Übersicht über sichere IP-Kommunikation mit IPSec in Windows 2000

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 231585 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Dieser Artikel wurde archiviert. Er wird im vorliegenden Zustand bereitgestellt und nicht mehr aktualisiert.
Alles erweitern | Alles schließen

Zusammenfassung

Windows-IP-Sicherheit (IPSec) dient zur Übertragung zwischen zwei Computern, die Daten gegen Änderungen und Interpretation schützt, wäre jeder im Netzwerk sehen Daten verschlüsseln. IPSec ist ein Schlüssel Zeile der Verteidigung gegen interne, private Netzwerk und externen Angriffen. Obwohl die meisten Netzwerk Sicherheitsstrategien von außerhalb des Netzwerks einer Organisation ausgeführten Angriffe verhindert Schwerpunkt haben, kann sehr viel vertrauliche Informationen von internen Angriffen Interpretation der Daten im Netzwerk verloren. Die meisten Daten ist nicht geschützt, bei der Übertragung über das Netzwerk, damit Mitarbeiter, Mitarbeiter oder Besucher unterstützen in Ihrem Netzwerk und kopieren Daten für die spätere Analyse anschließen können. Sie können auch Angriffe gegen andere Computer auf Netzwerkebene durchführen. Firewalls bieten keinen Schutz gegen solche internen Bedrohungen, damit unter Verwendung von IPSec deutlich höhere Sicherheit für Unternehmensdaten bietet.

IPSec ist ein Sicherheitsdienst, der Administratoren die Möglichkeit, Datenverkehr überwachen, Adressen zu untersuchen und verschiedene Sicherheitsverfahren auf das IP-Datenpaket unabhängig davon, welches Programm anzuwenden versetzt die Daten erzeugt.

Über die IP-Filterung analysiert IPSec alle IP-Pakete auf Adressen, Ports und Transportprotokolle. Regeln, die in lokalen Richtlinien oder Gruppenrichtlinien enthalten weisen Sie IPSec, ignoriert oder schützt bestimmte Pakete abhängig von Adress-und Protokollinformationen.

Weitere Informationen

Es gibt sechs wichtigste Komponenten von IPSec, die für diese Ebene des sichere Kommunikation zu ermöglichen:
  • Die IP-Sicherheit (IPSec)-Treiber, der überwacht, filtert und sichert den Verkehr.
  • die ISAKMP/Oakley-Schlüsselaustausch- und Verwaltungsdienste (ISAKMP = Internet Security Association), die Sicherheitsaushandlungen zwischen Host überwachen und Schlüssel zur Verwendung mit Sicherheitsalgorithmen bereitstellen.
  • der Sicherheitsrichtlinien-Agent, der nach Richtlinien sucht und sie an den IPSec-Treiber und ISAKMP liefert.
  • Die IP-Sicherheitsrichtlinie und die Sicherheitszuordnungen aus diesen Richtlinien, die die Sicherheitsumgebung zu definieren, in der zwei Hosts kommunizieren, abgeleitet.
  • Das Sicherheitszuordnungs-API, das die Schnittstelle zwischen IPSec-Treiber, ISAKMP und Richtlinien-Agent bereitstellt
  • die Verwaltungsprogramme, die Richtlinien erstellen, IP-Sicherheitsstatistiken überwachen und IP-Sicherheitsereignisse protokollieren.
Diese sechs Komponenten verwenden, ist der IPSec-Prozess wie folgt:
  • Ein IP-Paket entspricht einem IP-Filter, der Teil einer IP-Sicherheitsrichtlinie ist.
  • Die IP-Sicherheitsrichtlinie kann mehrere optionale Sicherheitsmethoden haben. Der IPSec-Treiber muss wissen, welche Methode er verwenden soll, um das Paket zu schützen. Der IPSec-Treiber fordert die Aushandlung einer Sicherheitsmethode und eines Sicherheitsschlüssels durch ISAKMP an.
  • ISAKMP handelt eine Sicherheitsmethode aus und sendet sie mit einem Sicherheitsschlüssel an den IPSec-Treiber.
  • Methode und Schlüssel werden zur IPSec-Sicherheitszuordnung (IPSec Security Association = SA). Der IPSec-Treiber speichert diese SA in seiner Datenbank.
  • Die kommunizierenden Hosts müssen den IP-Verkehr schützen oder den Schutz aufheben, d.h., beide müssen die SA kennen und speichern.
IP-Sicherheitsmethoden werden durch den IPSec-Treiber auf ein IP-Paket angewendet. Es gibt zwei Sicherheitsmethoden, die entweder einzeln oder zusammen verwendet werden können. Es handelt sich dabei um folgende Methoden:
  • Daten- und Adressintegrität durch Keyed Hashing (HMAC)

    - und/oder -
  • Datenintegrität plus Vertraulichkeit durch Verschlüsselung
Verschlüsseln von Datenpaketen auf dem Draht Reisen ist eine Sicherheitszuordnung zwischen den beiden beteiligten Computern erforderlich. Ein Administrator muss zunächst definieren, wie die beiden Computer vertrauen einander, und geben Sie wie die Computer Ihren Datenverkehr gesichert werden. Diese Konfiguration ist in einer IPSec-Richtlinie enthalten, die der Administrator erstellt und auf dem lokalen Computer oder mithilfe von Gruppenrichtlinien in Active Directory angewendet.

Eigenschaften

Artikel-ID: 231585 - Geändert am: Donnerstag, 23. Januar 2014 - Version: 3.2
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Datacenter Server
Keywords: 
kbnosurvey kbarchive kbmt kbenv kbinfo KB231585 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 231585
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com