Aufbau und Umsetzung von NAP, Teil 1

Externe Zugriffe

Schließlich gibt es noch die Systeme, auf denen Mitarbeiter zu Hause arbeiten und von denen aus sie sich über das Internet und VPNs mit dem Firmennetzwerk verbinden.

Diese Zugriffe müssen in verschiedenen Situationen überprüft werden. NAP unterstützt eine Reihe von Ansätzen:

  • IPscec: Mit dieser Variante kann sichergestellt werden, dass Systeme, die über IPsec eine Verbindung mit dem internen Netzwerk aufbauen, sicher sind. Darüber hinaus können auch Vorgaben für die Verschlüsselung der IPsec-Verbindung gemacht werden.

  • 802.1X: Für Zugriffe über IEEE 802.1X wird NAP ebenfalls angeboten. Damit können beispielsweise Systeme, die sich über drahtlose Netzwerke verbinden, kontrolliert werden.

  • VPN: Ein weiterer Bereich sind VPNs, soweit diese nicht ohnehin über IPsec realisiert werden.

  • DHCP: Vor allem für interne Systeme und für Rechner von externen Personen, die sich mit dem Firmennetzwerk verbinden, ist die Unterstützung von NAP für DHCP von Bedeutung. Damit kann bei der Vergabe oder Erneuerung einer DHCP-Lease der Status der Systeme überprüft werden.

  • NPS/RADIUS: Schließlich gibt es noch die Unterstützung für RADIUS, also das Zusammenspiel mit Systemen, die eine RADIUS-Authentifizierung durchführen.