28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Abbildung 5.10 Deaktivieren der erweiterten Zertifikatprüfung bei einer VPN-Verbindung<br />

Internet Protocol Security 133<br />

Internet Protocol Security<br />

<strong>Die</strong>ser Abschnitt beginnt mit einer kurzen Wiederholung der Grundlagen von IPsec (Internet<br />

Protocol Security), beschäftigt sich dann ausführlich mit den neuen Fähigkeiten von IPsec<br />

in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> und zeigt Ihnen schließlich, wie Sie mithilfe dieser Technologie<br />

<strong>Server</strong> und Domänen isolieren, was die Grundlage für Ihre NAP-Architektur bildet.<br />

Grundlagen von IPsec<br />

IPsec ist ein offener Standard, mit dem Informationen, die durch Netzwerke befördert werden,<br />

vor unautorisiertem Zugriff und Manipulation geschützt werden. Dazu kann eine Kombination<br />

von Authentifizierungsprotokollen, Datenverschlüsselung und digitalen Signaturen<br />

eingesetzt werden. Wenn zwei Hosts beginnen, mit IPsec zu kommunizieren, richten sie erst<br />

einmal zwei <strong>Sicherheit</strong>szuordnungen (engl. security association) ein. In Phase 1 oder dem<br />

Hauptmodus (engl. main mode) authentifizieren sich die Hosts gegenseitig. In Phase 2 oder<br />

dem Schnellmodus (engl. quick mode) handeln die Hosts aus, welche Protokolle sie einsetzen,<br />

um den Netzwerkverkehr digital zu signieren oder zu verschlüsseln. Jedes Paket kann<br />

signiert werden, damit der Empfänger sicher sein kann, dass es vom vertrauenswürdigen<br />

Host stammt und nicht manipuliert wurde. Jedes Paket kann verschlüsselt werden, um die<br />

Daten zu schützen, sodass niemand außer dem Empfänger darauf zugreifen kann. Sie können<br />

IPsec-Regeln konfigurieren, um einen oder beide Schutzmechanismen zu implementieren.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!