<strong>in</strong>ien benutzt. Diese Richtl<strong>in</strong>ien werden mithilfe von Gruppenrichtl<strong>in</strong>ien<br />

auf Clientcomputern konfiguriert und angewendet.<br />

PKI<br />

Es wird e<strong>in</strong>e PKI gebraucht, um Computerzertifikate für die Client- und Serverauthentifizierung<br />

auszustellen. Sie ist außerdem nötig, um Integritätszertifikate auszustellen, wenn<br />

NAP bereits implementiert ist. Diese Zertifikate können von e<strong>in</strong>er Zertifizierungsstelle im<br />

<strong>in</strong>ternen Netzwerk ausgestellt werden; Sie brauchen dafür ke<strong>in</strong>e öffentliche Zertifizierungsstelle<br />

zu beauftragen.<br />

Sperrlisten-Verteilungspunkte<br />

In e<strong>in</strong>er DirectAccess-Infrastruktur s<strong>in</strong>d Sperrlisten-Verteilungspunkte (Certificate Revocation<br />

List Distribution Po<strong>in</strong>t, CDP) die Server, die Zugriff auf die Zertifikatsperrliste bieten,<br />

die von der Zertifizierungsstelle veröffentlicht wird, die Zertifikate für DirectAccess ausstellt.<br />

Es sollten getrennte CDPs für <strong>in</strong>terne Clients im <strong>Unternehmen</strong>snetzwerk und externe Clients<br />

im Internet bereitgestellt werden.<br />

Ausnahmen für die Perimeterfirewall<br />

In der Perimeterfirewall Ihres <strong>Unternehmen</strong>snetzwerks müssen folgende Ports geöffnet<br />

werden, um DirectAccess zu unterstützen:<br />

UDP-Port 3544 für e<strong>in</strong>gehenden Teredo-Verkehr<br />

IPv4-Protokoll 41 für e<strong>in</strong>gehenden 6to4-Verkehr<br />

TCP-Port 443 für e<strong>in</strong>gehenden IP-HTTPS-Verkehr<br />

Wenn Sie Clientcomputer unterstützen wollen, die native IPv6-Adressen haben, müssen<br />

zusätzlich folgende Ausnahmen geöffnet werden:<br />

ICMPv6<br />

IPv4-Protokoll 50

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!