NAS-Speicher mit einer Kapazität von einigen Dutzend Terabyte, wie sie sich für mittelständische Anwender eignen, nimmt die ADMIN-Redaktion in der Ausgabe ... (mehr)

Restrisiko

Der Administrator muss sich jedoch darüber im Klaren sein, dass NAP keinen umfassenden Schutz vor Angriffen bietet. Da die Clients Informationen senden, die auch gefälscht sein könnten, dient das Konzept der Network Access Protection eher zur Vermeidung unbeabsichtigter Schadensszenarien und schützt weniger gegen böswillige Angriffsversuche durch Hacker.

Die Möglichkeiten von NAP gehen jedoch weit über das hier gezeigte einfache Beispiel hinaus, sodass jeder Administrator eines Netzwerks mit hohem Schutzbedürfnis über den Einsatz von NAP nachdenken sollte. Microsoft stellt verschiedene Step-by-Step Guides bereit, um NAP im Testnetz zu konfigurieren [3].

Infos

  1. IEEE 802.1X: http://standards.ieee.org/getieee802/download/802.1X-2004.pdf
  2. RFC 2868 (RADIUS Tunnel Authentication Attributes): http://www.ietf.org/rfc/rfc2868.txt
  3. Der Step-by-Step Guide für NAP 802.1X: http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=733

Der Autor

Eric Amberg ist Geschäftsführer der ATRACON GmbH (http://www.atracon.de), seit vielen Jahren im Bereich IT-Infrastruktur als Trainer und Consultant tätig und verfügt über langjährige Projekterfahrung. Sein besonderer Fokus liegt auf Netzwerk-Themen. In seinen Seminaren legt er großen Wert auf eine praxisnahe Schulung.

comments powered by Disqus
Mehr zum Thema

Network Access Control mit IEEE 802.1X und Zertifikaten

Öffentlich zugängliche Netzwerkdosen eröffnen trotz Firewall & Co. Angriffsvektoren. IEEE  802.1X bietet auch im kabelgebundenen Netz eine Lösung und macht aufwändiges Umpatchen überflüssig. Free Radius und Supplikant-Clients sichern mittels EAP-TLS und Benutzerzertifikaten den Zugang zum Switch.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020