196 Kapitel 4: Netzwerkzugriffssicherheit
■ Authentifizierungsausnahmen ermöglichen Ihnen die Angabe von Computergruppen,
für die vorhandene Verbindungssicherheitsregeln nicht gelten sollen.
■ Server-zu-Server-Regeln ermöglichen Ihnen die Konfiguration der Authentifizierung
für zwei verschiedene Computergruppen.
■ Tunnelregeln ähneln Server-zu-Server-Regeln, ermöglichen Ihnen aber die Angabe
von Computerlisten für die beiden Enden des Tunnels und die Angabe des lokalen
Gateways und des Remotegateways.
Lernzielkontrolle
Mit den folgenden Fragen können Sie Ihr Wissen über den Stoff aus Lektion 2, „Windows-
Firewall mit erweiterter Sicherheit“, überprüfen. Die Fragen finden Sie (in englischer Spra-
che) auch auf der Begleit-CD, Sie können sie also auch auf dem Computer im Rahmen
eines Übungstests beantworten.
Hinweis Die Antworten
Die Antworten auf diese Fragen mit Erklärungen, warum die jeweiligen Auswahlmöglich-
keiten richtig oder falsch sind, finden Sie im Abschnitt „Antworten“ am Ende dieses Buchs.
1. Was sollten Sie konfigurieren, wenn Sie sicherstellen möchten, dass alle Windows
Server 2008-Dateiserver aus Ihrer Organisation nur auf Netzwerkdatenverkehr reagie-
ren, der von Mitgliedern der Domäne stammt?
A. Eine eingehende Firewallregel
B. Eine ausgehende Firewallregel
C. Eine Isolationsregel
D. Eine Authentifizierungsausnahme
2. Sie möchten sicherstellen, dass nur Computer, die sich bei der Domäne authentifiziert
haben, mit den Dateiservern aus Ihrer Organisation kommunizieren können. Welche
der folgenden Regeln sollten Sie in einem Gruppenrichtlinienobjekt konfigurieren, das
mit der Organisationseinheit verknüpft ist, zu der die Computerkonten der Dateiserver
gehören?
A. Isolationsverbindungssicherheitsregel
B. Server-zu-Server-Verbindungssicherheitsregel
C. Authentifizierungsausnahme-Verbindungssicherheitsregel
D. Tunnelverbindungssicherheitsregel
3. Eine Organisation verfügt über zwei Zweigstellen. Jede Zweigstelle verfügt über eine
Internetverbindung. Ein L2TP/IPSec-VPN (Virtuelles Privates Netzwerk) verbindet
diese beiden Zweigstellen. Welche Art von Verbindungssicherheitsregel würden Sie
verwenden, damit alle Computer der ersten Zweigstelle Verbindungen mit allen Com-
putern in der zweiten Zweigstelle herstellen können, wobei zur Authentifizierung ein
Computerzertifikat verwendet wird, das von einer gemeinsamen Zertifizierungsstelle
ausgestellt wurde?