Sicherheitsregeln für die Windows-Firewall und für IPsec-basierte Verbindungen unter Windows Vista und Windows Server 2008

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 942957 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
942957 Security rules for Windows Firewall and for IPsec-based connections in Windows Vista and in Windows Server 2008
Beta-Informationen
Dieser Artikel behandelt die Betaversion eines Microsoft-Produkts. Die Informationen in diesem Artikel werden ohne Gewähr weitergegeben und können sich ohne vorherige Ankündigung ändern.

Microsoft gewährt keine formelle Produktunterstützung für diese Betaversion. Weitere Informationen dazu, wie Sie Unterstützung für eine Betaversion erhalten, finden Sie in der Dokumentation der Betaversion oder auf der Website, von der Sie diese Version heruntergeladen haben.
Bitte beachten Sie: Bei diesem Artikel handelt es sich um eine Übersetzung aus dem Englischen. Es ist möglich, dass nachträgliche Änderungen bzw. Ergänzungen im englischen Originalartikel in dieser Übersetzung nicht berücksichtigt sind. Die in diesem Artikel enthaltenen Informationen basieren auf der/den englischsprachigen Produktversion(en). Die Richtigkeit dieser Informationen in Zusammenhang mit anderssprachigen Produktversionen wurde im Rahmen dieser Übersetzung nicht getestet. Microsoft stellt diese Informationen ohne Gewähr für Richtigkeit bzw. Funktionalität zur Verfügung und übernimmt auch keine Gewährleistung bezüglich der Vollständigkeit oder Richtigkeit der Übersetzung.
Alles erweitern | Alles schließen

Auf dieser Seite

Einführung

Dieser Artikel behandelt die folgenden Punkte:
  • Sicherheitsregeln für die Windows-Firewall unter Windows Vista
  • Sicherheitsregeln für IPsec-basierte Verbindungen unter Windows Vista und Windows Server 2008
  • Herstellen einer verschlüsselten Verbindung zwischen Windows Vista und Windows XP oder zwischen Windows Vista und Windows Server 2003

Weitere Informationen

In Windows Vista sind die Sicherheitsregeln der Windows-Firewall sowie die neuen IPsec-basierten Sicherheitsregeln vollständig in die Gruppenrichtlinien integriert. Die unterstützenden Einstellungen werden also zusammengeführt, und das Verhalten wird auf dieselbe Art wie durch andere Gruppenrichtlinieneinstellungen delegiert.

Sicherheitsregeln für die Windows-Firewall unter Windows Vista

Das MMC-Snap-In (Microsoft Management Console) "Windows-Firewall mit erweiterter Sicherheit" unterstützt die folgenden Arten von Sicherheitsregeln.

Hinweis: Die Liste der Sicherheitsregeln für die Windows-Firewall und die Liste der Verbindungssicherheitsregeln werden aus allen relevanten Gruppenrichtlinieneinstellungen zusammengeführt. Anschließend werden diese Sicherheitsregeln in der folgenden Reihenfolge verarbeitet. Diese Reihenfolge ist fest, unabhängig davon, aus welcher Quelle die Sicherheitsregeln stammen.
  • Windows-Regel zur Diensthärtung
    Aufgrund der Windows-Regel zur Diensthärtung können Dienste keine Verbindungen herstellen. Diensteinschränkungen werden so konfiguriert, dass Windows-Dienste nur auf eine bestimmte Weise kommunizieren können. Sie können beispielsweise den Verkehr auf einen bestimmten Port einschränken. Solange Sie jedoch keine Firewallregeln definieren, ist kein Datenverkehr zugelassen.
  • Verbindungssicherheitsregel
    Die Verbindungssicherheitsregel definiert, wie und wann Computer mit der IPsec-Funktion authentifiziert werden. Verbindungssicherheitsregeln dienen dazu, Server und Domänen zu isolieren. Außerdem wird mithilfe von Verbindungssicherheitsregeln die NAP-Richtlinie (Network Access Protection) durchgesetzt.
  • Authentifizierte Umgehungsregel
    Die authentifizierte Umgehungsregel lässt Verbindungen mit bestimmten Computern zu, wenn der Datenverkehr durch die IPsec-Funktion geschützt ist, und zwar unabhängig von anderen eingehenden Regeln. Die angegebenen Computer können eingehende Regeln, die den Verkehr blockieren, umgehen. Sie können beispielsweise die Firewallremoteverwaltung von bestimmten Computern aus nur aktivieren, indem Sie authentifizierte Umgehungsregeln erstellen. Sie können die Remoteunterstützung jedoch auch aktivieren, indem Sie sich an den Helpdesk wenden.
  • Blockierungsregel
    Die Blockierungsregel blockiert explizit einen bestimmten Typ von eingehendem oder ausgehendem Verkehr.
  • Zulassungsregel
    Die Zulassungsregel lässt explizit einen bestimmten Typ von eingehendem oder ausgehendem Verkehr zu.
  • Standardregel
    Die Standardregel ist so konfiguriert, dass die eingehende Standardregel Verbindungen blockiert und die ausgehende Standardregel Verbindungen zulässt.

Sicherheitsregeln für IPsec-basierte Verbindungen unter Windows Vista und Windows Server 2008

Die folgenden zwei Typen von IPsec-Regeln können auf einen Computer unter Windows Vista oder Windows Server 2008 angewendet werden:
  • IPsec-Regeln
    Frühere IPsec-Regeln sind derzeit unter Windows 2000 und Windows Server 2003 verfügbar. Die früheren IPsec-Regeln werden vom Richtlinien-Agent-Dienst verwaltet. Diese IPsec-Regeln sind IKE-Regeln (Internet Key Exchange), die nur die computerbasierte Kerberos-Authentifizierung, x.509-Zertifikate oder die Authentifizierung mit vorinstallierten Schlüsseln unterstützen. Diese IPsec-Regeln werden im MMC-Snap-In "IPsec-Richtlinienverwaltung" konfiguriert. IKE-basierte Richtlinien-Agent-Regeln werden auf dieselbe Art wie unter Windows 2000 und Windows Server 2003 angewendet. Zwar können auf einem bestimmten Computer mehrere Richtlinien angewendet werden, aber nur die zuletzt angewendete Richtlinie ist erfolgreich. Der Grund dafür ist die Methode, dass der letzte Schreibvorgang alle vorherigen außer Kraft setzt ("Last Writer Wins"). Außerdem können IKE-Richtlinieneinstellungen nicht zusammengeführt werden.
  • Verbindungssicherheitsregeln
    Verbindungssicherheitsregeln werden nur unter Windows Vista und Windows Server 2008 unterstützt. Verbindungssicherheitsregeln werden durch eine IKE-Erweiterung namens AuthIP (Authenticated IP) unterstützt. AuthIP bietet Unterstützung für die folgenden Authentifizierungsmechanismen:
    • Interaktive Benutzeranmeldeinformationen für Kerberos oder NTLMv2
    • x.509-Benutzerzertifikate
    • SSL-Computerzertifikate (Secure Sockets Layer)
    • NAP-Integritätszertifikate
    • Anonyme Authentifizierung (optionale Authentifizierung)
    Sie können Sicherheitsregeln für das Snap-In "Windows-Firewall und erweiterte Sicherheit" mithilfe der folgenden Tools konfigurieren:
    • Domänenbasierte Gruppenrichtlinie
    • Snap-In "Windows-Firewall mit erweiterter Sicherheit"

      Hinweis: Das Snap-In "Windows-Firewall mit erweiterter Sicherheit" ist der Standardspeicherort für Richtlinien, auf die über den Befehl wf.msc zugegriffen werden kann.
    • Snap-In "Richtlinien der lokalen Gruppe" (Gpedit.msc)
    • Befehl netsh advfirewall

      Hinweis: Der Befehl netsh advfirewall verweist auf denselben Speicherplatz wie der Befehl wf.msc.
    Ebenso wie andere Firewall- und Gruppenrichtlinienregeln werden Sicherheitsregeln aus allen relevanten Gruppenrichtlinienobjekten zusammengeführt.

    Verbindungssicherheitsrichtlinien können konfiguriert werden, um IPsec-basierte Richtlinien zu erstellen, die mit auf IKE, Version 1, basierenden Clients wie Microsoft Windows 2000, Windows XP und Windows Server 2003 kompatibel sind. Verbindungssicherheitsrichtlinien können zudem zur Erstellung von Richtlinien konfiguriert werden, die nur die Kommunikation zwischen Computern unter Windows Vista und Windows Server 2008 unterstützen.

    Administratoren können eine Verbindungssicherheitsrichtlinie mithilfe der folgenden Methoden erstellen:
    • Der Administrator kann eine Verbindungssicherheitsrichtlinie erstellen, die ausschließlich die Kerberos-Authentifizierung, x.509-Benutzerzertifikate oder die Computerauthentifizierung unterstützt.

      Hinweise
      • In diesem Fall erstellt der Mpssvc-Dienst automatisch sowohl AuthIP- als auch frühere IKE-Richtlinien.
      • Wenn eine computerbasierte Authentifizierung mit vorinstallierten Schlüsseln angegeben wird, werden keine AuthIP-Regeln erstellt.
    • Der Administrator kann eine Verbindungssicherheitsrichtlinie erstellen, für die eine Benutzerauthentifizierung erforderlich ist.

      Hinweis: In diesem Fall wird nur die AuthIP-Richtlinie für Verhandlungen innerhalb von Windows Vista und zwischen Windows Vista und Windows Server 2008 erstellt. Der Grund dafür ist, dass IKE keine Benutzerauthentifizierung unterstützt.
    • Der Administrator kann eine Verbindungssicherheitsrichtlinie erstellen, der Benutzerauthentifizierungsoptionen hinzugefügt werden. Außerdem kann die Option Zweite Authentifizierung ist optional aktiviert werden.

      Hinweis: Der Mpssvc-Dienst erstellt sowohl AuthIP-Richtlinien als auch frühere IKE-Richtlinien. Die optionale Benutzerauthentifizierung ist im AuthIP-Satz enthalten. Sie ist jedoch nicht in der früheren IKE-Richtlinie enthalten.
    • Der Administrator kann eine Verbindungssicherheitsrichtlinie erstellen, für die eine NTLM-Authentifizierung erforderlich ist.

      Hinweis: In diesem Fall wird nur die AuthIP-Richtlinie für Verhandlungen innerhalb von Windows Vista und zwischen Windows Vista und Windows Server 2008 erstellt, da IKE keine NTLM-Authentifizierung unterstützt.
    • Der Administrator wählt im globalen Algorithmus "Schlüsselaustausch (Hauptmodus)" den Diffie-Hellman-Algorithmus aus, der nicht mit früheren Clients wie dem Algorithmus "Elliptische Kurve Diffie-Hellman P-256" kompatibel ist.

      Hinweise
      • In diesem Fall wird der Diffie-Hellman-Algorithmus nicht von früheren IKE-Clients der Version 1 unterstützt. Zudem sind die IKE-Verhandlungen nicht erfolgreich.
      • Es wird empfohlen, die Einstellung Diffie-Hellman-Gruppe 2 zu verwenden, da diese von den meisten Clients unterstützt wird.
      • Die Einstellung Diffie-Hellman-Gruppe 14 wird von Windows XP Service Pack 2 (SP2) und Windows Server 2003 unterstützt.
      • In diesem Fall besteht die wesentliche Verhaltensänderung darin, dass der Diffie-Hellman-Algorithmus im Allgemeinen nicht für AuthIP-basierte Aushandlungen verwendet wird.
      • Wenn der Mpssvc-Dienst AuthIP-Regeln erstellt, legt er fest, dass Verhandlungen innerhalb von Windows Vista oder zwischen Windows Vista und Windows Server 2008 nur den Diffie-Hellman-Algorithmus verwenden dürfen, wenn die Hauptmodus-Authentifizierungsmethode auf Anonym festgelegt ist.
      • Wenn der Mpssvc-Dienst IKE-Regeln erstellt, wird immer der spezifische Diffie-Hellman-Algorithmus für die globale Einstellung Schlüsselaustausch (Hauptmodus) verwendet.
      • Ein gemeinsamer geheimer SSPI-Schlüssel (Security Support Provider Interface) wird verwendet, um Schlüsselerstellungsmaterial im AuthIP-Austausch zu erstellen, bei dem der Schlüsselaustausch im Hauptmodus nicht über den Diffie-Hellman-Austausch stattfindet.

    Von AuthIP verwendete Zertifikate

    • AuthIP verwendet SSL-Zertifikate, für die Client- oder Serverauthentifizierungseinstellungen konfiguriert sind. SSL-Zertifikate können Clientauthentifizierungszertifikate sein. SSL-Zertifikate können auch sowohl Client- als auch Serverauthentifizierungszertifikate sein.
    • Wenn Sie Richtlinien erstellen, um die Zertifikatauthentifizierung für Windows Vista zu verwenden, müssen die Zertifikate mit AuthIP kompatibel sein. Das bedeutet, dass die Zertifikate, die Sie den Clients bereitstellen, SSL-Zertifikate sein müssen, die Client- oder Serverauthentifizierung nutzen. Die Authentifizierung hängt davon ab, ob Sie eine einseitige oder gegenseitige Authentifizierung wünschen. Die SSL-Zertifikate unterscheiden sich von den digitalen Standardzertifikaten, die unter Windows XP oder Windows Server 2003 verwendet werden.
    • SSL-Zertifikate werden standardmäßig von NAP-Implementierungen verwendet.

Verarbeitung der Gruppenrichtlinie für das Snap-In "Windows-Firewall mit erweiterter Sicherheit"

Verbindungssicherheitsrichtlinien werden aus allen relevanten Gruppenrichtlinienobjekten zusammengeführt. Es gibt jedoch eine verwandte Gruppe von Einstellungen für IPsec und AuthIP, die standardmäßiges, nicht additives IPsec-Verhalten verwaltet. Diese Gruppe von Einstellungen umfasst globale Authentifizierungssätze, Schnellmoduseinstellungen, Schlüsselaustauscheinstellungen und ICMP-Ausnahmen (Internet Control Message-Protokoll).

Der Standardsatz von Verbindungssicherheitsoptionen oder IPsec-Optionen, die vom Gruppenrichtlinienobjekt mit der höchsten Rangfolge angewendet werden, wird auf einem Client unter Windows Vista erfolgreich angewendet. Beispielsweise verwenden sämtliche Verbindungssicherheitsregeln auf dem Client unter Windows Vista, die standardmäßige Authentifizierungssätze oder Kryptografiesätze verwenden, die Sätze des Gruppenrichtlinienobjekts mit der höchsten Rangfolge. Falls Sie eine flexiblere Lösung wünschen, können Sie die folgenden Optionen verwenden:
  • Konfigurieren Sie die Authentifizierung für Authentifizierungssätze mithilfe der Verbindungssicherheitsregel anstatt mit der Standardauthentifizierung.
  • Bei Schnellmodus-Kryptografiesätzen können Sie den Befehl netsh verwenden, um ggf. die Schnellmodus-Kryptografieeinstellungen für jede Verbindungssicherheitsregel zu konfigurieren.
  • Bei Hauptmodus-Kryptografiesätzen wird für jede Richtlinie nur der Hauptmodus-Kryptografiesatz unterstützt. Wenn mehrere Hauptmodus-Kryptografiesätze empfangen werden, wird der Hauptmodus-Kryptografiesatz des Gruppenrichtlinienobjekts mit der höchsten Rangfolge auf alle Verbindungssicherheitsregeln in der Gruppenrichtlinie angewendet. Die Regeln zur Verwendung verschiedener Hauptmodus-Kryptografiesätze können allerdings nicht angepasst werden.
  • Wenn Sie Gruppenrichtlinienobjekte für Verbindungssicherheitsrichtlinien und Firewallrichtlinien konfigurieren, können Sie die Verwendung von lokalen Firewallregeln und Verbindungssicherheitsregeln deaktivieren. Daher können nur Gruppenrichtlinieneinstellungen, die mit standort-, domänen- oder organisationseinheitsspezifischen Gruppenrichtlinienobjekten verknüpft sind, das Verhalten der Windows-Firewall steuern.
Das Windows Vista-Whitepaper "Introduction to Windows Firewall with Advanced Security" (Einführung in die Windows-Firewall mit erweiterter Sicherheit, in englischer Sprache) können Sie auf der folgenden Microsoft-Website herunterladen:
http://www.microsoft.com/downloads/details.aspx?FamilyId=DF192E1B-A92A-4075-9F69-C12B7C54B52B&displaylang=en
Weitere Informationen zu AuthIP in Windows Vista finden Sie auf der folgenden Microsoft-Website (in englischer Sprache):
http://technet.microsoft.com/en-us/library/bb878097.aspx
Weitere Informationen zur neuen Windows-Firewall in Windows Vista und Windows Server 2008 finden Sie auf der folgenden Microsoft-Website (in englischer Sprache):
http://technet.microsoft.com/en-us/library/bb877967.aspx

Herstellen einer verschlüsselten Verbindung zwischen Windows Vista und Windows XP oder zwischen Windows Vista und Windows Server 2003

Unter Windows Server 2003 und Windows XP besteht die IPsec-Richtlinienkonfiguration für gewöhnlich aus einem Regelsatz, der den größten Teil des Datenverkehrs im Netzwerk schützt, und einem weiteren Regelsatz für Ausnahmen zum geschützten Datenverkehr. Eine Konfiguration kann die Server- und Domänenisolation umfassen. Für die ungeschützte Kommunikation mit Netzwerkinfrastrukturservern wie DHCP-Servern (Dynamic Host Configuration-Protokoll), DNS-Servern (Domain Name System) und Domänencontrollern sind Ausnahmen erforderlich. Beim Starten muss der Computer in der Lage sein, eine IP-Adresse zu erhalten und mithilfe von DNS einen Domänencontroller zu finden. Außerdem muss er sich bei seiner Domäne anmelden können, bevor er sich unter Verwendung der Kerberos-Authentifizierung selbst als IPsec-Peer authentifizieren kann. Zur Kommunikation mit Netzwerkknoten, die IPsec nicht unterstützen, sind weitere Ausnahmen notwendig. In einigen Fällen sind sehr viele Ausnahmen vorhanden, die die Bereitstellung des IPsec-Schutzes in einem Unternehmensnetzwerk und die Wartung des Netzwerks erschweren.

Unter Windows Server 2008 und Windows Vista stellt IPsec ein optionales Verhalten zur Aushandlung von IPsec-Schutz bereit. Angenommen, IPsec ist aktiviert und ein IPsec-Knoten unter Windows Server 2008 oder Windows Vista initiiert die Kommunikation mit einem anderen Netzwerkknoten. In diesem Fall versucht der IPsec-Knoten ohne Verschlüsselung oder in "Klartext" zu kommunizieren. Parallel versucht der Knoten, eine geschützte Kommunikation auszuhandeln. Wenn der initiierende IPsec-Peer keine Antwort auf den ersten Verhandlungsversuch erhält, wird die Kommunikation in Klartext fortgesetzt. Wenn der initiierende IPsec-Peer eine Antwort auf den ersten Aushandlungsversuch erhält, wird die Kommunikation bis zum Abschluss der Verhandlung in Klartext fortgesetzt. Nach Abschluss der Verhandlung ist die nachfolgende Kommunikation besser geschützt. Der initiierende IPsec-Knoten kann feststellen, ob der Netzwerkknoten, mit dem er kommuniziert, IPsec ausführen kann. Der initiierende IPsec-Knoten verhält sich dann entsprechend. Dieses Verhalten des IPsec-Knotens ist durch das optionale IPsec-Verhalten bedingt. Außerdem trägt die empfohlene Konfiguration, nach der der Schutz für eingehende initiierte Kommunikation erforderlich ist und für ausgehende initiierte Kommunikation angefordert wird, zu diesem Verhalten bei. Durch dieses neue Verhalten wird die IPsec-Richtlinienkonfiguration sehr viel einfacher. Der initiierende IPsec-Knoten benötigt keinen Satz von vordefinierten IPsec-Filtern, um eine Reihe von Hosts auszunehmen, für die der Netzwerkverkehr nicht über IPsec geschützt werden kann. Der initiierende IPsec-Knoten versucht, geschützten und ungeschützten Datenverkehr parallel auszuführen. Wenn keine geschützte Kommunikation möglich ist, verwendet der initiierende IPsec-Knoten die ungeschützte Kommunikation.

Das neue Verhandlungsverhalten verbessert außerdem die Leistung ungeschützter Verbindungen mit Hosts. Ein IPsec-Knoten unter Windows Server 2003 oder Windows XP ist so konfiguriert, dass eine geschützte Kommunikation zwar angefordert wird, die ungeschützte Kommunikation aber ebenfalls möglich ist. Dieses Verhalten von IPsec-Knoten wird Fallback auf Klartext genannt. Der IPsec-Knoten sendet Verhandlungsmeldungen und wartet auf eine Antwort. Der initiierende IPsec-Knoten wartet bis zu drei Sekunden lang, bevor eine ungeschützte Kommunikation in Klartext verwendet wird. Unter Windows Server 2008 und Windows Vista erfolgt vor der Verwendung von Klartext keine Verzögerung von drei Sekunden mehr, da bereits Klartext verwendet wird, während der IPsec-Knoten auf eine Antwort wartet.

Weitere Informationen zur Server- und Domänenisolierung finden Sie auf der folgenden Microsoft-Website (in englischer Sprache):
http://technet.microsoft.com/en-us/network/bb545651.aspx

Wichtige Punkte beim Herstellen einer verschlüsselten Verbindung zwischen Windows Vista und Windows XP oder zwischen Windows Vista und Windows Server 2003

  • Wenn Sie unter Windows Vista nur eine verschlüsselte Verbindung aktivieren, führt Windows Vista mit sämtlichen anderen Clients Verhandlungen nur auf IPsec-Ebene. Dies umfasst auch Windows XP-Clients.
  • Standardmäßig werden unter Windows XP oder Windows Server 2003 Verhandlungen nicht auf IPsec-Ebene geführt. Daher muss unter Windows XP oder Windows Server 2003 eine Regel zugewiesen werden, damit eine verschlüsselte Verbindung zwischen Windows Vista und Windows XP oder zwischen Windows Vista und Windows Server 2003 hergestellt werden kann.
  • Wenn die Option Nur sichere Verbindungen zulassen aktiviert ist, werden unter Windows Vista Verhandlungen mit den Verschlüsselungsmethoden AES-128 und 3DES geführt. Die Verschlüsselungsmethode AES-128 wird von Windows XP nicht unterstützt. Die Verschlüsselungsmethode 3DES wird von Windows XP und Windows Server 2003 unterstützt.
  • Wenn IPsec unter Windows XP oder Windows Server 2003 aktiviert ist, erfolgen IPsec-Verhandlungen mit der Verschlüsselungsmethode 3DES.
Gehen Sie folgendermaßen vor, um mit dem Snap-In "Windows-Firewall mit erweiterter Sicherheit" eine verschlüsselte Verbindung zwischen einem Computer unter Windows Vista und einem Computer unter Windows XP herzustellen:
  1. Klicken Sie unter Windows Vista auf Start
    Bild minimierenBild vergrößern
    Schaltfläche "Start"
    , und geben Sie im Feld Suche starten den Begriff firewall ein. Klicken Sie dann in der Liste Programme auf Windows-Firewall mit erweiterter Sicherheit.
  2. Klicken Sie in der Konsolenstruktur auf Eingehende Regel.
  3. Doppelklicken Sie in der Liste der eingehenden Regeln auf Remotedesktop (TCP eingehend), und klicken Sie dann auf die Registerkarte Allgemein.
  4. Klicken Sie im Bereich Aktion auf Nur sichere Verbindungen zulassen. Aktivieren Sie das Kontrollkästchen Verschlüsselung erforderlich, und klicken Sie anschließend auf OK.
  5. Klicken Sie in der Konsolenstruktur auf Verbindungssicherheitsregeln, und klicken Sie anschließend im Menü Aktion auf Neue Regel.
  6. Klicken Sie auf Isolation und dann auf Weiter.
  7. Klicken Sie auf Authentifizierung ist für eingehende und ausgehende Verbindungen erforderlich, und klicken Sie dann auf Weiter.
  8. Klicken Sie auf Standard und anschließend erneut auf Weiter.
  9. Aktivieren Sie die folgenden Kontrollkästchen, und klicken Sie anschließend auf Weiter:
    • Domäne
    • Privat
    • Öffentlich
  10. Geben Sie den Namen der Regel im Feld Name ein, geben Sie bei Bedarf eine Beschreibung der Regel im Feld Beschreibung (optional) ein, und klicken Sie anschließend auf Fertig stellen.
  11. Klicken Sie im Menü Datei auf Beenden.
  12. Klicken Sie unter Windows XP auf Start, klicken Sie auf Ausführen, geben Sie secpol.msc ein, und klicken Sie anschließend auf OK.
  13. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf IP-Sicherheitsrichtlinien auf lokalem Computer, und klicken Sie dann auf IP-Sicherheitsrichtlinie erstellen.
  14. Klicken Sie auf Weiter, und befolgen Sie anschließend die Anweisungen im IP-Sicherheitsrichtlinien-Assistenten, um die IP-Sicherheitsrichtlinie zu erstellen. Verwenden Sie zur Erstellung dieser Richtlinie die Standardeinstellungen.
  15. Klicken Sie mit der rechten Maustaste auf Neue IP-Sicherheitsrichtlinie, und klicken Sie danach auf Zuweisen.
  16. Klicken Sie im Menü Datei auf Beenden.

Eigenschaften

Artikel-ID: 942957 - Geändert am: Montag, 21. April 2008 - Version: 1.3
Die Informationen in diesem Artikel beziehen sich auf:
  • Windows Vista Ultimate
  • Windows Vista Enterprise
  • Windows Vista Business
  • Windows Vista Home Premium
  • Windows Vista Home Basic
  • Windows Vista Starter
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
Keywords: 
kbexpertiseadvanced kbhowto kbinfo KB942957
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com