IPSec und VPN
Der sichere Netzwerkzugriff auf firmeninterne Ressourcen ist in der modernen Arbeitswelt kaum mehr weg zu denken. In den meisten Fällen kommt dafür eine VPN-Technologie wie IPSec, SSL-VPN oder das in Windows 7 neu integrierte Direct Access zum Einsatz. Einer der grundlegenden Dienste ist hier beispielsweise das Extensible Authentication-Protokoll. Damit regelt Windows beispielsweise die Netzwerkauthentifizierung für 802.1x-Systeme oder VPN. Der Dienst besitzt den Starttyp, starte also erst, wenn er von einer Windows-Komponente benötigt wird.
Ebenso wichtig sind die IKE- und AuthIP IPsec-Schlüsselerstellungsmodule. In Umgebungen mit IPSec wird dieser Dienst für den Austausch und die Verifizierung von Schlüsseln verwendet - ist er deaktiviert, kann es sein, dass IPSec-Verbindungen fehlschlagen. Ebenfalls unverzichtbar ist der IPsec-Richtlinien-Agent. Er zwingt das System dazu, dass entsprechende IPSec-Richtlinien umgesetzt werden.
Wer in seiner Umgebung auf Sicherheitstechnologien wie NAP setzt, dem hilft der Dienst Integritätsschlüssel und Zertifikatverwaltung. Er kümmert sich um die X.509-Zertifikate und Schlüsselverwaltungsdienste.
In diesem Bereich kann man relativ wenig optimieren. Die Dienste sind einfach notwendig, wenn man eine gesicherte Verbindung in ein LAN aufbauen möchte.
Dienstname |
Extensible Authentication-Protokoll |
---|---|
Kurzname |
EapHost |
Default-Starttyp |
Manuell |
Abhängig von |
CNG-Schlüsselisolation Remoteprozeduraufruf (RPC) |
Abhängige Dienste |
Automatische Konfiguration (verkabelt) Automatische WLAN-Konfiguration |
Dienstname |
IKE- und AuthIP IPsec-Schlüsselerstellungsmodule |
---|---|
Kurzname |
IKEEXT |
Empfohlener Starttyp |
Manuell / Automatisch |
Abhängig von |
Basisfiltermodul |
Abhängige Dienste |
- |
Dienstname |
IPsec-Richtlinien-Agent |
---|---|
Kurzname |
PolicyAgent |
Default-Starttyp |
Manuell |
Abhängig von |
Basisfiltermodul, TCP/IP-Protokolltreiber |
Abhängige Dienste |
- |