28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

126 Kapitel 5: Firewall und Netzwerkzugriffsschutz<br />

Abbildung 5.7 Der Assistent für neue Verbindungssicherheitsregel<br />

Geben Sie auf der ersten Seite des Assistenten an, welche Art von Verbindungssicherheitsregel<br />

Sie erstellen wollen:<br />

Isolierung Wählen Sie Isolierung, um die Verbindungen anhand des Integritätsstatus<br />

oder der Domänenmitgliedschaft des anderen Computers einzuschränken. Sie müssen<br />

auch angeben, ob Sie Authentifizierung für ein- und ausgehenden Verkehr anfordern<br />

oder verpflichtend machen, welche Authentifizierungsmethode benutzt werden soll,<br />

für welche Profile die Regel gelten soll (Domäne, Privat oder Öffentlich) und welchen<br />

Namen die Regel bekommt. Isolierung auf Basis des Integritätsstatus eines Computers<br />

können Sie nur nutzen, wenn Sie Netzwerkszugriffsschutz (Network Access Protection,<br />

NAP) in <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> bereitstellen. NAP wird weiter unten<br />

in diesem Kapitel genauer behandelt.<br />

Authentifizierungsausnahme Wählen Sie Authentifizierungsausnahme, wenn Sie<br />

eine Liste mit den IP-Adressen der Hosts definieren wollen, die ihren Verkehr nicht<br />

authentifizieren oder schützen müssen. Sie müssen dann wählen, für welche Profile die<br />

Regel gelten soll (Domäne, Privat oder Öffentlich), und einen Namen für die Regel<br />

angeben.<br />

<strong>Server</strong>-zu-<strong>Server</strong> Wählen Sie <strong>Server</strong>-zu-<strong>Server</strong> aus, wenn Sie erzwingen wollen, dass<br />

Netzwerkverkehr zwischen bestimmten Hosts geschützt wird. Sie müssen die Endpunkte<br />

angeben, die den geschützten Verkehr austauschen, ob Authentifizierung für ein- und<br />

ausgehenden Verkehr angefordert oder verpflichtend gemacht wird, die Authentifizierungsmethode,<br />

für welche Profile die Regel gilt (Domäne, Privat oder Öffentlich) und<br />

einen Namen für die Regel. Solche Regeln werden üblicherweise bei der Bereitstellung

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!