Zugangskontrolle mithilfe von NAP- und NAC-Lösungen – Teil 5

System Health Validator für Network Access Protection konfigurieren

Seite: 2/2

Anbieter zum Thema

NAP-Client konfigurieren

Ferner müssen nun Sicherheitsfilter angelegt werden. Diese verhindern, dass NAPClient-Einstellungen auf Server angewandt werden. Starten Sie dazu die GPMC und navigieren Sie in der Group Policy Management Console zum eingerichteten Forest und darin zu den „…\Group Policy Objects\NAP client settings“.

In der rechten Seite der Details ist dann unter „Security Filtering” die Eintragung “Authenticated Users” zu entfernen. In der Detaillierung zum Security Filtering ist ein Eintrag “NAP client computers” hinzuzufügen.

Damit sind die Vorbereitungen auf der Serversystem vorerst abgeschlossen und wir wenden uns dem Vista Client zu.

Der Client muss der Domäne zugeordnet sein und ferner für das ProtokollIPv4 seine Adress via DHCP beziehen, denn darauf beruht das gesamte Konzept.

Im nächsten Schritt muss der Remediation-Server eingerichtet werden. Dies passiert wiederum auf an der NPS-Konsole. Starten Sie hierzu auf dem NPS die „NPS.msc“. Unter den “Network Policy Server“ öffnen sie die „Policies“ und dann die “Network Policies“. In den Einstellungen klicken Sie „NAP DHCP Non NAP-Capable“. Anschließend klicken Sie bei den Settings unter „NAP DHCP Non NAP- Capable“ das “NAP Enforcement“ an und richten das Enforcement ein.

Anschließend ist der Client der Domäne zuzuordnen und ihm eine neue IP-Adresse von seinem Server mit „ipconfig /renew“ zuzuweisen. Desweiteren muss der Client der Gruppe „NAP client computers security group“ zugeordnet werden. Wenn der Client seine Group Policies erhalten hat, kann die Funktionsweise von NAP am Client geprüft werden.

Prüfung der NAP-Funktionsweise auf dem Client

Öffnen Sie auf dem Client das Security Center und deaktivieren Sie die Windows Firewall. Nach wenigen Sekunden sollten Sie eine Meldung sehen, dass der Rechner die Security Policies verletzt hat und daher nur eingeschränkten Zugang zum Netzwerk hat. Dies können sie anhand der zugewiesenen IP-Adress in einem Kommandofenster des Client überprüfen.

Aktivieren der Auto-Remediation

Starten Sie am NPS die Konsole des Network Policy Server. Selektieren Sie links in der Übersicht die „Network Policies“ und rechts „NAP DHCP Noncompliant“. Aktivieren Sie unter der Seite „Settings“ und den Bereich „NAP Enforcement“ die Einstellung „Enable Auto remediation of client computers“ (siehe Bild 3 der Bildergalerie).

Öffnen Sie auf dem Client das Security Center und deaktivieren Sie die Windows Firewall erneut. Wie schon im ersten Test, sollten Sie nach wenigen Sekunden die Meldung über die mangelnde Compliance erhalten.

Diesmal allerdings wird der Client durch die Auto-Remediation wiederum in den Compliant-Zustand versetzt. Dies ist durch die automatisch aktivierte Firewall nachzuprüfen. Wann immer sie oder ein User nun die Firewall abschalten wird sie nach wenigen Sekunden automatisch wieder aktiviert.

(ID:2018566)