Geek School: Windows 7 lernen - Fernzugriff

Mar 19, 2025
Privatsphäre und Sicherheit
UNCACHED INHALT

Im letzten Teil der Serie haben wir uns angesehen, wie Sie Ihre Windows-Computer von überall aus verwalten und verwenden können, solange Sie sich im selben Netzwerk befinden. Aber was ist, wenn Sie nicht sind?

Lesen Sie unbedingt die vorherigen Artikel in dieser Geek School-Reihe unter Windows 7:

  • Vorstellung der How-To Geek School
  • Upgrades und Migrationen
  • Geräte konfigurieren
  • Festplatten verwalten
  • Anwendungen verwalten
  • Internet Explorer verwalten
  • Grundlagen der IP-Adressierung
  • Vernetzung
  • Drahtlose Vernetzung
  • Windows Firewall
  • Remoteverwaltung

Und bleiben Sie die ganze Woche für den Rest der Serie dran.

Netzwerkzugriffsschutz

Der Netzwerkzugriffsschutz ist der Versuch von Microsoft, den Zugriff auf Netzwerkressourcen basierend auf dem Zustand des Clients zu steuern, der versucht, eine Verbindung zu ihnen herzustellen. In Situationen, in denen Sie beispielsweise ein Laptop-Benutzer sind, kann es viele Monate dauern, in denen Sie unterwegs sind und Ihren Laptop nicht mit Ihrem Unternehmensnetzwerk verbinden. Während dieser Zeit gibt es keine Garantie dafür, dass Ihr Laptop nicht mit einem Virus oder einer Malware infiziert wird oder dass Sie sogar Aktualisierungen der Antivirendefinition erhalten.

In dieser Situation ermittelt NAP automatisch den Zustand des Computers anhand einer Richtlinie, die Sie auf einem Ihrer NAP-Server eingerichtet haben, wenn Sie ins Büro zurückkehren und den Computer mit dem Netzwerk verbinden. Wenn das mit dem Netzwerk verbundene Gerät die Integritätsprüfung nicht besteht, wird es automatisch in einen stark eingeschränkten Bereich Ihres Netzwerks verschoben, der als Korrekturzone bezeichnet wird. In der Korrekturzone versuchen die Korrekturserver automatisch, das Problem mit Ihrem Computer zu beheben. Einige Beispiele könnten sein:

  • Wenn Ihre Firewall deaktiviert ist und Ihre Richtlinie die Aktivierung erfordert, aktivieren die Korrekturserver Ihre Firewall für Sie.
  • Wenn in Ihrer Integritätsrichtlinie angegeben ist, dass Sie über die neuesten Windows-Updates verfügen müssen und dies nicht der Fall ist, befindet sich möglicherweise ein WSUS-Server in Ihrer Korrekturzone, der die neuesten Updates auf Ihrem Client installiert.

Ihr Computer wird nur dann wieder in das Unternehmensnetzwerk verschoben, wenn er von Ihren NAP-Servern als fehlerfrei eingestuft wird. Es gibt vier verschiedene Möglichkeiten, NAP durchzusetzen, von denen jede ihre eigenen Vorteile hat:

  • VPN - Die Verwendung der VPN-Durchsetzungsmethode ist in einem Unternehmen nützlich, in dem Telearbeiter von zu Hause aus mit ihren eigenen Computern remote arbeiten. Sie können nie sicher sein, welche Malware jemand auf einem PC installiert, über den Sie keine Kontrolle haben. Wenn Sie diese Methode verwenden, wird der Zustand eines Clients jedes Mal überprüft, wenn er eine VPN-Verbindung herstellt.
  • DHCP - Wenn Sie die DHCP-Durchsetzungsmethode verwenden, erhält ein Client von Ihrem DHCP-Server keine gültigen Netzwerkadressen, bis diese von Ihrer NAP-Infrastruktur als fehlerfrei eingestuft wurden.
  • IPsec – IPsec ist eine Methode zum Verschlüsseln des Netzwerkverkehrs mithilfe von Zertifikaten. Obwohl nicht sehr häufig, können Sie IPSec auch zum Erzwingen von NAP verwenden.
  • 802.1x - 802.1x wird manchmal auch als portbasierte Authentifizierung bezeichnet und ist eine Methode zur Authentifizierung von Clients auf Switch-Ebene. Die Verwendung von 802.1x zur Durchsetzung einer NAP-Richtlinie ist in der heutigen Welt Standard.

DFÜ-Verbindungen

Aus irgendeinem Grund möchte Microsoft auch heute noch, dass Sie über diese primitiven DFÜ-Verbindungen informiert sind. DFÜ-Verbindungen verwenden das analoge Telefonnetz, auch als POTS (Plain Old Telephone Service) bekannt, um Informationen von einem Computer zu einem anderen zu übertragen. Sie tun dies mit einem Modem, bei dem es sich um eine Kombination der Wörter modulieren und demodulieren handelt. Das Modem wird normalerweise über ein RJ11-Kabel an Ihren PC angeschlossen und moduliert die digitalen Informationsströme von Ihrem PC in ein analoges Signal, das über die Telefonleitungen übertragen werden kann. Wenn das Signal sein Ziel erreicht, wird es von einem anderen Modem demoduliert und wieder in ein digitales Signal umgewandelt, das der Computer verstehen kann. Um eine DFÜ-Verbindung herzustellen, klicken Sie mit der rechten Maustaste auf das Netzwerkstatussymbol und öffnen Sie das Netzwerk- und Freigabecenter.

Klicken Sie dann auf den Link Neue Verbindung oder Netzwerk-Hyperlink einrichten.

Wählen Sie nun Einrichten einer DFÜ-Verbindung und klicken Sie auf Weiter.

Von hier aus können Sie alle erforderlichen Informationen eingeben.

Hinweis: Wenn Sie eine Frage erhalten, bei der Sie für die Prüfung eine DFÜ-Verbindung einrichten müssen, werden die entsprechenden Details angegeben.

Virtuelle private Netzwerke

Virtuelle private Netzwerke sind private Tunnel, die Sie über ein öffentliches Netzwerk wie das Internet einrichten können, um eine sichere Verbindung zu einem anderen Netzwerk herzustellen.

Beispielsweise können Sie eine VPN-Verbindung von einem PC in Ihrem Heimnetzwerk zu Ihrem Unternehmensnetzwerk herstellen. Auf diese Weise scheint der PC in Ihrem Heimnetzwerk wirklich Teil Ihres Unternehmensnetzwerks zu sein. Sie können sogar eine Verbindung zu Netzwerkfreigaben herstellen, z. B. wenn Sie Ihren PC mit einem Ethernet-Kabel physisch in Ihr Arbeitsnetzwerk eingesteckt hätten. Der einzige Unterschied ist natürlich die Geschwindigkeit: Anstatt die Gigabit-Ethernet-Geschwindigkeiten zu erhalten, die Sie normalerweise im Büro hätten, werden Sie durch die Geschwindigkeit Ihrer Breitbandverbindung eingeschränkt.

Sie fragen sich wahrscheinlich, wie sicher diese „privaten Tunnel“ sind, da sie über das Internet „tunneln“. Kann jeder Ihre Daten sehen? Nein, das können sie nicht, und das liegt daran, dass wir die über eine VPN-Verbindung gesendeten Daten verschlüsseln, daher der Name virtuelles "privates" Netzwerk. Das Protokoll zum Kapselen und Verschlüsseln der über das Netzwerk gesendeten Daten bleibt Ihnen überlassen, und Windows 7 unterstützt Folgendes:

Hinweis: Leider müssen Sie diese Definitionen für die Prüfung auswendig kennen.

  • Punkt-zu-Punkt-Tunnelprotokoll (PPTP) - Mit dem Point-to-Point-Tunneling-Protokoll kann der Netzwerkverkehr in einen IP-Header eingekapselt und über ein IP-Netzwerk wie das Internet gesendet werden.
    • Verkapselung : PPP-Frames werden mit einer modifizierten Version von GRE in ein IP-Datagramm eingekapselt.
    • Verschlüsselung : PPP-Frames werden mit Microsoft Point-to-Point Encryption (MPPE) verschlüsselt. Verschlüsselungsschlüssel werden während der Authentifizierung generiert, wenn die Protokolle Microsoft Challenge Handshake Authentication Protocol Version 2 (MS-CHAP v2) oder Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) verwendet werden.
  • Layer 2 Tunneling Protocol (L2TP) - L2TP ist ein sicheres Tunnelprotokoll, das zum Transportieren von PPP-Frames mithilfe des Internetprotokolls verwendet wird. Es basiert teilweise auf PPTP. Im Gegensatz zu PPTP verwendet die Microsoft-Implementierung von L2TP kein MPPE zum Verschlüsseln von PPP-Frames. Stattdessen verwendet L2TP IPSec im Transportmodus für Verschlüsselungsdienste. Die Kombination von L2TP und IPsec wird als L2TP / IPsec bezeichnet.
    • Verkapselung : PPP-Frames werden zuerst mit einem L2TP-Header und dann mit einem UDP-Header umbrochen. Das Ergebnis wird dann mit IPSec gekapselt.
    • Verschlüsselung : L2TP-Nachrichten werden entweder mit AES- oder 3DES-Verschlüsselung mit Schlüsseln verschlüsselt, die aus dem IKE-Aushandlungsprozess generiert wurden.
  • Secure Socket Tunneling Protocol (SSTP) - SSTP ist ein Tunnelprotokoll, das HTTPS verwendet. Da TCP-Port 443 auf den meisten Firewalls von Unternehmen geöffnet ist, ist dies eine gute Wahl für Länder, in denen herkömmliche VPN-Verbindungen nicht zulässig sind. Es ist auch sehr sicher, da es SSL-Zertifikate zur Verschlüsselung verwendet.
    • Verkapselung : PPP-Frames sind in IP-Datagrammen gekapselt.
    • Verschlüsselung : SSTP-Nachrichten werden mit SSL verschlüsselt.
  • Internet-Schlüsselaustausch (IKEv2) - IKEv2 ist ein Tunnelprotokoll, das das IPSec-Tunnelmodusprotokoll über UDP-Port 500 verwendet.
    • Verkapselung : IKEv2 kapselt Datagramme mithilfe von IPSec ESP- oder AH-Headern.
    • Verschlüsselung : Nachrichten werden entweder mit AES- oder 3DES-Verschlüsselung mit Schlüsseln verschlüsselt, die aus dem IKEv2-Aushandlungsprozess generiert wurden.

Serveranforderungen

Hinweis: Sie können natürlich andere Betriebssysteme als VPN-Server einrichten. Dies sind jedoch die Voraussetzungen, um einen Windows VPN-Server zum Laufen zu bringen.

Damit Benutzer eine VPN-Verbindung zu Ihrem Netzwerk herstellen können, muss auf einem Server Windows Server ausgeführt werden und die folgenden Rollen sind installiert:

  • Routing und Fernzugriff (RRAS)
  • Network Policy Server (NPS)

Sie müssen auch entweder DHCP einrichten oder einen statischen IP-Pool zuweisen, den Computer verwenden können, die eine Verbindung über VPN herstellen.

Erstellen einer VPN-Verbindung

Um eine Verbindung zu einem VPN-Server herzustellen, klicken Sie mit der rechten Maustaste auf das Netzwerkstatussymbol und öffnen Sie das Netzwerk- und Freigabecenter.

Klicken Sie dann auf den Link Neue Verbindung oder Netzwerk-Hyperlink einrichten.

Wählen Sie nun die Verbindung zu einem Arbeitsplatz und klicken Sie auf Weiter.

Wählen Sie dann Ihre vorhandene Breitbandverbindung.

P.

Jetzt müssen Sie den IP- oder DNS-Namen des VPN-Servers in dem Netzwerk eingeben, zu dem Sie eine Verbindung herstellen möchten. Klicken Sie dann auf Weiter.

Geben Sie dann Ihren Benutzernamen und Ihr Passwort ein und klicken Sie auf Verbinden.

Sobald Sie eine Verbindung hergestellt haben, können Sie feststellen, ob Sie mit einem VPN verbunden sind, indem Sie auf das Netzwerkstatussymbol klicken.

Hausaufgaben

  • Lies das folgenden Artikel auf TechNet, das Sie durch die Planung der Sicherheit für ein VPN führt.

Hinweis: Die heutigen Hausaufgaben sind für die Prüfung 70-680 etwas unzulässig, geben Ihnen jedoch ein solides Verständnis dafür, was sich hinter den Kulissen abspielt, wenn Sie unter Windows 7 eine Verbindung zu einem VPN herstellen.


Wenn Sie Fragen haben, können Sie mich twittern @ Taybgibb oder hinterlasse einfach einen Kommentar.

.eintragsinhalt .Eintrittsfußzeile

Windows 7: Creating User Accounts

Tutorial: Finding And Connecting To ANSI BBSes Using Windows 7

Remote Assitance On Windows XP

How To Use The Phyphox Remote Access (en)

Enabling Remote Work With Microsoft 365: Part 6

Exploring The Geeky Side Of Windows 7 - Math Input Panel

Supporting Your Remote Workforce Via Windows Virtual Desktop WVD Without Overburdening IT


Privatsphäre und Sicherheit - Die beliebtesten Artikel

Was ist ein "Dark Web Scan" und sollten Sie einen verwenden?

Privatsphäre und Sicherheit Mar 26, 2025

UNCACHED INHALT Experian und viele andere Unternehmen drängen auf "dunkle Web-Scans". Sie versprechen, im dunklen Internet nach Ihren persönlichen Daten zu suchen, um festzustel..


Was ist der Unterschied zwischen Cloud-Dateisynchronisierung und Cloud-Sicherung?

Privatsphäre und Sicherheit Mar 19, 2025

UNCACHED INHALT Nicht alle Cloud-Dateispeicherdienste sind gleich. Es gibt einen großen Unterschied zwischen Dateisynchronisierungstools wie Dropbox und Online-Sicherungsdiensten..


So entfernen Sie Kommentare anderer Personen aus Ihren Facebook-Posts

Privatsphäre und Sicherheit Jul 12, 2025

Andere Menschen sind die schlimmsten. Du hast ein schönes Foto von dir auf Facebook gepostet und sie einfach haben die gemeinsten Dinge sagen. Die gute Nach..


So deaktivieren Sie den Spotlight-Suchverlauf von iOS 10

Privatsphäre und Sicherheit May 9, 2025

Spotlight-Suche auf iOS 10 Erinnert sich jetzt an Ihre vorherigen Suchanfragen. Wenn Sie auf Ihrem iPhone oder iPad auf die Spotlight-Suchleiste tippen, w..


Warum Sie (die meisten) alternativen Browser auf Basis von Google Chrome nicht verwenden sollten

Privatsphäre und Sicherheit Jul 5, 2025

Google Chrome basiert auf Chrom , ein Open-Source-Browserprojekt. Jeder kann den Chromium-Quellcode verwenden, um einen eigenen Browser zu erstellen, ihn ..


Verwenden Sie nicht die Browser-Erweiterungen Ihres Antivirus: Sie können Sie tatsächlich weniger sicher machen

Privatsphäre und Sicherheit Jul 5, 2025

Die meisten Antivirenprogramme - oder "Security Suites", wie sie sich selbst nennen - möchten, dass Sie ihre Browsererweiterungen installieren. Sie versprechen, dass diese..


So wählen Sie ein Partitionsschema für Ihren Linux-PC aus

Privatsphäre und Sicherheit Jul 10, 2025

UNCACHED INHALT Angst vor dem gefürchteten "p" -Wort? Du bist nicht allein. Partitionen können kompliziert werden. Hier finden Sie eine Erklärung, was sie sind, wie sie verwend..


Verschiedene Versionen von CC Cleaner mit Yahoo! ??

Privatsphäre und Sicherheit Sep 16, 2025

UNCACHED INHALT Heute bin ich auf eine neue Version von CC Cleaner v 2.06 gestoßen, die die Yahoo Toolbar mit der Installation enthält. Gemäß den Anweisungen können Sie CC Cleaner übe..


Kategorien