Authentifizierter kabelgebundener 802.1X-Zugriff: Übersicht
Betrifft: Windows Vista, Windows XP, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8
Dieses Dokument enthält einführende Informationen zum authentifizierten IEEE (Institute of Electrical and Electronics Engineers) 802.1X-Zugriff für IEEE 802.3-Ethernetkabelverbindungen. Außerdem werden Verknüpfungen sowie Ressourcen mit Informationen zu Technologien bereitgestellt, die mit authentifiziertem kabelgebundenen 802.1X-Zugriff verwandt sind oder auf andere Weise für kabelgebundenen Zugriff relevant sind.
Hinweis
Zusätzlich zu diesem Thema ist die folgende Dokumentation zum authentifizierten kabelgebundenen 802.1X-Zugriff verfügbar.
Meinten Sie…
Netsh Commands for Wired Local Area Network (LAN) in der technischen Bibliothek zu Windows Server 2008 R2 und Windows Server 2008 auf TechNet.
Authentifizierter kabelgebundener 802.1X-Zugriff in der technischen Bibliothek zu Windows Server 2008 R2 und Windows Server 2008 auf TechNet.
Featurebeschreibung
IEEE 802.1X-Authentifizierung stellt eine zusätzliche Sicherheitsschranke für Ihr Intranet dar, mit der Sie verhindern können, dass Gastcomputer, nicht autorisierte oder nicht verwaltete Computer, die sich nicht erfolgreich authentifizieren können, eine Verbindung zu Ihrem Intranet herstellen.
Aus demselben Grund, aus dem Administratoren IEEE 802.1X-Authentifizierung für IEEE 802.11-Drahtlosnetzwerke bereitstellen – höhere Sicherheit – sollten Netzwerkadministratoren zum Schutz ihrer kabelgebundenen Netzwerkverbindungen den IEEE 802.1X-Standard implementieren. Jeder authentifizierte Drahtlosclient muss Anmeldeinformationen senden, die überprüft werden, bevor er drahtlose Frames an das Intranet senden kann. Entsprechend muss ein kabelgebundener IEEE 802.1X-Client eine Authentifizierung durchführen, bevor Datenverkehr über den Switch-Port gesendet werden kann.
Wichtige Terminologie und Technologieübersichten
Im Folgenden finden Sie Übersichten, die Ihnen beim Verständnis der verschiedenen Technologien helfen, die für die Bereitstellung des authentifizierten kabelgebundenen 802.1X-Zugriffs erforderlich sind.
Hinweis
In diesem Dokument wird der authentifizierte kabelgebundene 802.1X-Zugriff als verkabelter Zugriff bezeichnet.
IEEE 802.1X
Der IEEE 802.1X-Standard definiert die portbasierten Netzwerkzugriffssteuerung, die für die Bereitstellung des authentifizierten kabelgebundenen Zugriffs auf Ethernet-Netzwerke verwendet wird. Diese portbasierte Netzwerkzugriffssteuerung verwendet die physischen Merkmale der Switched-LAN-Infrastruktur, um Geräte zu authentifizieren, die mit einem LAN-Anschluss verbunden sind. Der Zugriff auf den Port kann verweigert werden, wenn der Authentifizierungsvorgang fehlschlägt. Dieser Standard wurde ursprünglich für verkabelte Ethernet-Netzwerke entwickelt und für 802.11-Drahtlos-LANs übernommen.
IEEE 802.1X-fähige Ethernet-Switches
Für die Bereitstellung des verkabelten 802.1X-Zugriffs müssen Sie einen oder mehrere 802.1X-fähige Ethernet-Switches auf Ihrem Netzwerk konfigurieren. Die Switches müssen mit dem RADIUS-Protokoll (Remote Authentication Dial-In User Service) kompatibel sein.
Wenn 802.1X- und RADIUS-kompatible Switches in der RADIUS-Infrastruktur mit einem RADIUS-Server wie z. B. einem NPS-Server bereitgestellt wurden, werden sie als RADIUS-Clients bezeichnet.
IEEE 802.3-Ethernet
IEEE 802.3 ist eine Sammlung von Standards, die Layer-1 (physische Schicht) und Layer-2 (Sicherungsschicht Media Access Control (MAC)) des verkabelten Ethernet-Netzwerks definieren. 802.3-Ethernet ist normalerweise auf einem LAN und in einigen WAN (Wide Area Network)-Anwendungen implementiert.
Netzwerkrichtlinienserver
Mit dem Netzwerkrichtlinienserver (NPS) können Sie Netzwerkrichtlinien mithilfe der folgenden drei Komponenten zentral konfigurieren und verwalten: RADIUS-Server, RADIUS-Proxy und dem Richtlinienserver für den Netzwerkzugriffsschutz (NAP). NPS ist für die Bereitstellung von verkabeltem 802.1X-Zugriff erforderlich.
Serverzertifikate
Für die Bereitstellung von verkabeltem Zugriff sind Serverzertifikate für alle NPS-Server erforderlich, die eine 802.1X-Authentifizierung durchführen.
Ein Serverzertifikat ist ein digitales Dokument, das häufig für die Authentifizierung und für die Sicherung von Informationen in offenen Netzwerken verwendet wird. Ein Zertifikat verbindet einen öffentlichen Schlüssel sicher mit der Entität, die den entsprechenden privaten Schlüssel besitzt. Zertifikate enthalten eine digitale Signatur der ausstellenden Zertifizierungsstelle (Certification Authority, CA) und können auf einen Benutzer, einen Computer oder einen Dienst ausgestellt werden.
Eine Zertifizierungsstelle ist eine Entität, die für die Herstellung und Authentizität öffentlicher Schlüssel verantwortlich sind, die zu einem bestimmten Subjekt (normalerweise Benutzern oder Computern) oder anderen Zertifizierungsstellen gehören. Die Aktivitäten einer Zertifizierungsstelle umfassen das Binden öffentlicher Schlüssel an Distinguished Names über signierte Zertifikate, das Verwalten von Seriennummern von Zertifikaten und das Sperren von Zertifikaten.
Active Directory-Zertifikatdienste (AD CS) ist eine Windows Server 2012-Serverrolle, die Zertifikate als Netzwerk-Zertifizierungsstelle ausstellt. Eine AD CS-Zertifikatinfrastruktur, auch Public Key-Infrastruktur (PKI), stellt Unternehmen anpassbare Dienste zum Ausstellen und Verwalten von Zertifikaten zur Verfügung.
EAP
EAP (Extensible Authentication-Protokoll) erweitert PPP (Point-to-Point-Protokoll) um zusätzliche Authentifizierungsmethoden, bei denen Anmeldeinformationen und Informationen mit zufälliger Länge ausgetauscht werden. Bei der EAP-Authentifizierung müssen der Netzwerkzugriffsclient und der Authentifikator (beispielsweise der Server mit NPS) den gleichen EAP-Typ unterstützen, damit eine erfolgreiche Authentifizierung erfolgen kann.
Neue und geänderte Funktionalität
Der verkabelte Zugriff unter Windows Server 2012 unterscheidet sich nur minimal von der Lösung für verkabelten Zugriff unter Windows Server 2008 R2. Die Änderungen sind im Folgenden zusammengefasst:
Feature/Funktionalität |
Vorheriges Betriebssystem |
Neues Betriebssystem |
---|---|---|
Hinzufügen der EAP-Tunneled Transport Layer Security (EAP-TTLS) zur Liste der standardmäßig inbegriffenen Netzwerkauthentifizierungsmethoden |
Nicht inbegriffen |
Standardmäßig inbegriffen |
Siehe auch
Es folgt eine Tabelle mit Ressourcen für den authentifizierten kabelgebundenen 802.1X-Zugriff.
Inhaltstyp |
Referenzen |
---|---|
Produktbewertung |
IEEE 802.1X Authenticated Wired Access – Cable Guy-Artikel | |
Planen |
Windows Server 2008 802.1X Authenticated Wired Access Design Guide | |
Bereitstellung |
Windows Server 2008 Bereitstellungshandbuch authentifizierten kabelgebundenen 802.1X-Zugriff | Windows Server 2008 R2 Haupt-Netzwerk-Begleithandbuch: Bereitstellung kennwortbasierten authentifizierten 802.1X-Drahtloszugriffs |
Betrieb |
Windows Server 2008 R2 Netsh Commands for Wired Local Area Network (LAN) | |
Problembehandlung |
Windows Server 2008 R2 Network Diagnostics Framework (NDF) and Network Tracing | |
Sicherheit |
Nicht verfügbar |
Tools und Einstellungen |
Inhalt nicht verfügbar |
Communityressourcen |
Inhalt nicht verfügbar |
Verwandte Technologien |
Windows Server 2008 R2 802.1X Authenticated Wireless Access | Windows Server 2008 R2 Network Policy and Access Services |