Blockieren eines Remote-Computers durch das Konfigurieren der Peer-to-Peer-Authentifizierung

Sie können die Peer-to-Peer-Authentifizierung verwenden, damit ein Remote-Clientcomputer (Peer) eine Verbindung zu einem anderen Clientcomputer (Authentifikator) innerhalb desselben Unternehmensnetzwerks herstellen kann. Der Authentifikator blockiert vorübergehend den eingehenden TCP- und UDP-Datenverkehr vom Remote-Computer, bis der Remote-Computer die Hostintegritätsprüfung besteht. Sie können diese Durchsetzungtechnik verwenden, wenn der Remote-Computer physisch Remote ist. Die Technik nutzt erweiterte Funktionen der
Symantec Endpoint Protection
-Firewall, um den Zugriff auf gemeinsam genutzte Dateien zu erhöhen.
Bei der Hostintegritätsprüfung werden die folgenden Merkmale des Remote-Computers überprüft:
  • Beim Remotecomputer ist
    Symantec Endpoint Protection
    installiert.
  • Der Remotecomputer hat die Prüfung der Hostintegrität bestanden.
Wenn der Remote-Computer die Hostintegritätsprüfung besteht, lässt der Authentifikator eingehende Verbindungen vom Remotecomputer zu.
Wenn der Remote-Computer die Hostintegritätsprüfung nicht erfolgreich besteht, blockiert der Authentifikator weiterhin den Remote-Computer. Sie können angeben, wie lang der Remote-Computer blockiert wird, bevor er versuchen kann, erneut eine Verbindung zum Authentifikator herzustellen. Sie können auch bestimmte Remotecomputer angeben, die immer zugelassen werden sollen, selbst wenn sie die Prüfung der Hostintegrität nicht bestehen. Wenn Sie die Hostintegritätsrichtlinie für den Remotecomputer nicht aktivieren, besteht der Remotecomputer die Hostintegritätsprüfung.
Peer-to-Peer- Authentifizierungsinformationen werden im Network and Host Exploit Mitigation-Datenverkehrsprotokoll angezeigt.
Die Peer-to-Peer-Authentifizierung funktioniert in der Server- und der gemischten Steuerung, jedoch nicht in der Clientsteuerung.
  1. So blockieren Sie einen Remote-Computer durch das Konfigurieren der Peer-to-Peer- Authentifizierung
  2. Öffnen Sie in der Konsole eine Firewall-Richtlinie.
  3. Klicken Sie auf der Seite
    Firewall-Richtlinie
    auf
    Peer-to-Peer-Authentifizierungseinstellungen
    .
  4. Aktivieren Sie im Teilfenster
    Peer-to-Peer-Authentifizierungseinstellungen
    die Option
    Peer-to-Peer-Authentifizierung aktivieren
    .
  5. Konfigurieren Sie jeden Wert, der auf der Seite aufgelistet wird.
    Für weitere Informationen über diese Optionen klicken Sie auf
    Hilfe
    .
  6. Damit Remote-Computer ohne Authentifizierung eine Verbindung zum Clientcomputer herstellen können, aktivieren Sie
    Hosts von Authentifizierung ausschließen
    und klicken Sie anschließend auf
    Ausgeschlossene Hosts
    .
    Der Clientcomputer lässt Datenverkehr zu den Computern aus der Liste
    Host
    zu.
  7. Klicken Sie im Dialogfeld
    Ausgeschlossene Hosts
    auf
    Hinzufügen
    , um die Remotecomputer hinzuzufügen, die nicht authentifiziert werden müssen.
  8. Definieren Sie im Dialogfeld
    Host
    den Host durch IP-Adresse, IP-Bereich oder Subnetz und klicken Sie anschließend auf
    OK
    .
  9. Klicken Sie im Dialogfeld
    Ausgeschlossene Hosts
    auf
    OK
    .
  10. Klicken Sie auf
    OK
    .
  11. Weisen Sie die Richtlinie einer Gruppe zu, wenn Sie dazu aufgefordert werden.