28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Windows</strong>-Firewall mit erweiterter <strong>Sicherheit</strong> 127<br />

der <strong>Server</strong>isolierung verwendet. Weitere Informationen dazu finden Sie in Kapitel 14,<br />

»Schützen des Netzwerks«.<br />

Tunnel <strong>Die</strong>se Regel dient normalerweise dazu, Verkehr zu schützen, der zwischen<br />

zwei Gatewaycomputern über das Internet ausgetauscht wird. Sie müssen die Tunnelendpunkte<br />

anhand der IP-Adresse definieren, die Authentifizierungsmethode, für welche<br />

Profile die Regel gilt (Domäne, Privat oder Öffentlich) und einen Namen für die Regel.<br />

Benutzerdefiniert Wählen Sie Benutzerdefiniert, um eine Regel zu erstellen, die sich<br />

nicht mit einem der anderen Typen definieren lässt. Sie müssen die Endpunktcomputer<br />

anhand ihrer IP-Adresse angeben, ob Authentifizierung für ein- und ausgehenden Verkehr<br />

angefordert oder verpflichtend gemacht wird, die Authentifizierungsmethode, für<br />

welche Profile die Regel gilt (Domäne, Privat oder Öffentlich) und einen Namen für die<br />

Regel.<br />

Sie können die Eigenschaften von Verbindungssicherheitsregeln anzeigen und ändern, indem<br />

Sie mit der rechten Maustaste auf den Namen der Regel klicken und den Befehl Eigenschaften<br />

wählen. Daraufhin öffnet sich ein Dialogfeld, das ähnlich wie in Abbildung 5.8<br />

aussieht.<br />

Abbildung 5.8 Erweiterte Eigenschaften einer Verbindungssicherheitsregel<br />

Im Eigenschaftendialogfeld einer Regel können Sie auf den folgenden Registerkarten verschiedene<br />

Einstellungen konfigurieren:<br />

Allgemein Auf dieser Registerkarte können Sie den Namen der Regel sowie ihre Beschreibung<br />

ändern und festlegen, ob sie aktiviert ist.<br />

Computer Hier können Sie festlegen, bei welchen Computern (angegeben über ihre<br />

IP-Adressen) der Verkehr geschützt wird.<br />

Authentifizierung Auf dieser Registerkarte können Sie definieren, welche Authentifizierung<br />

für den geschützten Verkehr erforderlich ist.<br />

Erweitert Hier legen Sie die Profile und Schnittstellentypen für die Regel fest und<br />

stellen ein, ob die Regel IPsec-Tunneling erfordert.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!