O'Reilly logo

Aktualisieren Ihrer MCSA/MCSE-Zertifizierung auf Windows Server 2008 MCTS - Original Microsoft Training für Examen 70-648 und 70-649 by Ian L. McLean, Orin Thomas

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

122 Kapitel 3: Konfiguration des Netzwerkzugriffs
EAP-TLS Ein Protokoll zur Authentifizierung mit Zertifikaten, das von Windows
Vista, Windows XP, Windows Server 2008 und Windows Server 2003-VPN-Clients
unterstützt wird.
PEAP-MS-CHAPv2 Ein Authentifizierungsprotokoll auf Kennwortbasis, das die
Installation eines Computerzertifikats auf dem Authentifizierungsserver verlangt (ent-
weder auf dem VPN-Server oder auf dem RADIUS-Server). Clients müssen der Zer-
tifizierungsstelle vertrauen, die das Computerzertifikat ausgestellt hat. Nur Windows
Vista und Windows Server 2008-VPN-Clients unterstützen dieses Authentifizierungs-
protokoll.
PEAP-TLS Ein Authentifizierungsprotokoll auf Zertifikatbasis, unterstützt von
Windows Vista- und Windows Server 2008-Clients, das mit Smartcards oder anderen
Formen von digitalen Zertifikaten eingesetzt werden kann.
Windows Server 2008 unterstützt weder MS-CHAP noch SPAP oder EAP-MD5. Dabei han-
delt es sich um Protokolle, die von älteren Windows-Versionen unterstützt wurden. Windows
XP-
und Windows Server 2003-VPN-Clients nnen zur Authentifizierung nur die Protokolle
MS-CHAPv2 und EAP-TLS verwenden. Denken Sie daran, wenn Sie mit diesen älteren
Betriebssystemen arbeiten. Wenn Sie NAP mit VPN-Erzwingung bereitstellen, müssen Sie
ein Authentifizierungsprotokoll auf der Basis von PEAP (Protected Extensible Authentica-
tion Protocol) verwenden. NAP mit VPN-Erzwingung wird in Kapitel 4, „Netzwerkzugriffs-
sicherheit“, ausführlicher beschrieben.
Weitere Informationen Konfigurieren eines Remotezugriffs-VPN-Servers
Weitere Informationen über die Konfiguration von Windows Server 2008 als Remotezugriffs-
VPN-Server finden Sie im TechNet auf der Seite http://technet.microsoft.com/de-de/library/
cc725734.aspx.
Windows Server 2008 und RADIUS
Durch den Rollendienst Netzwerkrichtlinienserver kann Windows Server 2008 als RADIUS-
Server, als RADIUS-Proxy oder als RADIUS-Client dienen. Unter Windows Server 2003
übernahm der Internetauthentifizierungsdienst diese Aufgabe. Wenn es als RADIUS-Server
dient, bietet es Authentifizierungsdienste für RADIUS-Clients an. Dient es als RADIUS-
Client, sendet es den Authentifizierungsdatenverkehr an den vorgesehenen RADIUS-Server.
Arbeitet es als RADIUS-Proxy, so leitet es den Authentifizierungsdatenverkehr entspre-
chend den Eigenschaften des weitergeleiteten Authentifizierungsdatenverkehrs an RADIUS-
Server weiter. Abbildung 3.5 zeigt das Grundschema einer einfachen RADIUS-Infrastruktur,
in der ein RADIUS-Server die Authentifizierung für den VPN-Server direkt übernimmt und
die Authentifizierung für den Einwählserver indirekt, über einen RADIUS-Proxy. Sowohl
der VPN-Server als auch der RADIUS-Proxy sind aus der Sicht des RADIUS-Servers beide
RADIUS-Clients. Der Einwählserver wiederum ist für den RADIUS-Proxy ein RADIUS-
Client. Wenn er Mitglied einer Domäne ist, kann ein RADIUS-Server die Active Directory-
Domänendienste (AD DS) oder die lokale Kontendatenbank als Benutzerkontendatenbank
verwenden. Ist der RADIUS-Server kein Mitglied einer Domäne, können Sie ihn so konfi-
gurieren, dass er für die Suchoperationen bei der Authentifizierung eine lokale Konten-
datenbank oder eine LDAP-Instanz (Lightweight Directory Access Protocol) verwendet.
Lektion 1: Einrichten des Remotezugriffs 123
Abbildung 3.5 Eine einfache RADIUS-Infrastruktur
Unter Windows Server 2008 Enterprise und Datacenter können Sie beliebig viele RADIUS-
Clients und RADIUS-Remoteservergruppen konfigurieren. In diesen Editionen können Sie
RADIUS-Clients durch Hostnamen, IP-Adressen und IP-Adressbereiche angeben. Daher
lassen sich schnell viele RADIUS-Clients konfigurieren. Windows Server 2008 Standard ist
auf maximal 50 RADIUS-Clients und zwei RADIUS-Remoteservergruppen beschränkt.
Wenn Sie Windows Server 2008 Standard mit NPS verwenden, können Sie RADIUS-Clients
mit ihren Hostnamen oder IP-Adressen definieren, aber nicht durch IP-Adressbereiche. Mit
ihren Adressbereichen können Sie RADIUS-Clients definieren, wenn Sie die Editionen
Windows Server 2008 Enterprise oder Datacenter verwenden.
RADIUS-Client
Windows Server 2008 kann als RADIUS-Client dienen. Sie können auch andere Server und
Netzwerkgeräte als RADIUS-Clients eines Windows Server 2008-Computers konfigurieren,
wenn der Rollendienst Netzwerkrichtlinienserver der Serverrolle Netzwerkrichtlinien- und
Zugriffsdienste installiert ist.
Zu den RADIUS-Clients können auch Einwählserver oder Zugriffspunkte zählen, VPN-
Server, WLAN-Zugriffspunkte (Wireless Local Area Network), 802.1x-konforme Switches
und RADIUS-Proxys. Die Konfiguration der LAN-Authentifizierung (Local Area Network)
mit 802.1x-konformen Switches wird beschrieben in Lektion 2, „Verwalten der Netzwerk-
authentifizierung“. Kapitel 4 beschreibt die Konfiguration von RADIUS und WLAN-Zu-
griffspunkten. Wenn Sie einen RADIUS-Client hinzufügen, brauchen Sie nicht anzugeben,
wie der Zugriff erfolgt. RADIUS-Clients verhalten sich gleich, unabhängig davon, ob es
sich um Einwählserver oder um Drahtloszugriffspunkte handelt. Um einen Computer, auf
dem Windows Server 2008 ausgeführt wird, als RADIUS-Client zu konfigurieren, gehen Sie
folgendermaßen vor:
1. Öffnen Sie die Konsole Netzwerkrichtlinienserver.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required