Erste Schritte mit NAP
Die Client-seitige Konfiguration von NAP führen Sie am besten über Gruppenrichtlinien durch. Die Einstellungen hierfür finden Sie in der Gruppenrichtlinienverwaltung unter Computerkonfiguration//(Richtlinien)/Windows-Einstellungen/Sicherheitseinstellungen/Netzwerkzugriffschutz.
Über diese Einstellungen können Sie das Verhalten der Client-Computer konfigurieren. Hier können Sie zum Beispiel die einzelnen Clients für NAP für die einzelnen Funktionen aktivieren oder deaktivieren.
Die Servereinstellungen von NAP führen Sie über den Servermanager durch. Sie finden die Konfiguration des Netzwerkrichtlinienservers über Rollen/Netzwerkrichtlinien- und Zugriffsdienste. Die Verwaltung baut zunächst auf die Sicherheitsintegritätsprüfung auf. Diese ruft von den Clients das Statement of Health (SoH) ab. Diese Einstellungen finden Sie in der Verwaltungskonsole über NPS/Netzwerkzugriffsschutz/Systemintegritätsprüfungen/Windows-Sicherheitsintegritätsverifizierung.
Rufen Sie in der Mitte diese Eigenschaften der Verifizierungsmethode auf, zum Beispiel von der standardmäßigen vorhandenen Windows-Sicherheitsintegritätsverifizierung. Hier können Sie über die Schaltfläche Konfigurieren die Einstellungen festlegen, die die Clients erfüllen müssen, um mit NAP in Ihrem Netzwerk konform zu sein. Diese Systemintegritätsprüfungen bezeichnet Microsoft auch als Security Health Agents (SHA).
Über den Konsoleneintrag NPS/Richtlinien/Integritätsrichtlinien legen Sie Richtlinien fest, auf deren Basis bestimmt wird, was mit Clients passieren soll, die die Sicherheitsverifizierung bestehen oder nicht.
Integritätsrichtlinien
Nachdem Sie die Einstellungen in der jeweiligen Systemintegritätsprüfung definiert haben, die ein Computer erfolgreich übermitteln muss, legen Sie eine Integritätsrichtlinie fest, die entscheidet, auf welcher Systemintegritätsüberprüfung festgemacht wird, ob ein Client konform oder nicht konform ist. Clients werden also einer dieser Richtlinien zugewiesen.
Als Nächstes erstellen Sie eine Netzwerkrichtlinie, die auf der Integritätsrichtlinie basiert. In ihr steuern Sie schließlich, was mit den konformen, beziehungsweise nicht konformen, Clients passieren soll.
- FileZilla
In dieser Maske können Sie beliebig viele Verbindungen hinterlegen. - SFTP
Daten sicher mittels verschlüsselter Verbindung transferieren. - Auf einen Streich
Mit fping können Sie einen ganzen Netzwerk-Bereich nach Leben absuchen. - iStumbler
Welche drahtlosen Netzwerke sind in meiner Umgebung und was für Informationen kann ich darüber erfahren? - Grafisch
Mit GNOMEs Network Tools müssen Sie für einen ping nicht auf die Konsole. - Wer bist Du?
Mit einer Whois-Anfrage lassen sich zum Beispiel Informationen über eine Domäne in Erfahrung bringen. - Gesprächig
Mit ntop können Sie einiges über den Netzwerk-Verkehr in Erfahrung bringen. - Einstellungen
In dieser maske konfigurieren Sie ntop. - Erweiterungen
Ntop bringt gleich einige sinnvolle Plugins mit sich. - Auch für Linux
PuTTY gibt es nicht nur für Windows. - Sieht gleich aus
PuTTY-Anwender müssen sich nicht umstellen, egal ob Sie Windows oder Linux einsetzen. - SSH
Mit PuTTY können Sie Ihren Server via verschlüsselter Leitung sicher administrieren. - VPN
Tunnelblick ist in Sachen OpenVN und Mac OS X sicher die beste Wahl. - Webmin
Mit Sicherheit eine der besten Netzwerk-Tools, wenn es um entfernte Administration von UNIX- oder Linux-Server geht. - MySQL
Webmin kann fast mit allen Server-Diensten umgehen. So beliebte wie MySQL dürfen da natürlich nicht fehlen.