(0) exportieren Drucken
Alle erweitern

Authentifizierter 802.1X-Drahtloszugriff: Übersicht

Letzte Aktualisierung: September 2013

Betrifft: Windows Server 2012



Dieses Dokument enthält einführende Informationen zum authentifizierten IEEE (Institute of Electrical and Electronics Engineers) 802.1X-Zugriff für IEEE 802.11-Drahtloszugriff. Außerdem werden Verknüpfungen sowie Ressourcen mit Informationen zu Technologien bereitgestellt, die mit authentifiziertem 802.1X-Drahtloszugriff verwandt sind oder auf andere Weise für Drahtloszugriff relevant sind.

Meinten Sie…

IEEE 802.1X-Authentifizierung stellt eine zusätzliche Sicherheitsschranke für Ihr Intranet dar, mit der Sie verhindern können, dass Gast-, Rogue- oder nicht verwaltete Computer, die sich nicht erfolgreich authentifizieren können, eine Verbindung zu Ihrem Intranet herstellen.

Aus demselben Grund, aus dem Administratoren IEEE 802.1X-Authentifizierung für IEEE 802.3-Kabelnetzwerek bereitstellen – höhere Sicherheit –, sollten Netzwerkadministratoren zum Schutz ihrer Funknetzwerkverbindungen den IEEE 802.1X-Standard implementieren. Jeder authentifizierte verkabelte Client muss Anmeldeinformationen senden, die überprüft werden, bevor er Frames über das verkabelte Ethernet-Intranet senden kann. Entsprechend muss ein IEEE 802.1X-Funkclient eine Authentifizierung durchführen, bevor Datenverkehr über den Funkzugriffspunkt und über das Netzwerk gesendet werden kann.

Im Folgenden finden Sie Übersichten, die Ihnen beim Verständnis der verschiedenen Technologien helfen, die für die Bereitstellung des authentifizierten 802.1X-Drahtloszugriffs erforderlich sind.

noteHinweis
In diesem Dokument wird der authentifizierte 802.1X-Drahtloszugriff als WLAN-Zugriff bezeichnet.

Der IEEE 802.1X-Standard definiert die portbasierte Netzwerkzugriffssteuerung, die für die Bereitstellung des authentifizierten WLAN-Zugriffs auf Unternehmensnetzwerke verwendet wird. Diese portbasierte Netzwerkzugriffssteuerung verwendet die physischen Merkmale der 802.1X-fähigen Drahtloszugriffspunkt-Infrastruktur, um Geräte zu authentifizieren, die mit einem LAN-Anschluss verbunden sind. Der Zugriff auf den Port kann verweigert werden, wenn der Authentifizierungsvorgang fehlschlägt. Dieser Standard wurde ursprünglich für verkabelte Ethernet-Netzwerke entwickelt und für 802.11-WLAN-Netzwerke übernommen.

Für die Bereitstellung des 802.1X-Drahtloszugriffs müssen Sie mindestens einen 802.1X-fähigen Drahtloszugriffspunkt auf Ihrem Netzwerk konfigurieren. Die Drahtloszugriffspunkte müssen mit dem RADIUS-Protokoll (Remote Authentication Dial-In User Service) kompatibel sein.

Wenn 802.1X- und RADIUS-kompatible Drahtloszugriffspunkte in der RADIUS-Infrastruktur mit einem RADIUS-Server wie z. B. einem NPS-Server bereitgestellt werden, werden sie als RADIUS-Clients bezeichnet.

IEEE 802.11 ist eine Sammlung von Standards, die Layer-1 (physische Schicht) und Layer-2 (Sicherungsschicht Media Access Control (MAC)) des WLAN-Zugriffs definieren.

Mit dem Netzwerkrichtlinienserver (Network Policy Server, NPS) können Sie mithilfe der folgenden drei Komponenten Netzwerkrichtlinien zentral konfigurieren und verwalten: RADIUS-Server, RADIUS-Proxy und NAP(Network Access Protection)-Richtlinienserver. NPS ist für die Bereitstellung von 802.1X-Drahtloszugriff erforderlich.

Für die Bereitstellung von WLAN-Zugriff sind Serverzertifikate für alle NPS-Server erforderlich, die eine 802.1X-Authentifizierung durchführen.

Ein Serverzertifikat ist ein digitales Dokument, das häufig für die Authentifizierung und für die Sicherung von Informationen in offenen Netzwerken verwendet wird. Ein Zertifikat verbindet einen öffentlichen Schlüssel sicher mit der Entität, die den entsprechenden privaten Schlüssel besitzt. Zertifikate enthalten eine digitale Signatur der ausstellenden Zertifizierungsstelle (Certification Authority, CA) und können auf einen Benutzer, einen Computer oder einen Dienst ausgestellt werden.

Eine Zertifizierungsstelle ist eine Entität, die für die Herstellung und Authentizität öffentlicher Schlüssel verantwortlich sind, die zu einem bestimmten Subjekt (normalerweise Benutzern oder Computern) oder anderen Zertifizierungsstellen gehören. Die Aktivitäten einer Zertifizierungsstelle umfassen das Binden öffentlicher Schlüssel an Distinguished Names über signierte Zertifikate, das Verwalten von Seriennummern von Zertifikaten und das Sperren von Zertifikaten.

Active Directory-Zertifikatdienste (AD CS) ist eine Windows Server 2012-Serverrolle, die Zertifikate als Netzwerkzertifizierungsstelle ausstellt. Eine AD CS-Zertifikatinfrastruktur, auch Public Key-Infrastruktur (PKI), stellt Unternehmen anpassbare Dienste zum Ausstellen und Verwalten von Zertifikaten zur Verfügung.

EAP (Extensible Authentication-Protokoll) erweitert PPP (Point-to-Point-Protokoll) um zusätzliche Authentifizierungsmethoden, bei denen Anmeldeinformationen und Informationen mit zufälliger Länge ausgetauscht werden. Bei der EAP-Authentifizierung müssen der Netzwerkzugriffsclient und der Authentifikator (beispielsweise der Server mit NPS) den gleichen EAP-Typ unterstützen, damit eine erfolgreiche Authentifizierung erfolgen kann.

Der WLAN-Zugriff unter Windows Server 2012 unterscheidet sich nur minimal von der Lösung für verkabelten Zugriff unter Windows Server 2008 R2. Die Änderungen sind im Folgenden zusammengefasst:

 

Feature/Funktionalität Vorheriges Betriebssystem Neues Betriebssystem

Hinzufügen der EAP-Tunneled Transport Layer Security (EAP-TTLS) zur Liste der standardmäßig inbegriffenen Netzwerkauthentifizierungsmethoden

Nicht inbegriffen

Standardmäßig inbegriffen

Im folgenden sind weitere Ressourcen zu authentifiziertem 802.1X-Drahtloszugriff aufgeführt.

 

Inhaltstyp Ressourcen

Produktbewertung

Verbindung mit Drahtlosnetzwerken unter Windows 7 The Cable Guy - Juli 2010 |

Planen

Windows Server 2008 Entwurfshandbuch für authentifizierten 802.1X-Drahtloszugriff |

Bereitstellung

Windows Server 2008 Bereitstellungshandbuch für authentifizierten 802.1X-Drahtloszugriff | Windows Server 2012 Core Network Companion Guide: Deploying Password-based 802.1X Authenticated Wireless Access | Windows Server 2008 R2 Begleithandbuch zum Hauptnetzwerk: Bereitstellung des kennwortbasierten authentifizierten 802.1X-Drahtloszugriffs

Betrieb

Windows Server 2012 Verwalten der Richtlinien für Funknetzwerke (IEEE 802.11) Erweiterung der Gruppenrichtlinie| Extensible Authentication-Protokolleinstellungen (EAP) für den Netzwerkzugriff | Windows Server 2012 Übersicht über den WLAN-Dienst| Windows Server 2008 R2 Netsh-Befehle für WLAN |

Problembehandlung

Windows Server 2008 R2 Netzwerkdiagnoseframework (NDF) und Netzwerkablaufverfolgung |

Sicherheit

Inhalt nicht verfügbar

Tools und Einstellungen

Windows Server 2012 Verwalten der Richtlinien für Funknetzwerke (IEEE 802.11) Erweiterung der Gruppenrichtlinien

Communityressourcen

Inhalt nicht verfügbar

Verwandte Technologien

Windows Server 2008 R2 Authentifizierter kabelgebundener 802.1X-Zugriff | Windows Server 2008 R2 Netzwerkrichtlinien- und Zugriffsdienste

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft