28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Internet Protocol Security 137<br />

Verbesserte Unterstützung für Lastausgleich und Clusterserver<br />

Ältere Versionen von IPsec brauchen üblicherweise 3 bis 6 Sekunden, um nach einer Administrationsänderung<br />

die Kommunikation wieder aufzunehmen. Wenn ein Clusterknoten ausfiel,<br />

konnte es sogar bis zu 2 Minuten dauern. In <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> und <strong>Windows</strong> Vista<br />

ist die Zeitüberschreitungsschwelle viel kürzer. Normalerweise ist sie so schnell, dass die<br />

Anwendung weiterlaufen kann. Statt darauf zu warten, dass ein ausgefallener Clusterknoten<br />

aufgrund der Zeitüberschreibung entdeckt wird, überwacht IPsec TCP-Verbindungen aktiv<br />

nach eingerichteten <strong>Sicherheit</strong>szuordnungen (Security Association, SA). Falls die SA beginnt,<br />

Pakete erneut zu senden, handelt IPsec neue SAs aus, um zu versuchen, die Verbindung<br />

zu einem anderen Knoten im Cluster wiederherzustellen.<br />

IPsec-Schutz zwischen Client und Domänencontroller<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> unterstützt IPsec zwischen Domänencontrollern und Mitgliedscomputern<br />

in zwei Modi. Erstens können Sie eine Richtlinie konfigurieren, die IPsec anfordert,<br />

aber nicht verpflichtend macht; Domänencontroller schützen dann den meisten Verkehr mit<br />

Domänenmitgliedern, erlauben aber auch Klartextkommunikation für Domänenbeitritte und<br />

andere Verkehrstypen. Zweitens können Sie eine Richtlinie konfigurieren, die IPsec vorschreibt<br />

und NTLMv2-Authentifizierung erlaubt; in diesem Fall wird die gesamte Kommunikation<br />

mit Domänencontrollern geschützt. <strong>Die</strong>se restriktivere Konfiguration funktioniert,<br />

weil NTLMv2-Benutzeranmeldeinformationen für die Authentifizierung verwendet werden<br />

können. Wenn ein Computer, der unter <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> oder <strong>Windows</strong> Vista läuft, versucht,<br />

der Domäne beizutreten, wird der Benutzer aufgefordert, Benutzernamen und Kennwort<br />

eines Domänenkontos einzugeben, das Computerkonten hinzufügen darf. <strong>Die</strong>ses neue<br />

Verhalten steht nur auf Clientcomputern zur Verfügung, die unter <strong>Windows</strong> Vista oder <strong>Windows</strong><br />

<strong>Server</strong> <strong>2008</strong> laufen, und auf Domänencontrollern, die unter <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong><br />

laufen.<br />

Integrierte IPv4- und IPv6-Unterstützung<br />

<strong>Die</strong> Unterstützung für IPsec mit IPv6 ist identisch mit der Unterstützung für IPsec mit IPv4,<br />

was vor <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> noch nicht der Fall war. IPsec-Richtlinienregeln<br />

für IPv6 und IPv4 werden auf dieselbe Weise mit denselben Tools konfiguriert,<br />

zum Beispiel in der Konsole <strong>Windows</strong>-Firewall mit erweiterter <strong>Sicherheit</strong>.<br />

Integration mit Netzwerkzugriffsschutz<br />

Sie können NAP verwenden, um zu erzwingen, dass Hosts eine zweite Authentifizierung mit<br />

einem Integritätszertifikat durchführen. So wird sichergestellt, dass jeder Host die Integritätsanforderungen<br />

Ihrer Organisation erfüllt. Weitere Informationen finden Sie im Abschnitt<br />

»Netzwerkzugriffsschutz« weiter unten in diesem Kapitel.<br />

Weitere Konfigurationsoptionen für geschützte Kommunikation<br />

Verbindungssicherheitsregeln unterstützen folgende neue Einstellungen:<br />

Bereiche von IP-Adressen Sie können jetzt numerische Bereiche angeben, zum Beispiel<br />

192.168.10.15 bis 192.168.10.68.<br />

Für alle Drahtlosadapter Drahtlosadapter sind ein weiterer Schnittstellentyp, den Sie<br />

für eine Regel angeben können.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!