(0) exportieren Drucken
Alle erweitern

Authentifizierter kabelgebundener 802.1X-Zugriff

Letzte Aktualisierung: Mai 2012

Betrifft: Windows 7, Windows 8, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Vista, Windows XP

Dieses Dokument enthält einführende Informationen zum authentifizierten IEEE (Institute of Electrical and Electronics Engineers) 802.1X-Zugriff für IEEE 802.3-Ethernetkabelverbindungen. Außerdem werden Verknüpfungen sowie Ressourcen mit Informationen zu Technologien bereitgestellt, die mit authentifiziertem kabelgebundenen 802.1X-Zugriff verwandt sind oder auf andere Weise für kabelgebundenen Zugriff relevant sind.

Meinten Sie…

IEEE 802.1X-Authentifizierung stellt eine zusätzliche Sicherheitsschranke für Ihr Intranet dar, mit der Sie verhindern können, dass Gast-, Rogue- oder nicht verwaltete Computer, die sich nicht erfolgreich authentifizieren können, eine Verbindung zu Ihrem Intranet herstellen.

Aus demselben Grund, aus dem Administratoren IEEE 802.1X-Authentifizierung für IEEE 802.11-Drahtlosnetzwerke bereitstellen – höhere Sicherheit – sollten Netzwerkadministratoren zum Schutz ihrer kabelgebundenen Netzwerkverbindungen den IEEE 802.1X-Standard implementieren. Jeder authentifizierte Drahtlosclient muss Anmeldeinformationen senden, die überprüft werden, bevor er drahtlose Frames an das Intranet senden kann. Entsprechend muss ein kabelgebundener IEEE 802.1X-Client eine Authentifizierung durchführen, bevor Datenverkehr über den Switch-Port gesendet werden kann.

Im Folgenden finden Sie Übersichten, die Ihnen beim Verständnis der verschiedenen Technologien helfen, die für die Bereitstellung des authentifizierten kabelgebundenen 802.1X-Zugriffs erforderlich sind.

noteHinweis
In diesem Dokument wird der authentifizierte kabelgebundene 802.1X-Zugriff als verkabelter Zugriff bezeichnet.

Der IEEE 802.1X-Standard definiert die portbasierten Netzwerkzugriffssteuerung, die für die Bereitstellung des authentifizierten kabelgebundenen Zugriffs auf Ethernet-Netzwerke verwendet wird. Diese portbasierte Netzwerkzugriffssteuerung verwendet die physischen Merkmale der Switched-LAN-Infrastruktur, um Geräte zu authentifizieren, die mit einem LAN-Anschluss verbunden sind. Der Zugriff auf den Port kann verweigert werden, wenn der Authentifizierungsvorgang fehlschlägt. Dieser Standard wurde ursprünglich für verkabelte Ethernet-Netzwerke entwickelt und für 802.11-Drahtlos-LANs übernommen.

Für die Bereitstellung des verkabelten 802.1X-Zugriffs müssen Sie einen oder mehrere 802.1X-fähige Ethernet-Switches auf Ihrem Netzwerk konfigurieren. Die Switches müssen mit dem RADIUS-Protokoll (Remote Authentication Dial-In User Service) kompatibel sein.

Wenn 802.1X- und RADIUS-kompatible Switches in der RADIUS-Infrastruktur mit einem RADIUS-Server wie z. B. einem NPS-Server bereitgestellt wurden, werden sie als RADIUS-Clients bezeichnet.

IEEE 802.3 ist eine Sammlung von Standards, die Layer-1 (physische Schicht) und Layer-2 (Sicherungsschicht Media Access Control (MAC)) des verkabelten Ethernet-Netzwerks definieren. 802.3-Ethernet ist normalerweise auf einem LAN und in einigen WAN (Wide Area Network)-Anwendungen implementiert.

Mit dem Netzwerkrichtlinienserver (NPS) können Sie Netzwerkrichtlinien mithilfe der folgenden drei Komponenten zentral konfigurieren und verwalten: RADIUS-Server, RADIUS-Proxy und dem Richtlinienserver für den Netzwerkzugriffsschutz (NAP). NPS ist für die Bereitstellung von verkabeltem 802.1X-Zugriff erforderlich.

Für die Bereitstellung von verkabeltem Zugriff sind Serverzertifikate für alle NPS-Server erforderlich, die eine 802.1X-Authentifizierung durchführen.

Ein Serverzertifikat ist ein digitales Dokument, das häufig für die Authentifizierung und für die Sicherung von Informationen in offenen Netzwerken verwendet wird. Ein Zertifikat verbindet einen öffentlichen Schlüssel sicher mit der Entität, die den entsprechenden privaten Schlüssel besitzt. Zertifikate enthalten eine digitale Signatur der ausstellenden Zertifizierungsstelle (Certification Authority, CA) und können auf einen Benutzer, einen Computer oder einen Dienst ausgestellt werden.

Eine Zertifizierungsstelle ist eine Entität, die für die Herstellung und Authentizität öffentlicher Schlüssel verantwortlich sind, die zu einem bestimmten Subjekt (normalerweise Benutzern oder Computern) oder anderen Zertifizierungsstellen gehören. Die Aktivitäten einer Zertifizierungsstelle umfassen das Binden öffentlicher Schlüssel an Distinguished Names über signierte Zertifikate, das Verwalten von Seriennummern von Zertifikaten und das Sperren von Zertifikaten.

Active Directory-Zertifikatdienste (AD CS) ist eine Windows Server® 2012-Serverrolle, die Zertifikate als Netzwerkzertifizierungsstelle ausstellt. Eine AD CS-Zertifikatinfrastruktur, auch Public Key-Infrastruktur (PKI), stellt Unternehmen anpassbare Dienste zum Ausstellen und Verwalten von Zertifikaten zur Verfügung.

EAP (Extensible Authentication-Protokoll) erweitert PPP (Point-to-Point-Protokoll) um zusätzliche Authentifizierungsmethoden, bei denen Anmeldeinformationen und Informationen mit zufälliger Länge ausgetauscht werden. Bei der EAP-Authentifizierung müssen der Netzwerkzugriffsclient und der Authentifikator (beispielsweise der Server mit NPS) den gleichen EAP-Typ unterstützen, damit eine erfolgreiche Authentifizierung erfolgen kann.

Der verkabelte Zugriff unter Windows Server® 2012 unterscheidet sich nur minimal von der Lösung für verkabelten Zugriff unter Windows Server 2008 R2. Die Änderungen sind im Folgenden zusammengefasst:

 

Feature/Funktionalität Vorheriges Betriebssystem Neues Betriebssystem

Hinzufügen der EAP-Tunneled Transport Layer Security (EAP-TTLS) zur Liste der standardmäßig inbegriffenen Netzwerkauthentifizierungsmethoden

Nicht inbegriffen

Standardmäßig inbegriffen

Verwenden Sie ggf. die unten aufgelisteten Kategorien, um Links bereitzustellen, die für die Rolle/das Feature sinnvoll sind. Einige Beispiele sind bereits aufgeführt. Diese Tabelle dient dazu, mögliche Ausgangsinhalte aufzuzeigen. Erweitern Sie sie, wenn Sie Inhalte erstellen. Nehmen Sie auch Links zu Inhalten aus nicht technischen Bibliotheken auf. Machen Sie sich insbesondere mit den Marketing- und Community-Inhalten vertraut, damit Sie die nützlichsten Links bereitstellen können. Verwenden Sie zwecks Lesbarkeit einen senkrechten Strich ("|"), um Links in der Tabelle zu trennen.

Geben Sie einen einführenden Satz zu dieser Tabelle ein.

 

Inhaltstyp Verweise

Produktbewertung

Authentifizierter kabelgebundener IEEE 802.1X-Zugriff – Cable Guy-Artikel |

Planen

Windows Server 2008 Entwurfshandbuch für authentifizierten kabelgebundenen 802.1X-Zugriff |

Bereitstellung

Windows Server 2008 Bereitstellungshandbuch authentifizierten kabelgebundenen 802.1X-Zugriff | Windows Server 2008 R2 Haupt-Netzwerk-Begleithandbuch: Bereitstellung kennwortbasierten authentifizierten 802.1X-Drahtloszugriffs

Betrieb

Windows Server 2008 R2 Netsh-Befehle für kabelgebundene lokale Netzwerke (LAN) |

Problembehandlung

Windows Server 2008 R2 Netzwerkdiagnoseframework (NDF) und Netzwerkablaufverfolgung |

Sicherheit

Nicht zutreffend

Tools und Einstellungen

Inhalt nicht verfügbar

Communityressourcen

Inhalt nicht verfügbar

Verwandte Technologien

Windows Server 2008 R2 Authentifizierter 802.1X-Drahtloszugriff | Windows Server 2008 R2 Netzwerkrichtlinien- und Zugriffsdienste

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2014 Microsoft