Administrative Rollen für RADIUS und WLAN-Sicherheit

Werbung
Absichern von drahtlosen Netzwerken – eine Microsoft®
Windows Server 2003-Zertifikatdienste-Lösung
Betriebshandbuch: Kapitel 3 – Verwalten der RADIUSInfrastruktur für die WLAN-Sicherheit
Einführung
In diesem Kapitel werden die operativen Verfahren zur Verwaltung der RADIUS-Infrastruktur und
WLAN-Sicherheit beschrieben, die als Bestandteil der Lösung zum Sichern von WLANs benötigt
werden. Die Struktur setzt auf dem in Kapitel 1 dieses Handbuchs beschriebenen Microsoft
Operations Framework (MOF) auf.
Dieses Kapitel soll Sie in die Lage versetzen, ein umfassendes Managementsystem für Ihre RADIUSInfrastruktur und WLAN-Sicherheit zu implementieren. Dies beinhaltet sämtliche Setup-Aufgaben, die
vor Beginn der Überwachung und Wartung des Systems zu erledigen sind, alle Aufgaben, die
während des laufenden Betriebs anfallen, sowie Verfahren zum Umgang mit Support-Anfragen,
Änderungsverwaltung und Leistungsoptimierung der Systeme.
Dieses Kapitel besteht aus zwei Teilen. Der erste Teil besteht aus zwei Abschnitten, in denen die
notwendigen Wartungsaufgaben und die Zuteilung administrativer Rollen beschrieben werden. Diese
sind kurz gehalten und sollten vollständig gelesen werden. Der Rest des Kapitels soll hauptsächlich
als Referenz dienen.
Sie müssen den Referenzteil nicht in allen Einzelheiten verinnerlichen; verschaffen Sie sich jedoch
einen soliden Überblick über die Inhalte, damit Sie bestimmte Punkte bei Bedarf schnell lokalisieren
können.
Voraussetzungen
Machen Sie sich mit den in Kapitel 1 vorgestellten Konzepten bezüglich MOF vertraut. Detaillierte
Kenntnisse hinsichtlich MOF – wenngleich hilfreich – sind nicht nötig.
Weiterhin sollten Sie mit den Konzepten von RADIUS und dem Internetauthentifizierungsdienst (IAS)
sowie den Konzepten von 802.11, 802.1X und EAP-TLS vertraut sein. Außerdem sollten Sie
Kenntnisse in folgenden Bereichen von Microsoft Windows® 2000 Server oder Windows Server™
2003 besitzen:

Grundfunktionen wie Ereignisanzeige, Computerverwaltung und NTBackup

Active Directory® (einschließlich Konzepte, Werkzeuge, Bearbeiten von Benutzern, Gruppen
und anderen Objekten, Einsatz von Gruppenrichtlinien)

Systemsicherheit: Sicherheitskonzepte wie Benutzer, Gruppen, Überwachung, ACLs (Access
Control Lists – Zugriffssteuerungslisten); Einsatz von Sicherheitsvorlagen mit
Gruppenrichtlinien oder Befehlszeilenwerkzeugen

Administration der Internet-Informationsdienste

Kenntnisse bezüglich Windows Scripting Host und VB-Skriptsprache sind hilfreich, um
größtmöglichen Nutzen aus den beiliegenden Skripten zu ziehen, aber nicht notwendig
Bevor Sie mit der Lektüre dieses Kapitels fortfahren, sollten Sie das Planungshandbuch und das
Einrichtungshandbuch gelesen haben, um ein Verständnis hinsichtlich Architektur und Design der
Lösung zu erlangen.
Übersicht
Im Folgenden werden die Hauptabschnitte dieses Kapitels beschrieben.

Notwendige Wartungsaufgaben – enthält zwei Tabellen mit den Aufgaben zur Bereitstellung
des Managementsystems und dessen Instandhaltung.

Administrative Rollen – beschreibt die administrativen Rollen, die in dieser Lösung
verwendet werden, deren Aufgabenbereiche und Zuordnungen zu MOF-Teamrollen und
administrativen Sicherheitsgruppen.

Aufgaben Betrieb – beinhaltet alle Aufgaben, die bei der Wartung der RADIUS-Infrastruktur
und der WLAN-Sicherheit anfallen, z.B. Überwachung, Sicherung, verzeichnis- und
sicherheitsbezogene Aufgaben.

Aufgaben Support – beinhaltet Verfahren zur Lösung von Systemproblemen. Dies beinhaltet
die Wiederherstellung aus einer Sicherung und Verfahren zum Umgang mit einem
fehlerhaften IAS-Server.

Aufgaben Optimierung – beinhaltet Verfahren zur Planung von Kapazitäten.

Aufgaben Änderung – beinhaltet allgemeine Aufgaben zu Veränderungen an der
Konfiguration des IAS-Servers und deren Überführung in die Produktivumgebung. Außerdem
finden Sie hier Verfahren zum Auslesen und Warten der Konfiguration des IAS-Servers.

Problembehandlung – beinhaltet Verfahren zur Behandlung von Problemen, die im
Zusammenhang mit einer RADIUS-Infrastruktur auftreten können. Außerdem finden Sie hier
Beschreibungen von hilfreichen Werkzeugen zur Problembehandlung und Verfahren zur
Protokollierung verschiedener Komponenten.

Weiterführende Informationen – beinhaltet eine Liste zusätzlicher Informationsquellen.
Notwendige Wartungsaufgaben
In diesem Teil finden Sie Listen mit den notwendigen Aufgaben zur Aufrechterhaltung Ihrer RADIUSInfrastruktur. Diese Aufgaben sind in zwei Tabellen aufgeführt: Einmalige Aufgaben vor und während
des Setup und fortlaufende Aufgaben im Betrieb. Die Aufgaben werden später detaillierter im Text
beschrieben. Die Gruppierung der Aufgaben erfolgt nach Quadranten- und Service-ManagementFunktionen (SMF) des MOF.
Erste Setup-Aufgaben
In dieser Tabelle sind die für die Inbetriebnahme Ihrer RADIUS-Infrastruktur und WLAN-Sicherheit
notwendigen Aufgaben aufgelistet. Abhängig von den von Ihnen verwendeten Standards und
Praktiken ist es denkbar, dass Sie nicht alle Aufgaben durchführen müssen; Sie sollten sich die
Beschreibungen durchlesen und dann entscheiden. Andere Aufgaben wiederum müssen unter
Umständen zu einem späteren Zeitpunkt erneut ausgeführt werden, z.B. müssen Sie im Falle der
Bereitstellung eines neuen IAS-Servers die Sicherung und Überwachung erneut konfigurieren.
Tabelle 1 – Erste Setup-Aufgaben
Aufgabenname
Rollencluster
MOF SMF
RADIUS-Clients auf dem IAS-Server hinzufügen
Infrastruktur
Netzwerkadministration
Computer zu den WLAN-Richtliniengruppen hinzufügen
Infrastruktur
Verzeichnisdienstadministration
Benutzer zu den RAS-Richtliniengruppen hinzufügen
Infrastruktur
Verzeichnisdienstadministration
Kategorisierung von Überwachungswarnmeldungen
Infrastruktur
Dienstüberwachung und steuerung
Betrieb
Überwachung von Kapazitätsengpässen der
Zertifikatdienste
Infrastruktur
Dienstüberwachung und steuerung
Export der IAS-Konfiguration konfigurieren
Betrieb
Storage-Management
Export der RADIUS-Clientkonfiguration
Betrieb
Storage-Management
Sicherung der IAS-Datenverzeichnisse konfigurieren
Betrieb
Storage-Management
Testen der IAS-Sicherung
Betrieb
Storage-Management
Spitzenlast auf einem IAS-Server bestimmen
Infrastruktur
Kapazitätsmanagement
Speicher- und Sicherungsanforderungen eines IASServers bestimmen
Infrastruktur
Kapazitätsmanagement
Infrastruktur
Änderungsverwaltung
Veröffentlichungsverwaltung
Optimierung
Änderung
Verwalten von Betriebssystem-Patches
Auch wenn es keiner dokumentierten Aufgaben für den Aufbau eines
Konfigurationsverwaltungssystems für die RADIUS-Infrastruktur und WLAN-Sicherheit gibt, sollten Sie
sich mit den Verfahren im Abschnitt Konfigurationsverwaltung vertraut machen. Diese beschreiben die
Art der Daten, die Sie sammeln sollten.
Wartungsaufgaben
Die untenstehende Tabelle zeigt die Aufgaben an, die Sie regelmäßig ausführen müssen, um Ihre
Infrastruktur einwandfrei am Laufen zu halten. Sie können diese Tabelle als Hilfe für die
Ressourcenplanung und den Zeitplan für die Administration heranziehen.
Einige dieser Aufgaben müssen Sie möglicherweise nie ausführen, aber diese Entscheidung sollten
Sie erst nach genauer Durchsicht der Einzelheiten treffen. Andere Aufgaben wiederum müssen
sowohl bei Bedarf als auch nach einem Zeitplan erledigt werden, z.B. beim Hinzufügen eines
RADIUS-Clients auf dem IAS-Server, woraufhin Sie unbedingt eine(n) Sicherung/Export der
Serverkonfiguration durchführen müssen, auch wenn es nicht geplant ist. Wo auch immer dies der Fall
sein sollte, ist es in der Spalte Häufigkeit vermerkt. Auch werden Abhängigkeiten dieser Art in den
Aufgabendetails erörtert.
Tabelle 2 - Wartungsaufgaben
Aufgabenname
Rollencluster
Häufigkeit
RADIUS-Clients auf dem IAS-Server
hinzufügen
Infrastruktur
Beim Hinzufügen von Wireless AP im
Netzwerk
RADIUS-Clients auf dem IAS-Server entfernen
Infrastruktur
Beim Entfernen von Wireless AP im
Netzwerk
Computer zu den WLAN-Richtliniengruppen
hinzufügen
Infrastruktur
Beim Hinzufügen von Computern im
Netzwerk
Computer und Benutzer zu den RASRichtliniengruppen hinzufügen
Infrastruktur
Mitarbeitern wird Zugang zum WLAN gewährt
Export der RADIUS-Clientkonfiguration
Betrieb
Beim Hinzufügen von Wireless APs im
Netzwerk
Testen der IAS-Sicherung
Betrieb
Monatlich
Zugriff auf IAS-RADIUS-Anforderungsprotokolle
Sicherheit
Täglich oder wöchentlich (je nach
Sicherheitsanforderungen)
Durchsicht der IAS-RADIUS-Authentifizierung
Ereignisprotokolle
Sicherheit
Täglich oder wöchentlich (je nach
Sicherheitsanforderungen)
Archivieren und Löschen der IAS-RADIUS-
Sicherheit
Monatlich
Protokolleinträge
Verwalten von Betriebssystem-Patches
Täglich
Benötigte Technologien
In der folgenden Tabelle finden Sie eine Liste der in diesem Handbuch verwendeten Technologien
und Werkzeuge.
Tabelle 3 – Benötigte Technologien
Name
Quelle
Active Directory Benutzer und –Computer (MMC-Snap-In)
Windows Server 2003
IAS-Managementkonsole
Windows Server 2003
MSS-Skripte
Diese Lösung
Texteditor
Notepad.exe - Windows Server
2003
Windows-Taskplaner
Windows Server 2003
SchTasks.exe
Windows Server 2003
Windows Sicherung
Windows Server 2003
Ereignisanzeige
Windows Server 2003
Systemleistung
Windows Server 2003
Net.exe
Windows Server 2003
Operational Alert Console
Microsoft Operations Manager
(MOM)
Wechselmedien für die Sicherung der Stammzertifizierungsstelle
Diskette, CD-RW oder Band
Sicherung des IAS-Servers
Sicherungskonzept des
Unternehmens
Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management
Console – GPMC)
www.microsoft.com
IASParse
Windows Server 2003-Supporttools
Microsoft Access 2002
Microsoft Office XP
Empfohlene Technologien
Tabelle 4 – Empfohlene Technologien
Name
Quelle
E-Mail-Infrastruktur für
Benachrichtigungen
SMTP-/POP3-/IMAP-Server und -Clients, z.B. Microsoft Exchange
Server und Microsoft Outlook®
Eventquery.vbs
Windows Server 2003
Werkzeuge zur Kapazitätsplanung
Microsoft Operations Manager oder andere Werkzeuge
Patchverteilungssystem
Microsoft Systems Management Server (SMS) oder Microsoft Software
Update Services (SUS)
Administrative Rollen für RADIUS und WLAN-Sicherheit
Bei der Verwaltung der RADIUS-Infrastruktur und WLAN-Sicherheit fallen diverse Aufgaben an, die
von so genannten Haupt- und Nebenrollen ausgeführt werden.
Hauptrollen für RADIUS-Infrastruktur und WLAN-Sicherheit
Hauptrollen für RADIUS-Infrastruktur und WLAN-Sicherheit sind jene, die für die Verwaltung einer
RADIUS-Infrastruktur und WLAN-Sicherheit essentiell notwendig sind. Diese Rollen sind
verschiedenen Rollenclustern von MOF zuzuordnen, die in Kapitel 1 dieser Unterlage beschrieben
werden.
Tabelle 5 - Hauptrollen für RADIUS-Infrastruktur und WLAN-Sicherheit
Rollenname
Rollencluster
Reichweite
Beschreibung
IAS-Administrator
Infrastruktur
Organisation
Administration und Konfiguration des
Internetauthentifizierungsdienstes
IAS-Prüfer
Sicherheit
Organisation
Überwachung, Archivierung und Löschen der
RADIUS-Protokolle auf den IAS-Servern
IASSicherungsoperatoren
Betrieb
Organisation
Sicherung und Wiederherstellung der IASKonfiguration und Verlaufsdaten
WLAN-Helpdesk
Support
Organisation
Behandlung von WLAN-Problemen
Nebenrollen für RADIUS-Infrastruktur und WLAN-Sicherheit
Diese Rollen unterstützen die Hauptrollen für RADIUS-Infrastruktur und WLAN-Sicherheit.
Tabelle 6 - Nebenrollen für RADIUS-Infrastruktur und WLAN-Sicherheit
Rollenname
Rollencluster
Reichweite
Beschreibung
Überwachungsoperator
Betrieb
Organisation
Überwachen von Ereignissen
Kapazitätsplaner
Infrastruktur
Organisation
Leistungs- und Lastanalyse zur Planung zukünftig
benötigter Kapazitäten
Active
DirectoryAdministrator
Infrastruktur
Support
Organisation
Konfiguration der Active Directory-Infrastruktur
Active Directory Betrieb
Betrieb
Organisation
Wartung des Verzeichnisses (Sicherheitsgruppen
pflegen, Konten erstellen, etc.)
Desktop-Administrator
InfrastrukturSupport
Organisation
Konfiguration und Support von Desktopcomputern
Änderungsgremium
Veröffentlichung
Organisation
Vertreter aus Technik und Geschäft, deren
Zustimmung für Änderungen an der Infrastruktur
benötigt wird
Rollenzuordnung
Die folgende Tabelle enthält die Sicherheitsgruppen, die Sie für diese Lösung benötigen und
beschreibt deren Möglichkeiten und Berechtigungen.
Auf IAS-Servern werden Berechtigungen an lokale Sicherheitsgruppen und Sicherheitsgruppen der
Domäne vergeben. Diese werden mit Domänenkonten bestück. Einzelne Konten können
Mitgliedschaften in verschiedenen Rollengruppen erhalten, wenn die Sicherheitsrichtlinien Ihrer
Organisation dies erlauben.
Tabelle 7 - Rollenzuordnung
Rollenname
Sicherheitsgruppe
der Domäne
Lokale
Sicherheitsgruppe
Möglichkeiten und Berechtigungen
IAS-Administrator
IAS-Admins
Administratoren
Vollständige Administration des IASServers, einschließlich
Starten/Beenden des Dienstes und
Ändern der Konfiguration
IAS-Prüfer
IASSicherheitsprüfer
-
Lesen und Löschen der RADIUSAnforderungsprotokolldateien auf dem
Protokolldatenträger
IASSicherungsoperatoren
-
Sicherungsoperatoren
Sicherung und Wiederherstellung des
Systemstatus und der IASKonfiguration
WLAN-Helpdesk
-
-
Arbeiten mit IAS-Administratoren an
der Lösung von Problemen hinsichtlich
der Authentifizierung (können
Leseberechtigungen an denselben
Ressourcen erhalten, wie die IASPrüfer)
Aufgaben – Betrieb
In diesem Abschnitt widmen wir uns detaillierten Informationen bezüglich der Wartungsaufgaben, die
sich auf den MOF-Quadranten-Betrieb beziehen.
Der Betriebsquadrant umfasst alle Aufgaben, Verfahren und Prozesse, die nötig sind, um die von der
IT angebotene Dienstleistungen innerhalb der spezifizierten Parameter zu erhalten, mit dem Ziel, eine
verlässliche Durchführung der manuellen und automatisierten täglichen Aufgaben zu erreichen.
Dem Betriebsquadranten werden folgende Service Management Funktionen (SMF) zugeordnet:

Netzwerkadministration

Verzeichnisdienstadministration

Sicherheitsadministration

Storage-Management

Dienstüberwachung und -steuerung

Aufgabenplanung
Für die übrigen SMF gibt es keine Aufgaben:

Systemverwaltung

Netzwerkverwaltung

Druck- und Ausgabeverwaltung
Netzwerkadministration
Die Netzwerkadministration zeichnet sich verantwortlich für den Entwurf und die Wartung der
physikalischen Netzwerkkomponenten, wie z.B. Server, Router, Switches und Firewalls. In einer
WLAN-Lösung zählen hierzu auch die Wireless Access Points (APs) und die Konfiguration der
RADIUS-Server.
RADIUS-Clients auf dem IAS-Server hinzufügen
AP müssen für die Authentifizierung mit IAS-Servern autorisiert werden. Dies ist eine der wenigen
inkrementellen Änderungen an einem RADIUS-Server überhaupt.
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Beim Hinzufügen von AP im Netzwerk
Sicherheitsanforderungen:
IAS-Admins
Abhängigkeiten:
- Informationen zum AP
- Zugang zu den RADIUS-Clientdisketten für jeden Server
Benötigte Technologien:
- IAS-Managementkonsole
- MSS-Skripte (für GenPwd)
- Diskettenlaufwerk oder anderes Laufwerk für Wechseldatenträger
- Diskette oder anderen Wechseldatenträger
Einzelheiten
Für höchstmögliche Sicherheit sollten sie jeden AP auf jedem IAS-Server mit einem gemeinsamen
geheimen Kennwort versehen, das nur die beiden kennen. Die gemeinsame Nutzung von geheimen
Kennwörtern zwischen AP und RADIUS-Servern erhöht das Risiko, dass das geheime Kennwort nicht
lange geheim bleibt.
Windows Server 2003 Enterprise Edition ermöglicht das gleichzeitige Hinzufügen einer ganzen Reihe
von AP, indem das dedizierte RADIUS-Clientsubnetz für gemeinsame geheime Kennwörter verwendet
wird. Dies stellt jedoch ein erhebliches Sicherheitsrisiko dar, welches sorgfältig überdacht sein will.
In dieser Lösung werden gemeinsame geheime Kennwörter verwendet, die über das in dieser Lösung
enthaltene Skript GenPwd erzeugt werden.
►RADIUS-Clients auf dem IAS-Server hinzufügen
1. In der IAS-Managementkonsole öffnen Sie im Kontextmenü des Ordners RADIUS-Clients
den Eintrag Neuer RADIUS-Client.
2. Geben Sie einen Namen und die Clientadresse (IP oder DNS) des AP an. Sie sollten
vorzugsweise die IP-Adresse - wenn möglich - angeben, denn IAS versucht beim Starten, den
DNS-Namen jedes RADIUS-Clients aufzulösen, was die Leistung des Servers in großen
Umgebungen erheblich beeinträchtigt. Klicken Sie auf Weiter.
3. Wählen Sie unter Clienthersteller den Eintrag RADIUS Standard und geben Sie das
gemeinsame geheime Kennwort für diesen AP ein.
Anmerkung: Die folgenden Schritte schließen die Verwendung eines
Wechseldatenträgers ein. Benennen Sie den Datenträger mit dem Namen des
entsprechenden RADIUS-Servers.
4. Sie können das in dieser Lösung enthaltene Skript GenPwd verwenden, um geheime
Kennwörter für jeden AP, der als RADIUS-Client konfiguriert ist, zu erzeugen. GenPwd
speichert diese Kennwörter zusammen mit dem Namen jedes RADIUS-Clients in einer Datei
namens Clients.txt. Das Skript hängt neue Werte automatisch an eine bestehende Datei im
aktuellen Verzeichnis in Form von kommagetrennten Werten. Sollten Sie über andere
Werkzeuge zur Generierung und Speicherung von starken RADIUS-Kennwörtern verfügen,
können Sie diese statt der nächsten Schritte verwenden.
5. Öffnen Sie die Befehlseingabe und wechseln Sie nach A:\. Das aktuelle Verzeichnis ist von
großer Bedeutung, da neue Informationen an eine bestehende clients.txt angehängt werden.
Sollte die Datei nicht vorliegen, wird eine neue erstellt.
6. Führen Sie folgenden Befehl aus. Ersetzen Sie [client name] mit dem Namen des AP. Hierbei
kann es sich um den DNS-Namen, die IP-Adresse oder eine andere Zeichenkette handeln:
cscript //job:GenPwd C:\MSSScripts\wl_tool.wsf /client:[client name]
Sobald die Datei erstellt wurde kann Sie einfach in einer Datenbankanwendung geöffnet und
bearbeitet werden.
Anmerkung: Die Kennwörter müssen regelmäßig geändert werden. Ändern Sie die
Clients.txt entsprechend.
7. Geben Sie das geheime gemeinsame Kennwort ein und setzen Sie das Häkchen bei
Anforderung muss das Attribut „Message Authenticator“ enthalten.
Anmerkung: Einige RADIUS-Clients benötigen herstellerabhängige Attribute für den
reibungslosen Betrieb. Konsultieren Sie hierfür bitte die Dokumentation Ihres Herstellers.
RADIUS-Clients auf dem IAS-Server entfernen
Alte AP vom IAS-Server zu entfernen ist eine der wenigen inkrementellen Änderungen an einem
RADIUS-Server überhaupt. Damit wird dem AP die Möglichkeit genommen, an der RADIUSAuthentifizierung zu partizipieren.
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Beim Entfernen von AP im Netzwerk
Sicherheitsanforderungen:
IAS-Admins
Abhängigkeiten:
- RADIUS-Clientinformationen wie IP-Adresse oder Name
Benötigte Technologien:
- IAS-Managementkonsole
- Texteditor
Einzelheiten
Sie sollten jeden AP einzeln vom IAS-Server entfernen und den entsprechenden Eintrag in der
Clients.txt löschen.
►Einen RADIUS-Client auf dem IAS-Server entfernen
1. In der IAS-Managementkonsole klicken Sie auf den Ordner RADIUS-Clients.
2. Im rechten Fensterbereich wählen Sie den Eintrag des zu entfernenden Clients und klicken
Sie auf Löschen.
3. Bestätigen Sie mit Ja.
Anmerkung: Stellen Sie sicher, dass Sie den richtigen Datenträger verwenden, um
ungewollte Datenverluste zu vermeiden.
4. Öffnen Sie die Clients.txt auf dem Datenträger für den entsprechenden Server mit einem
Texteditor.
5. Löschen Sie die Informationen für den zu entfernenden RADIUS-Client.
Verzeichnisdienstadministration
Verzeichnisdienste ermöglichen Benutzern und Anwendungen das Aufspüren von
Netzwerkressourcen wie Benutzern, Servern, Anwendungen, Werkzeugen, Diensten und anderen
Informationen. Die Verzeichnisdienstadministration beschäftigt sich dabei mit täglich anfallenden
Wartungsaufgaben, die einen reibungslosen Betrieb des Unternehmensverzeichnisses gewährleisten.
Wichtig: In den folgenden Verfahren wird davon ausgegangen, dass die Computer- und
Benutzerkonten in OUs organisiert sind, für die die Gruppenrichtlinienobjekte konfiguriert wurden.
Es soll keineswegs der Eindruck erweckt werden, dass die Mitgliedschaft in einer
Sicherheitsgruppe für Konfigurationseinstellungen per Gruppenrichtlinie von Bedeutung ist. Über
die im Folgenden beschriebenen Methoden steuern Sie lediglich die Berechtigungen an den
Gruppenrichtlinienobjekten, nicht deren Wirkungsbereich.
Beispiel: Computer sind nach Abteilungszugehörigkeit in den Organisationseinheiten
Controlling\National und Accounting\International organisiert, da für diese unterschiedliche
Sicherheitseinstellungen konfiguriert werden. Es wurde ein Gruppenrichtlinienobjekt für den
WLAN-Zugang erstellt, welches mit der OU Accounting\International verknüpft wird. Daraus
ergibt sich, dass nur Computer aus dieser OU die Einstellungen der Gruppenrichtlinie erhalten. In
den Sicherheitseinstellungen des Gruppenrichtlinienobjekts wird nun eine Sicherheitsgruppe
WLAN-Zugang mit den Berechtigungen Lesen und Gruppenrichtlinie übernehmen versehen.
Dieser Gruppe fügen Sie nun die Computerkonten aus der OU Accounting\International hinzu,
mit dem Ergebnis, dass diese Computer die Gruppenrichtlinie anwenden können. Weiterhin
entfernen Sie die Gruppe Authentifizierte Benutzer aus der Zugriffssteuerungsliste (ACL) dieses
Objekts, damit die Gruppenrichtlinie lediglich auf die Mitglieder der Gruppe WLAN-Zugang
angewendet wird, da sonst niemand für das Lesen und Übernehmen des
Gruppenrichtlinienobjekts berechtigt ist (mit Ausnahme der Organisations- und DomänenAdmins). Sollten Sie sich nun entschließen, auch Computer aus der OU Controlling\National für
den WLAN-Zugang zu konfigurieren, so genügt es keineswegs, diese der Gruppe WLAN-Zugang
hinzuzufügen. Zwar könnten diese das Gruppenrichtlinienobjekt lesen und übernehmen, weil Sie
laut Objekt-ACL dazu berechtigt sind - sie erhalten es aber gar nicht, weil Sie außerhalb des
Wirkungsbereichs der Gruppenrichtlinie liegen (dieser wurde auf Accounting\International
beschränkt). Sie müssen also zusätzlich zu der Gruppenmitgliedschaft an der OU
Controlling\National eine Verknüpfung zum Gruppenrichtlinienobjekt für den WLAN-Zugang
erstellen, damit die dort enthaltenen Computerkonten die Einstellungen überhaupt erhalten - erst
dann greifen die Sicherheitseinstellungen in der ACL des Objekts.
Diese Erklärung soll ein häufig auftretendes Missverständnis bezüglich Sicherheitsgruppen und
Gruppenrichtlinien beseitigen: Sicherheitsgruppen definieren keinen Wirkungsbereich für
Gruppenrichtlinien (dies geschieht über Organisationseinheiten); sie dienen lediglich der
Steuerung der Zugriffsberechtigungen.
Computer zu den WLAN-Richtliniengruppen hinzufügen
Fügen Sie Computerkonten der Gruppe hinzu, die Sie für den WLAN-Zugang verwenden wollen.
Vergewissern Sie sich außerdem, dass die Computerkonten sich im Wirkungsbereich der
Gruppenrichtlinie befinden (Siehe oben). Diese Aufgabe muss jedes Mal ausgeführt werden, wenn ein
neuer Computer im Netzwerk für den WLAN-Zugang konfiguriert werden soll.
Verantwortlicher
Rollencluster:
Infrastruktur
Häufigkeit:
Beim Hinzufügen von Computern im Netzwerk
Sicherheitsanforderungen:
Domänen-Admins oder Berechtigung zum Bearbeiten der Mitgliedschaft der
Gruppe für den WLAN-Zugang
Abhängigkeiten:
- Gruppenrichtlinienobjekt wurde erstellt und mit allen relevanten Ous verknüpft
- Sicherheitsgruppe für den WLAN-Zugang wurde erstellt
Benötigte Technologien:
Active Directory Benutzer und -Computer (MMC-Snap-In)
Einzelheiten
►Computer der WLAN-Richtliniengruppe hinzufügen
1. Melden Sie sich unter Verwendung eines Kontos an, welches berechtigt ist, die Mitgliedschaft
in der Gruppe für den WLAN-Zugang zu bearbeiten und öffnen Sie die Managementkonsole
Active Directory-Benutzer und -Computer.
2. Fügen Sie das Computerkonto der Gruppe hinzu.
Computer und Benutzer zu den RAS-Richtliniengruppen hinzufügen
Fügen Sie Computer- und Benutzerkonten den Gruppen hinzu, die Sie für die RAS-Richtlinie
berechtigt haben (die RAS-Richtlinie wurde auf dem IAS erstellt und ist keine Gruppenrichtlinie - diese
Richtlinie wird tatsächlich auf Gruppen angewendet). Ohne Mitgliedschaft in diesen Gruppen, können
Benutzer und Computer sich nicht über das WLAN anmelden.
Verantwortlicher
Rollencluster:
Infrastruktur
Häufigkeit:
Beim Hinzufügen von Computern im Netzwerk
Sicherheitsanforderungen:
Domänen-Admins oder Berechtigung zum Bearbeiten der Mitgliedschaft der
Gruppen für den RAS-Zugang
Abhängigkeiten:
- Sicherheitsgruppen müssen erstellt und an der RAS-Richtlinie berechtigt sein
- Benutzer- und Computerkonten müssen in Active Directory existieren
Benötigte Technologien:
Active Directory Benutzer und -Computer (MMC-Snap-In)
Einzelheiten
►Benutzer zur RAS-Richtliniengruppe hinzufügen
1. Melden Sie sich unter Verwendung eines Kontos an, welches berechtigt ist, die Mitgliedschaft
in der Benutzergruppe für die RAS-Richtlinie, die den WLAN-Zugang steuert, zu bearbeiten
und öffnen Sie die Managementkonsole Active Directory-Benutzer und -Computer.
2. Fügen Sie das Benutzerkonto der Sicherheitsgruppe für die RAS-Richtlinie hinzu.
►Computer zur RAS-Richtliniengruppe hinzufügen
1. Melden Sie sich unter Verwendung eines Kontos an, welches berechtigt ist, die Mitgliedschaft
in der Computergruppe für die RAS-Richtlinie, die den WLAN-Zugang steuert, zu bearbeiten
und öffnen Sie die Managementkonsole Active Directory-Benutzer und -Computer.
2. Fügen Sie das Computerkonto der Sicherheitsgruppe für die RAS-Richtlinie hinzu.
Dienstüberwachung und -steuerung
Die Überwachung von Diensten ermöglicht der Administration die Überwachung der IT-Umgebung in
Echtzeit.
Wenn Sie im Text eine Referenz auf MOM finden, wird davon ausgegangen, dass Sie MOM
entsprechend der Richtlinien im MOM Operations Guide (engl.) einsetzen.
MOM wird lediglich zur Veranschaulichung verwendet; der Einsatz von MOM ist für die in diesem
Handbuch beschriebene Lösung nicht nötig.
Kategorisierung von Warnmeldungen
Ihr Überwachungssystem sollte der Administration lediglich wichtige Warnmeldungen übermitteln.
Falls alle Fehler eskaliert werden, könnte Ihr Team schnell die Übersicht verlieren.
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Setup
Sicherheitsanforderungen:
Keine
Abhängigkeiten:
- Kapazitätsplanungsprozess muss im Unternehmen definiert sein
- Analysewerkzeuge
Benötigte Technologien:
Überwachungskonsole (z.B. MOM)
Einzelheiten
Folgende Kategorien für Warnmeldungen werden in diesem Handbuch verwendet. Von diesen sollten
lediglich die ersten drei Warnmeldungen an die Administration übermitteln. Die weiteren
Aufgabenbeschreibungen beziehen sich auf diese Kategorien.
Tabelle 8 - Warnungskategorien
Kategorie
Beschreibung
Dienst nicht
verfügbar
Eine Anwendung oder Komponente ist nicht mehr verfügbar.
Sicherheitsverletzung
Eine Anwendung wurde gehackt oder kompromittiert.
Kritischer Fehler
In einer Anwendung ist ein kritischer Fehler aufgetreten, der die Aufmerksamkeit der
Administration erfordert (wenn auch nicht unbedingt sofort). Die Anwendung läuft nur
noch eingeschränkt, kann aber die meisten kritischen Funktionen ausführen.
Fehler
In einer Anwendung ist ein Problem aufgetreten, welches ihre Funktionsweise kaum oder
gar nicht beeinträchtigt. Die Anwendung oder Komponente kann alle kritischen
Funktionen ausführen.
Warnung
In einer Anwendung ist ein Problem aufgetreten, welches ihre Funktionsweise kaum oder
gar nicht beeinträchtigt. Die Anwendung oder Komponente kann alle kritischen
Funktionen ausführen. Dieser Zustand kann dann akut werden, wenn er in die Kategorie
Fehler oder kritischer Fehler übergeht.
Information
Informationsmeldung der Anwendung. Die Anwendung kann alle kritischen und nichtkritischen Funktionen weiterhin ausführen und benötigt keine Aktivität seitens der
Administration.
Erfolg
Erfolgsmeldung der Anwendung. Die Anwendung kann alle kritischen und nicht-kritischen
Funktionen weiterhin ausführen und benötigt keine Aktivität seitens der Administration.
Überwachen von Kapazitätseinschränkungen des IAS
Mögliche Kapazitätseinschränkungen rechtzeitig zu erkennen ist notwendig, um einen optimalen
Betrieb zu gewährleisten. Wenn Subsysteme an die Grenzen ihrer Kapazitäten stoßen, bricht die
Leistung eines Systems ein (in der Regel nicht linear). Daher ist die Überwachung von Tendenzen, die
auf eine mögliche Kapazitätseinschränkung hindeuten, essentiell wichtig.
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Setup
Sicherheitsanforderungen:
Die von der Überwachungslösung vorgeschrieben Berechtigungen
Abhängigkeiten:
Ausgabe geht an SMF - Kapazitätsmanagement
Benötigte Technologien:
- Leistungsanzeige
- Lösung zur Auswertung von Leistungsindikatoren
- Überwachungskonsole (z.B. MOM)
- Werkzeuge zur Kapazitätsplanung
Einzelheiten
Die folgenden Leistungsindikatoren haben sich als die Hilfreichsten erwiesen, wenn es um das
Erkennen von Kapazitätsengpässen geht. Prozessor und Festplatte sind die von den
Zertifikatdiensten am stärksten verwendeten Ressourcen und weisen daher eher auf einen Engpass
hin, als Speicher und Netzwerk.
Tabelle 9 - Hauptleistungsindikatoren für Kapazitätseinschränkungen des IAS
Leistungsobjekt
Leistungsindikator
Instanz
Prozessor
% Prozessorzeit
_Total
Physikalischer
Datenträger
% Zeit
_Total
Physikalischer
Datenträger
Durchschnittliche Warteschlangenlänge der DatenträgerLesevorgänge
_Total
Physikalischer
Datenträger
Durchschnittliche Warteschlangenlänge der DatenträgerSchreibvorgänge
D: (IAS)
Netzwerkschnittstelle
Gesamtzahl Bytes/s
Netzwerkadapter
Speicher
% Zugesicherte verwendet Bytes
--
Weitere Informationen zu diesem Thema finden Sie in Artikel Q146005 der Microsoft Knowledge
Base: http://support.microsoft.com/default.aspx?scid=146005.
Weiterhin ist es sehr wichtig, dass Sie Leistungsindikatoren der unterstützenden Infrastruktur
überwachen. Hierzu zählen:

Kommunikation des IAS mit Active Directory. IAS verwendet Active Directory für
Authentifizierung und Autorisierungsdienste.

RADIUS-Clients, wie z.B. AP, kommunizieren sowohl mit Clients als auch mit dem IAS über
EAP (Extensible Authentication Protocol) und RADIUS-Protokolle.

Clientbezogene Kommunikation mit dem Active Directory. WLAN-Clients benötigen Zugriff auf
Active Directory-Domänencontroller für die Domänenanmeldung und Gruppenrichtlinien.
Storage-Management
Storage-Management beschäftigt sich mit dem Speichern von Daten am gleichen oder einem
entfernten Standort mit dem Zweck der Wiederherstellung und historischen Archivierung. Das
verantwortliche Team muss dabei die physische Sicherheit von Sicherungskopien und Archiven
gewährleisten. Ziel des Storage-Managements ist die Definition, Nachverfolgung und Wartung von
Datenressourcen in der IT-Umgebung.
Export der IAS-Konfiguration
In dieser Aufgabe wird ein Zeitplan zur nächtlichen Sicherung von Teilen der IAS-Konfiguration
erstellt, um das System nach einem Totalausfall wiederherstellen zu können. Die vollständige
Sicherung der IAS-Konfiguration beinhaltet die RADIUS-Clientinformationen, wobei es sich um
sicherheitsrelevante Daten handelt. Daher wird der Export der RADIUS-Clientkonfiguration separat
behandelt. Für eine vollständige Wiederherstellung des IAS-Servers sind beide Sicherungen
erforderlich.
Eine vollständige Sicherung des IAS-Servers beinhaltet sämtliche Betriebssystemstaus-Informationen,
von denen der IAS abhängt. Diese Aufgabe wurde derart entwickelt, dass ein solcher Server inklusive
seiner IAS-Komponenten und deren Konfiguration wiederhergestellt werden kann,
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Setup
Sicherheitsanforderungen:
Lokale Administratoren
Abhängigkeiten:
Folgende Gegebenheiten müssen erfüllt sein:
- Serverplatten-/-datensicherung
- Gesicherte Speicherorte
- Warnungseskalation und Überwachungssystem, z.B. MOM
Benötigte Technologien:
- MSS-Skripte
- Windows-Sicherung
- Unternehmenssicherungssystem
- Windows-Taskplaner
- SchTasks.exe
Einzelheiten
Im Folgenden erstellen wir einen geplanten Task zur nächtlichen Sicherung des Systemstatus des
IAS-Servers. Wir gehen dabei davon aus, dass Sie ein entsprechendes Sicherungssystem einsetzen
– die in diesem Verfahren erstellte Sicherungskopie muss von Ihrem Sicherungssystem gesichert
werden, ganz gleich, ob es sich dabei um eine netzwerk-basierte oder lokale Sicherung handelt. Wir
gehen außerdem davon aus, dass Sie in Ihrer Lösung eine nächtliche Sicherung der Serverplatten
durchführen.
►Sicherung der IAS-Konfiguration
1. Planen Sie die Sicherung für einen nächtlichen Durchlauf, indem Sie folgenden Befehl
eingeben:
SCHTASKS /Create /RU system /SC Daily /TN "IAS Backup" /TR
\"C:\MSSScripts\IASExport.bat\ /ST 02:00
Anmerkung: Der Befehl muss in einer Zeile eingegeben werden.
2. Konfigurieren Sie Ihr Sicherungssystem für eine Sicherung des Verzeichnisses D:\IASConfig
auf ein Wechselmedium. Wenn möglich sollten Sie ein Skript erstellen, welches in Form einer
Zustandsprüfung feststellt, ob die Datei BackupRunning.lck im Sicherungsverzeichnis
vorhanden ist. Ist diese Datei vorhanden, ist die Sicherung fehlgeschlagen oder läuft noch.
Anmerkung: Die Datei IASExport.bat soll als Ausgangspunkt für diese Aufgabe dienen.
Sie sollten die Datei dahingehend verändern, dass Fehlermeldungen von netsh, welches
in diesem Skript aufgerufen wird, eine Benachrichtigung an das Betriebsteam erzeugen.
Wichtig: Sie sollten in Betracht ziehen, die Dateizugriffsüberwachung für D:\IASConfig zu
aktivieren und die Sicherheitsprüfer des Servers instruieren, das Protokoll regelmäßig auf
ungewöhnliche Aktivitäten (z.B. fehlgeschlagene Zugriffsversuche) zu überprüfen.
Informationen in diesem Verzeichnis könnten einem Angreifer behilflich sein, den
Netzwerkzugang zu kompromittieren.
Export der RADIUS-Clientkonfiguration
Sie müssen die RADIUS-Clientkonfigurationsdaten vom IAS-Server exportieren, um das System nach
einem Totalausfall wiederherstellen zu können. Die RADIUS-Clientkonfiguration enthält
sicherheitsrelevante Daten, wie z.B. die gemeinsamen geheimen Kennwörter für jeden AP und IASServer. Diese Daten sollten daher auf einen Wechseldatenträger gesichert werden, den Sie an einem
sicheren Ort aufbewahren müssen.
Die RADIUS-Clientkonfiguration wird für eine vollständige Wiederherstellung des IAS-Servers
benötigt.
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Setup
Sicherheitsanforderungen:
IAS-Admins
Abhängigkeiten:
Folgende Gegebenheiten müssen erfüllt sein:
- Serverplatten-/-datensicherung
- Gesicherte Speicherorte
Benötigte Technologien:
- MSS-Skripte
- Wechseldatenträger
Einzelheiten
RADIUS-Clientinformationen werden unter Verwendung des netsh-Befehls exportiert. In dieser
Lösung ist eine Batch-Datei enthalten, die die Clientinformationen auf einen Wechseldatenträger
exportiert.
►Export der RADIUS-Clientkonfiguration
1. Führen Sie folgenden Befehl auf dem IAS-Server aus, dessen RADIUS-Clientinformationen
exportiert werden sollen:
C:\MSSScripts\IASClientExport.bat
2. Gehen Sie allen aufgetretenen Fehlern und Warnung nach und berichtigen Sie diese. Danach
führen Sie das Skript erneut aus.
3. Bewahren Sie den Datenträger an einem sicheren Ort auf. Der Inhalt dieser Sicherung könnte
dazu verwendet werden, Zugang zu Ihrem WLAN zu erhalten. Bewahren Sie die Sicherung an
einem anderen Standort als den Server auf, damit der IAS-Server selbst dann
wiederhergestellt werden kann, wenn das System physikalisch zerstört wurde.
Sicherung der IAS-Datenverzeichnisse konfigurieren
Im Folgenden wird beschrieben, welche Verzeichnisse des IAS-Servers gesichert werden müssen,
damit der Server vollständig wiederhergestellt werden kann.
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Setup
Sicherheitsanforderungen:
Lokale Sicherungsoperatoren
Abhängigkeiten:
Folgende Gegebenheiten müssen erfüllt sein:
- Serverplatten-/-datensicherung
- Gesicherte Speicherorte
- Warnungseskalation und Überwachungssystem, z.B. MOM
Benötigte Technologien:
- Windows-Sicherung
- Unternehmenssicherungssystem
- Windows-Taskplaner
- SchTasks.exe
Einzelheiten
Im Folgenden werden die Verzeichnisse beschrieben, die für eine vollständige Wiederherstellung des
IAS-Servers gesichert werden müssen. Wir gehen dabei davon aus, dass Sie ein entsprechendes
Sicherungssystem einsetzen – die in diesem Verfahren erstellte Sicherungskopie muss von Ihrem
Sicherungssystem gesichert werden, ganz gleich, ob es sich dabei um eine netzwerk-basierte oder
lokale Sicherung handelt. Wir gehen außerdem davon aus, dass Sie in Ihrer Lösung eine nächtliche
Sicherung der Serverplatten durchführen.
►Konfiguration der Sicherung der IAS-Datenverzeichnisse
1. Vergewissern Sie sich, dass die Sicherung der IAS-Konfiguration (vgl. Export der IASKonfiguration konfigurieren) erfolgreich durchgeführt wird.
2. Erstellen Sie unter Verwendung eines Texteditors eine Datei mit Namen backuptest.txt im
Verzeichnis D:\IASLogs. In der Datei fügen Sie die Textzeile Zur Verifizierung der Sicherung
und Wiederherstellung ein und speichern die Änderung. Diese Datei wird später noch
benötigt.
Konfigurieren Sie Ihr Sicherungssystem für eine vollständige, inkrementelle oder differentielle
Sicherung der folgenden Verzeichnisse:

D:\IASConfig

D:\IASLogs
3. Überprüfen Sie die Protokolldateien des Sicherungssystems auf Fehlermeldungen.
4. Bewahren Sie den Datenträger an einem sicheren Ort auf. Der Inhalt dieser Sicherung könnte
dazu verwendet werden, Zugang zu Ihrem WLAN zu erhalten. Bewahren Sie die Sicherung an
einem anderen Standort als den Server auf, damit der IAS-Server selbst dann
wiederhergestellt werden kann, wenn das System physikalisch zerstört wurde.
Testen der IAS-Sicherung
Ziel dieser Aufgabe ist eine Überprüfung der Sicherungsprozesse und -technologien. Eine vollständige
Wiederherstellung einer Sicherung auf separater Serverhardware ist die beste Methode
herauszufinden, dass Ihre Sicherungsverfahren wie gewünscht funktionieren. Obwohl Sie den Test
auch auf einem Produktivserver durchführen können, sei an dieser Stelle ausdrücklich davor gewarnt,
da Sie im Falle einer fehlerhaften Sicherungskopie Ihren IAS-Server in einen unbrauchbaren Zustand
versetzen könnten.
Folgende Daten werden für eine Wiederherstellung des IAS-Servers benötigt:

IAS-Konfiguration (vgl. Export der IAS-Konfiguration)

RADIUS-Clientkonfiguration (vgl. Export der RADIUS-Clientkonfiguration)

RADIUS-Anforderungsprotokoll (vgl. Sicherung der IAS-Datenverzeichnisse)
Führen Sie vor Beginn dieses Tests eine außerplanmäßige Sicherung durch, die Sie ausschließlich für
den Fall verwenden, dass der Test den IAS-Server in einen unbrauchbaren Zustand versetzt (diese
Maßnahme ist nur dann von Nöten, wenn Sie die Sicherung an einem Produktivserver testen).
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Setup
Sicherheitsanforderungen:
Lokale Sicherungsoperatoren oder Administratoren auf dem Testcomputer
Abhängigkeiten:
- Serverplatten-/-datensicherung
Benötigte Technologien:
- Windows-Sicherung
- MSS-Skripte
- IAS-Managementkonsole
Einzelheiten
Verwenden Sie für diese Aufgabe die Vollsicherung der letzten Nacht und vergewissern Sie sich, dass
seit der Sicherung die Serverkonfiguration nicht verändert wurde. Folgen Sie gegebenenfalls den im
Einrichtungshandbuch beschriebenen Schritten zur Vorbereitung einer IAS-Installation.
►Testen der IAS-Sicherung
Anmerkung: Der erste Schritt bezieht sich nur auf den Test auf einem Testsystem.
1. Folgen Sie den Anweisungen aus Kapitel 4 des Einrichtungshandbuchs zur Vorbereitung der
IAS-Installation und kopieren Sie die MSS-Skripte in das Verzeichnis C:\MSSscripts.
2. Sollte im Verzeichnis D:\IASLogs die Datei backuptest.txt vorliegen, löschen Sie diese.
3. Öffnen Sie die Managementkonsole Internetauthentifizierungsdienst und öffnen Sie die
allgemeinen Eigenschaften des Serverobjekts (lokal). Fügen Sie unter Serverbeschreibung
den Eintrag (Wiederherstellungstest) hinzu. Dieser Eintrag dient dazu herauszufinden, ob
die IAS-Konfiguration richtig wiederhergestellt wird. Nach erfolgter Wiederherstellung sollte
dieser Eintrag verschwunden sein.
4. Wählen Sie den Eintrag Neuer RADIUS-Client im Kontextmenü des Ordners RADIUSClients. Geben Sie als Name Wiederherstellungstest und als IP-Adresse 127.0.0.1 ein.
Geben Sie ein gemeinsames geheimes Kennwort ein und klicken Sie auf Beenden. Dieser
Client dient dazu, herauszufinden, ob die RADIUS-Clientinformationen richtig
wiederhergestellt werden. Nach erfolgter Wiederherstellung sollte dieser Client verschwunden
sein.
5. Stellen Sie folgende Verzeichnisse von Ihrem Sicherungsmedium auf der Festplatte des
Servers wieder her.

D:\IASConfig\*.*

D:\IASLogs\backuptest.txt
Warnung: Die Wiederherstellung des gesamten Verzeichnisses D:\IASLogs auf einem
Produktivserver würde die RADIUS-Protokolldateien überschreiben.
6. Führen Sie folgenden Befehl aus, um die IAS-Konfiguration in die Datenbank zurück zu
schreiben.
C:\MSSScripts\IASImport.bat
Gehen Sie allen Fehlern und Warnungen nach, die bei der Ausführung des Skriptes generiert
werden.
Anmerkung: Für die folgenden Schritte benötigen Sie den unter RADIUS-Clients auf dem
IAS-Server hinzufügen erstellten Datenträger. Vergewissern Sie sich, dass Sie nur die für
diesen Server erstellten Datenträger verwenden.
7. Legen Sie den Datenträger mit den RADIUS-Clientkonfigurationsdaten für diesen Server ein
und führen Sie folgenden Befehl aus, um die IAS-Konfiguration in die Datenbank zurück zu
schreiben.
C:\MSSScripts\IASImport.bat
Gehen Sie allen Fehlern und Warnungen nach, die bei der Ausführung des Skriptes generiert
werden.
8. Schließen Sie die Managementkonsole und öffnen Sie sie erneut. In den Eigenschaften des
Serverobjekts sollte der Eintrag (Wiederherstellungstest) nicht mehr auftauchen. Klicken Sie
OK.
9. Öffnen Sie den Ordner RADIUS-Clients und vergewissern Sie sich, dass der Client
Wiederherstellungstest verschwunden ist.
10. Alle anderen Konfigurationsdaten sollten die Einstellungen des IAS-Servers vor Durchführung
der Sicherung zeigen.
11. Vergewissern Sie sich, dass die Datei backuptest.txt im Ordner D:\IASLogs vorliegt. Sollten
Sie die Wiederherstellung auf einem Produktivsystem durchgeführt haben, instruieren Sie
einen IAS-Prüfer, die Protokolle auf ihre Aktualität zu überprüfen.
12. Hinterlegen Sie die Sicherungsmedien wieder an einem sicheren Aufbewahrungsort.
Sicherheitsadministration
Die Sicherheitsadministration trägt die Verantwortung für die Aufrechterhaltung einer sicheren
Umgebung. Sicherheit ist ein wichtiger Bestandteil der Infrastruktur eines Unternehmens. Jedes
Informationssystem mit einem wackligen Sicherheitsfundament wird früher oder später eine
Kompromittierung der Sicherheit erfahren.
Zugriff auf IAS-RADIUS-Anforderungsprotokolle
IAS kann verschiedene Ereignisse, die bei einer RADIUS-Anforderung von einem AP auftreten, in die
RADIUS-Anforderungsprotokolle auf dem Server schreiben. Diese Protokolle erweisen sich
insbesondere als nützlich, wenn es herauszufinden gilt, ob Angriffe oder nicht autorisierte
Anmeldeversuche stattgefunden haben. In dieser Aufgabe widmen wir uns Methoden, diese
Anforderungsprotokolle zu interpretieren. Eine detaillierte Erörterung der Protokollanalyse zu RADIUSEreignissen würde jedoch den Rahmen dieser Unterlage sprengen.
Es existiert eine Reihe von Methoden zur Analyse der Protokolldateien, da diese entweder als
Textdatei im IAS- oder Datenbankformat abgelegt werden. In dieser Lösung verwenden wir das
Datenbankformat, da sich die Textdateien sehr leicht in eine Datenbankanwendung, die
kommagetrennte Dateien interpretieren kann, importieren lassen. Folgende Methoden können Sie zur
Durchsicht der RADIUS-Anforderungsprotokolle verwenden:
IASPARSE - Dieses Werkzeug wird in der Regel auf dem IAS-Server installiert, so dass Sie eine
TELNET- oder Terminalsitzung mit dem Server aufbauen müssen. Dieses Handbuch ist nicht für die
Verwendung dieser Lösung konzipiert.
Import nach Microsoft Access 2002 - Diese in dieser Unterlage bevorzugte Methode ermöglicht
dem Administrator die Durchsicht und Archivierung der Protokolle mit Access. Weiterhin besteht die
Möglichkeit, die Protokollierung auf Microsoft SQL Server™ 2000 zu verwalten. Die Implementierung
für dieses Szenario ist allerdings sehr komplex. Deshalb hat Microsoft ein Whitepaper und den
notwendigen Programmcode für eine solche Lösung erstellt. Kontaktieren Sie Ihren Microsoft-Partner
für weitere Informationen.
Verantwortlicher Rollencluster:
Sicherheit
Häufigkeit:
Täglich oder wöchentlich, je nach Sicherheitsanforderungen
Sicherheitsanforderungen:
IAS-Prüfer
Abhängigkeiten:
- Plattenplatz für temporäre Speicherung der Anforderungsprotokolle
Benötigte Technologien:
- IASPARSE
- Microsoft Access
- Microsoft Excel
Einzelheiten
In dieser Lösung werden die RADIUS-Anforderungsprotokolle auf jedem Server erstellt und auf einem
dedizierten Datenträger gespeichert. Um auf dieses Dateien zugreifen zu können, müssen Sie eine
Netzwerkverbindung mit jedem Server herstellen. Die Server in dieser Lösung sind so konfiguriert,
dass Sie jeden Monat ein neues RADIUS-Anforderungsprotokoll erstellen. Sie können diesen Wert bei
Bedarf ändern.
Die Tabelle, die Sie mit Access erstellen, wird entsprechend der Datenfelder formatiert. In diesem
Beispiel wird beschrieben, wie Sie eine neue Tabelle erstellen, jedoch können Sie die Protokolldaten
ebenfalls in eine bestehende Tabelle importieren.
►RADIUS-Anforderungsprotokolle nach Access importieren
1. Melden Sie sich als IAS-Prüfer an einer Arbeitsstation für die Administration an und stellen Sie
eine Verbindung zum gewünschten Server her, indem Sie folgenden Befehl eingeben:
NET USE X: \\Servername\IASLogs
wobei Sie Servername durch den Namen des IAS-Servers ersetzen.
2. Erstellen Sie eine Kopie der Datei, die Sie importieren möchten und geben Sie Ihr .txt als
Dateinamenerweiterung.
3. Bevor Sie eine Tabelle erstellen, fügen Sie am Anfang der Textdatei die beiden Zeilen aus der
Datei C:\MSSScripts\ASAccessPrep.txt ein. Die erste Zeile enthält die Attributnamen, die
Access für die Benennung seiner Datenfelder benötigt, die zweite Zeile beschreibt die
entsprechenden Datentypen. Dies erleichtert die Durchsicht der Protokolle immens.
4. In Access 2002 klicken Sie auf Leere Datenbank, und geben Sie dieser einen passenden
Namen. Klicken Sie dann auf Datei/Externe Daten/Importieren.
5. Wählen Sie Textdateien als Dateityp und klicken Importieren. Im Textimport-Assistent klicken
Sie auf Weitere.
6. Unter Importspezifikationen wählen Sie das Komma als Feldtrennzeichen und
Anführungszeichen als Textbegrenzungszeichen.
7. Setzen Sie die Häkchen bei Vierstellige Jahreszahlen und Führende Nullen in Datumswerten.
8. Im Textimport-Assistenten klicken Sie auf Weiter, setzen das Häkchen bei Erste Zeile
enthält Feldnamen und klicken wieder auf Weiter. Wählen Sie In neuer Tabelle und klicken
Sie auf Weiter.
9. Lassen Sie Access den Primärschlüssel generieren und klicken Sie auf Fertig stellen.
10. Öffnen Sie die erstellte Datenbank.
Durchsicht der IAS-RADIUS-Authentifizierung Ereignisprotokolle
Diese Aufgabe ist optional und bezieht sich auf kleine Unternehmen mit wenig IT-Personal, die sich
gegen die Protokollierung von IAS-Meldungen in der Ereignisanzeige entschieden haben.
Verantwortlicher Rollencluster:
Sicherheit
Häufigkeit:
Täglich oder wöchentlich, je nach Sicherheitsanforderungen
Sicherheitsanforderungen:
IAS-Admins oder lokale Administratoren
Abhängigkeiten:
Administratorprivilegien für IAS-Prüfer
Benötigte Technologien:
Ereignisanzeige
Einzelheiten
Diese Aufgabe wurde für kleine Umgebungen konzipiert, in denen IAS-Prüfer und IAS-Admins
identisch sind. In dieser Lösung haben IAS-Prüfer jedoch standardmäßig keine administrativen
Privilegien, so dass Sie die IAS-Prüfer vor Durchführung dieser Aufgabe der Gruppe der IAS-Admins
in Active Directory hinzufügen müssen.
►Überprüfung des Ereignisprotokolls auf fehlgeschlagene Anmeldeversuche
1. Melden Sie sich an einem der IAS-Server als Mitglied der IAS-Admins an.
2. Öffnen Sie die Ereignisanzeige.
3. Öffnen Sie das Systemprotokoll.
4. Im Menü Ansicht klicken Sie auf Filter.
5. Wählen Sie als Ereignisquelle IAS und als Ereigniskennung 2.
6. Suchen Sie nach wiederholten fehlgeschlagenen Anmeldeversuchen.
Archivieren und Löschen der IAS-RADIUS-Anforderungsprotokolle
IAS-Prüfer müssen eine regelmäßige Archivierung und Löschung der Anforderungsprotokolle
durchführen, damit IAS aufgrund mangelnden Plattenplatzes nicht plötzlich aufhört, Authentifizierungsund Kontoführungsanforderungen einzustellen. Hierbei handelt es sich um einen manuellen Vorgang,
es sei denn, Sie setzen die unter Zugriff auf IAS-RADIUS-Anforderungsprotokolle erwähnte SQLLösung ein
Verantwortlicher Rollencluster:
Sicherheit
Häufigkeit:
Monatlich
Sicherheitsanforderungen:
IAS-Prüfer
Abhängigkeiten:
Wechseldatenträger zum Speichern der Protokolldateien
Benötigte Technologien:
Windows
Einzelheiten
Für die RADIUS-Anforderungsprotokolle gibt es eine Reihe verschiedener Archivierungsmethoden.
Zum Beispiel könnte ein serverbasiertes Sicherungsskript die IAS-Prüfer von einer erfolgreichen
Protokollsicherung per E-Mail in Kenntnis setzen. Daraufhin könnten sich die IAS-Prüfer mit dem
Server verbinden, um die nicht mehr benötigten Protokolldateien zu löschen.
Sie sollten eine Strategie wählen, die es Ihnen ermöglicht, Netzwerkzugriffe aus Onlinedateien zu
rekonstruieren. Zum Beispiel erstellt IAS in dieser Lösung jeden Monat eine neue Protokolldatei.
Wenn Sie also Protokolldateien für drei Monate auf dem Server haben, könnte es nötig sein, zwei der
Dateien auf dem Server zu belassen, damit Sie den Netzwerkzugriff im Ernstfall schnell rekonstruieren
können. In diesem Fall können Sie die Älteste der drei Dateien archivieren und löschen.
►Archivieren und Löschen der RADIUS-Anforderungsprotokolldateien
1. Melden Sie sich als IAS-Prüfer an einer Arbeitsstation für die Administration an und stellen Sie
eine Verbindung zum gewünschten Server her, indem Sie folgenden Befehl eingeben:
NET USE X: \\Servername\IASLogs
wobei Sie Servername durch den Namen des IAS-Servers ersetzen.
2. Wählen Sie die zu archivierenden Dateien, kopieren Sie sie auf den Wechseldatenträger.
3. Löschen Sie die zuvor kopierten Dateien auf dem Server.
Aufgaben - Support
Die SMF in diesem Quadranten beinhalten die Unterstützung durch proaktive und reaktive Tätigkeiten.
Reaktive Tätigkeiten beschreiben die Fähigkeiten einer Organisation, auf Probleme schnell und
angemessen zu reagieren. Das wünschenswertere, proaktive Vorgehen beschreibt das erfolgreiche
Vermeiden von Problemen, die den Betrieb stören könnten. Hierzu zählt die Überwachung von
Diensten auf das Erreichen von vordefinierten Schwellwerten und einer intensiven Planung, die dem
Team hinreichend Zeit zur Reaktion auf potentielle Probleme einräumt, bevor diese den Betreib stören
können.
In diesem Abschnitt finden Sie Informationen, die sich auf die Service Management Funktion (SMF)
Verwaltung von Vorfällen beziehen. Für die anderen SMF gibt es keine Aufgaben in diesem Abschnitt.
Verwalten von Vorfällen
Das Verwalten von Vorfällen umfasst den Prozess der Fehlerkontrolle und Störungsverwaltung in der
IT-Umgebung. Es geht hierbei primär um eine schnellstmögliche Wiederherstellung der Umgebung
und die Minimierung von nachteiligen Auswirkungen auf Geschäftsabläufe zu Gunsten
höchstmöglicher Qualität und Verfügbarkeit der IT-Dienstleistungen. Der hier beschriebene
Normalzustand entspricht dabei dem im Service Level Agreement (SLA) definierten Normalzustand.
Anmerkung: Für die Problembehandlung von WLAN-Clients mit Windows XP konsultieren Sie
bitte Artikel Q313242 in der Microsoft Knowledge Base, How to Troubleshoot Wireless Network
Connections in Windows XP.
Status der Netzwerkverbindungen überprüfen
Der Ordner Netzwerkverbindungen von Windows XP zeigt Informationen zum Status der
Authentifizierung. In dieser Aufgabe soll der Helpdesk oder der Endbenutzer die Möglichkeit erhalten,
den Status der WLAN-Verbindung auf dem Client zu überprüfen. Sollte eine Authentifizierung
zusätzliche Angaben eines Benutzers erfordern, wird dieser von einer Textblase darüber informiert.
Verantwortlicher Rollencluster:
Support
Häufigkeit:
Benutzerbezogene Problembehandlung
Sicherheitsanforderungen:
Lokale Administratoren
Abhängigkeiten:
Möglicherweise LAN-Verbindung während der Problembehandlung
Benötigte Technologien:
Windows XP Professional
Einzelheiten
Im Ordner Netzwerkverbindungen beschreibt der Text unter dem Namen der WLAN-Verbindung den
Status der Authentifizierung.
Zusätzlich können Sie die Signalstärke der Verbindung unter dem Reiter Allgemein in den
Eigenschaften der WLAN-Verbindung sowie die IP-Adresse des Clients im Reiter
Netzwerkunterstützung auslesen. Sollte der Client eine IP-Adresse über APIPA (Automated Private
IP Addressing (169.254.0.0/16)) oder die alternative IP-Konfiguration erhalten haben, ist die
Authentifizierung fehlgeschlagen, weil kein DHCP-Server gefunden wurde.
►Status der Netzwerkverbindungen überprüfen
1. Geben Sie den Befehl ncpa.cpl ein.
(De-)Aktivieren der Nachverfolgung auf Clients
Windows unterstützt die detaillierte Nachverfolgung, um Entwicklern oder Helpdesk bei der
Problembehandlung zu unterstützen. Die so erlangten Informationen werden in Textdateien
gespeichert und sind deutlich umfangreicher als die Einträge in den Ereignisprotokollen.
Wenn Sie detaillierte Angaben zur EAP-Authentifizierung erhalten wollen, müssen Sie die
Nachverfolgung für EAPOL (EAP over LAN) und RASTLS (Remote Access Service - Transport Layer
Security) aktivieren.
Verantwortlicher Rollencluster:
Support
Häufigkeit:
Problembehandlung
Sicherheitsanforderungen:
Lokale Administratoren
Abhängigkeiten:
Möglicherweise LAN-Verbindung während der Problembehandlung
Benötigte Technologien:
- Windows XP Professional
- Texteditor
Einzelheiten
Nach der Eingabe der folgenden Befehle sollten Sie die fehlgeschlagene Authentifizierung
wiederholen und danach die Dateien Eapol.log und Rastls.log im Verzeichnis %systemroot%\Tracing
untersuchen.
►Nachverfolgung aktivieren
1. Geben Sie folgende Befehle ein:

netsh ras set tracing eapol enabled

netsh ras set tracing rastls enabled
►Nachverfolgung deaktivieren
1. Geben Sie folgende Befehle ein:

netsh ras set tracing eapol disabled

netsh ras set tracing rastls disabled
Anmerkung: Die Nachverfolgung benötigt Systemressourcen und erstellt
Protokolldateien, die mit der Zeit anwachsen. Nach erfolgter Problembehandlung sollten
Sie die Nachverfolgung deaktivieren.
Domänennamen auf Clients verifizieren
Clients können während einer gegenseitigen EAP-TLS-Authentifizierung keine Zertifikatsperrung
durchführen, weil Sie vor erfolgter Anmeldung keinen Zugriff auf die Zertifikatsperrliste haben.
Windows-Clients können daher die benötigten Informationen aus dem Zertifikat des IAS-Servers
übernehmen.
Wenn der Client das Serverzertifikat verifiziert (Standardeinstellung) und es wurde ein falscher Wert
unter Verbinden wenn der Servername mit … endet eingegeben, schlägt die Authentifizierung fehl.
Sie sollten diese Aufgabe bei der Problembehandlung von Verbindungen durchführen, wenn die
Option Verbindung mit diesen Servern herstellen aktiviert wurde. Diese Option ist mit Windows XP
Professional Service Pack 1 deaktiviert und wird auch in dieser Lösung nicht aktiviert, da Sie den
Endbenutzer mit Dialogen konfrontiert.
Verantwortlicher Rollencluster:
Support
Häufigkeit:
Setup oder Problembehandlung
Sicherheitsanforderungen:
Lokale Administratoren
Abhängigkeiten:
Keine
Benötigte Technologien:
Windows XP Professional
Einzelheiten
Überprüfen Sie den Eintrag in den Eigenschaften der Netzwerkverbindung für den WLAN-Adapter.
►Domänennamen auf Clients verifizieren
1. Geben Sie den Befehl ncpa.cpl ein.
2. Öffnen Sie die Eigenschaften der WLAN-Verbindung.
3. Im Reiter Drahtloses Netzwerk wählen Sie den SSID (Service Set Identifier) des
Zielnetzwerks aus und öffnen dessen Eigenschaften.
4. Im Reiter Authentifizierung überprüfen Sie den Eintrag für die Domäne des IAS-Servers.
IAS-Authentifizierungsereignisse in der Ereignisanzeige
Sowohl Erfolgs- als auch Fehlermeldungen bei der Clientauthentifizierung werden in der
Ereignisanzeige protokolliert. Die Protokollierung sämtlicher Ereignisse ist standardmäßig in den
Eigenschaften des Serverknotens in der IAS-Managementkonsole aktiviert.
Mit Hilfe dieser Protokolle können IAS-Administratoren den Helpdesk bei der Problembehandlung
unterstützen.
Wenn Sie dem Helpdesk Einsicht in die Ereignisprotokolle gewähren wollen, habe Sie folgende
Optionen:

Sie benötigen die Hilfe eines Administrators, der Mitglied in der Sicherheitsgruppe IAS-Admins
ist und daher Zugang zu den Ereignisprotokollen hat. Diese Methode wird in dieser Lösung
beschrieben.

Mithilfe einer Managementlösung (wie MOM), können Sie die Protokolle an einen Ort
exportieren, an dem der Helpdesk diese einsehen kann.

Gewähren Sie dem Helpdesk Berechtigungen an der IASLogs-Freigabe und dem NTFSVerzeichnis IASLogs. Instruieren Sie den Helpdesk hinsichtlich der Bedienung von
IASPARSE, wie unter Zugriff auf IAS-RADIUS-Anforderungsprotokolle beschrieben. Diese
Option ist leicht umzusetzen und stellt kein besonderes Sicherheitsrisiko dar.
Normalen Domänen-Benutzern sollte kein Zugriff auf Systemprotokolle gewährt werden, insbesondere
dann nicht, wenn IAS auf einem Domänencontroller ausgeführt wird.
Verantwortlicher Rollencluster:
Support
Häufigkeit:
Problembehandlung
Sicherheitsanforderungen:
Lokale Administratoren oder Berechtigung zum Lesen der Ereignisprotokolle
Abhängigkeiten:
Keine
Benötigte Technologien:
- Ereignisanzeige
- EventCombMT (Windows Server 2003 Ressource Kit
Einzelheiten
Die Durchsicht der Authentifizierungsversuche in der Ereignisanzeige ist sehr nützlich bei der
Problembehandlung fehlgeschlagener Anmeldungen. In der Ereignisanzeige können Sie feststellen,
welche RAS-Richtlinie den Anmeldeversuch abgelehnt hat (Richtlinienname in der
Ereignisbeschreibung). Sie erhalten außerdem einen Grundcode (Quelle: IAS, Ereigniskennung 1 für
angenommen und 2 für abgelehnt), der in der Windows Server 2003-Hilfe aufgeschlüsselt wird.
►So überprüfen Sie die Ereignisanzeige auf Authentifizierungsereignisse
1. Geben Sie den Befehl Eventvwr ein.
2. Wählen Sie das Systemprotokoll.
3. Im Menü Ansicht wählen Sie Filter und als Ereignisquelle IAS.
De-(Aktivieren) der Nachverfolgung auf dem IAS-Server
Windows unterstützt die Nachverfolgung für detaillierte Angaben, als es die Ereignisanzeige
bereitstellt.
Verantwortlicher Rollencluster:
Support
Häufigkeit:
Problembehandlung
Sicherheitsanforderungen:
Lokale Administratoren
Abhängigkeiten:
Erzeugen von Netzverkehr während der Problembehandlung
Benötigte Technologien:
- netsh
- Texteditor
Einzelheiten
Verwenden Sie den Befehl netsh, um die Nachverfolgung bestimmter Komponenten zu aktivieren.
Folgende Komponenten bieten sich im Zusammenhang mit EAP-TLS-Authentifizierung an:

IASSAM (%systemroot%\tracing) - die am häufigsten verwendete Nachverfolgungsdatei, da
Informationen bezüglich des Knackens von Benutzernamen, Bindung an einen
Domänencontroller, etc. protokolliert werden.

RASTLS - Debugging-Informationen zu EAP- und PEAP-Anmeldeproblemen, die allerdings
momentan noch sehr schwer zu lesen sind. Microsoft arbeitet an einem Verfahren, welches
das Lesen dieser Informationen erleichtert.
Folgende Informationen werden zur Problembehandlung von Anmeldeereignissen nicht benötigt,
könnten aber zur Lösung anderer Probleme hilfreich sein:

IASRAD - Informationen zu RADIUS-Vorgängen, inkl. Ports, die der Server bereitstellt, etc.

IASSDO - Hier werden die Transaktionen zwischen Benutzerschnittstelle und den
Datenbankdateien, die die Konfiguration und das Wörterbuch des Servers enthalten,
protokolliert.
►Nachverfolgung auf dem IAS-Server aktivieren
1. Geben Sie die folgenden Befehle ein, um die entsprechende Nachverfolgung zu aktivieren.
Welche der Protokolle Sie benötigen, entscheiden Sie bitte anhand der obigen
Beschreibungen:

Netsh ras set tracing iassam enabled

Netsh ras set tracing rastls enabled

Netsh ras set tracing iasrad enabled

Netsh ras set tracing iassdo enabled
►Nachverfolgung auf dem IAS-Server deaktivieren
1. Geben Sie die folgenden Befehle ein, um die entsprechende Nachverfolgung zu deaktivieren:

Netsh ras set tracing iassam disabled

Netsh ras set tracing rastls disabled

Netsh ras set tracing iasrad disabled

Netsh ras set tracing iassdo disabled
Anmerkung: Die Nachverfolgung benötigt Systemressourcen und erstellt
Protokolldateien, die mit der Zeit anwachsen. Nach erfolgter Problembehandlung sollten
Sie die Nachverfolgung deaktivieren.
SChannel-Protokollierung auf dem IAS-Server aktivieren
Bei SChannel handelt es sich um einen Sicherheitssupport-Anbieter, der Internetprotokolle wie SSL
(Secure Sockets Layer) und TLS (Transport Layer Security) bereitstellt.
Verantwortlicher Rollencluster:
Support
Häufigkeit:
Problembehandlung
Sicherheitsanforderungen:
Lokale Administratoren
Abhängigkeiten:
Leistungsreserven für zusätzliche Protokollierung auf dem Server
Benötigte Technologien:
- REGEDIT
- Texteditor
Einzelheiten
Die Protokollierung von Fehlern bei der Zertifikatsprüfung ist ein SChannel-Ereignis und ist
standardmäßig nicht aktiviert.
►SChannel-Protokollierung auf dem IAS Server aktivieren
Sie können die Protokollierung von SChannel-Ereignissen konfigurieren, indem Sie den Wert des
folgenden Registrierungsschlüssels von 1 (REG_DWORD, Wert 0x00000001) auf 3 (REG_DWORD,
Wert 0x00000003) ändern:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\E
ventLogging
Warnung: Die inkorrekte Bearbeitung der Registrierung kann Ihrem System erhebliche Schäden
zufügen. Führen Sie vor der Bearbeitung eine Sicherung des Systems durch.
Sie sollten SChannel-Protokollierung nach der Problembehandlung deaktivieren.
Aufgaben - Optimierung
Der Aufgabenbereich, der in diesem Quadranten abgedeckt wird, beinhaltet die SMF, die sich mit der
Kostenverwaltung beschäftigen, während die vereinbarten Dienstleistungen erhalten bleiben oder
verbessert werden. Hierzu zählen die Untersuchung von Kostenstrukturen, die Begutachtung von
Vorfällen, Personalbeurteilungen, Verfügbarkeit und Leistungsanalyse, sowie die Vorhersage
benötigter Kapazitäten.
In diesem Abschnitt wird die Service Management Funktion (SMF) Kapazitätsverwaltung behandelt.
Für die übrigen diesem Quadranten zugeordneten SMF gibt es keine Aufgaben in diesem Abschnitt.
Kapazitätsverwaltung
Die Kapazitätsverwaltung beinhaltet die notwendigen Prozesse zur Planung, Dimensionierung und
Überwachung der Kapazitäten, so dass Sie mit den im SLA vereinbarten Parametern konform sind.
Dafür benötigen Sie Informationen über Nutzungsszenarien, Muster und Spitzenauslastung der
Dienstleistung, sowie die festgelegten Leistungsanforderungen.
Bestimmen der Spitzenlast auf dem IAS-Server
Die Leistung eines RADIUS-Servers erfährt in der Regel keine Engpässe. Die Hauptbelastungszeiten
sind während der morgendlichen Anmeldung und nach einem Serverausfall, wenn die AP ein Failover
auf einen anderen Server vornehmen.
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Setup
Sicherheitsanforderungen:
Keine
Abhängigkeiten:
Keine
Benötigte Technologien:
Keine
Einzelheiten
Microsoft hat in internen Tests ermittelt, dass IAS-Server auch mit vergleichsweise anspruchsloser
Hardware die Spitzenbelastungen überstehen. Folgende Ergebnisse wurden auf einem Pentium 4 mit
2 GHz unter Windows Server 2003 als Betriebssystem und Active Directory auf einem anderen Server
erzielt. Alle Angaben sind ohne Gewähr und dienen lediglich als Hilfe bei der Kapazitätsplanung.
Art der Authentifizierung
Authentifizierungen pro Sekunde
Neue EAP-TLS-Authentifizierungen
36
Neue EAP-TLS-Authentifizierungen mit Offload-Karten-Unterstützung
50
Authentifizierungen mit schneller Wiederverbindung
166
Tabelle 10 - Lastbestimmung auf dem IAS-Server
Sie können, wie oben ausführlich beschrieben, IAS für die Nachverfolgung und Protokollierung
zahlreicher Informationen konfigurieren. Jede Art der Protokollierung sorgt allerdings für zusätzliche
Last auf der Festplatte, so dass diverse Protokolleinträge gerade zu Zeiten der Spitzenbelastung nicht
mehr gesetzt werden können, welches möglicherweise dazu führt, dass APs einen Failover zu einem
anderen RADIUS-Server initiieren. Deshalb sollten Sie die zusätzliche Protokollierung nur für die
konkrete Problembehandlung verwenden und nach erfolgreicher Fehlersuche wieder deaktivieren.
Speicher- und Sicherungsanforderungen auf dem IAS-Server bestimmen
In diesem Abschnitt finden Sie Angaben zur Planung der Speicheranforderung von IAS. Diese sollen
Ihnen bei der Ressourcenplanung hinsichtlich Online- und Offline-Sicherung behilflich sein.
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Setup
Sicherheitsanforderungen:
Keine
Abhängigkeiten:
Keine
Benötigte Technologien:
Keine
Einzelheiten
Bei der Planung von Speicheranforderungen müssen Sie sich lediglich mit der Größe der
Protokolldateien auseinandersetzen. Die Anforderungsprotokolle dieser Lösung sind so konfiguriert,
dass jeden Monat ein neues Protokoll erstellt wird.
Sie müssen die für Ihre Umgebung angemessenen Protokolleinträge auswählen und daraufhin die auf
dem Server entstehende Last in einer Testumgebung bestimmen. Diese Werte können Sie nach der
folgenden Logik zur Grundlage Ihrer Schätzungen heranziehen:
Die Höchstzahl von Benutzern und Computern pro AP beträgt durchschnittlich je 25, die jeweils alle
10 Minuten eine Re-Authentifizierung vornehmen. Jede Authentifizierung belegt bei aktivierter
Anforderungsprotokollierung ungefähr 1 KB Plattenplatz. Berechnen Sie die Speicheranforderungen
pro AP und Stunde, wobei Sie von 50 Clients (25 Benutzer und 25 Computer) ausgehen. Nun müssen
Sie die höchstmögliche Menge von drahtlosen Zugriffspunkten schätzen, die Ihr primärer IAS-Server
im Falle eines Failover maximal verarbeiten muss.
RADIUS-Protokolldateien lassen sich stark komprimieren. Allerdings sollten Sie sehr genau
überlegen, ob die zusätzliche Last auf dem Server, die eine automatische Kompression benötigt, die
Platzersparnis Wert ist.
Sicherungsfenster für die IAS-RADIUS-Protokolldateien
Sollte die Sicherung über das Netzwerk über einen dedizierten 100Mbit-Switch zum Sicherungsserver
erfolgen (also unter idealen Bedingungen), benötigt die Sicherung einer 3-GB-Datenbank (plus 500
MB Systemstatus) ungefähr 15 bis 20 Minuten.
Aufgaben - Änderung
In diesen Quadranten fallen Prozesse und Verfahren zur Aufnahme, Begutachtung, Zustimmung und
Bereitstellung von Änderungen in einer IT-Umgebung.
Ziel des Änderungsprozesses ist die Einführung neuer Technologien, Systeme, Anwendungen,
Hardware, Werkzeuge und Prozesse, sowie Veränderungen in Rollen und Verantwortlichkeiten ohne
großen Verzug und mit möglichst geringen Auswirkungen auf den Betrieb.
Änderungsverwaltung
Eines der Ziele der Änderungsverwaltung ist es, dafür Sorge zu tragen, dass alle Beteiligten die
Auswirkungen einer anstehenden Änderung kennen und verstehen. Da die meisten Systeme eng
miteinander verzahnt sind, wirken sich Änderungen in einem Teil des Systems häufig sehr stark auf
andere Bereiche aus. Um nachteilige Auswirkungen abzufangen oder zu eliminieren, versucht die
Änderungsverwaltung sämtliche betroffenen Systeme und Prozesse vor der Änderung zu
identifizieren. In der Regel ist das Ziel die Produktivumgebung, jedoch dürfen umfangreiche Tests
nicht vernachlässigt werden.
Alle Veränderungen die PKI betreffend folgen den Prozessen, wie sie im MOF als Standard festgelegt
sind, wie unten aufgeführt:
1. Änderungsantrag. Die formal korrekte Anfrage nach einer Änderung durch Einreichen eines
Änderungsantrags (Request for Change - RFC)
2. Klassifizierung. Zuweisen einer Priorität und einer Kategorie, wobei zu berücksichtigende
Kriterien die Auswirkungen auf Benutzer und Infrastruktur sowie die Dringlichkeit der
Änderung einschließen. Hierdurch werden Richtung und Zeitrahmen für die Änderung
abgesteckt.
3. Autorisierung: Zustimmung oder Ablehnung der Änderung durch die entsprechenden
Änderungsgremien (und -manager).
4. Entwicklung: Planung und Entwicklung der notwendigen Prozesse und Verfahren. Dieser
Schritt hängt sehr stark vom Umfang der Änderung ab und beinhaltet die wiederholte
Begutachtung der gesteckten Zwischenziele.
5. Veröffentlichung: Bereitstellung der Änderung in der Produktivumgebung.
6. Begutachtung: Prozess nach der Implementierung, in dessen Verlauf bewertet wird, ob die
gesteckten Ziele erreicht wurden und ob die Änderung erhalten bleiben kann oder
zurückgenommen werden muss.
In den folgenden Abschnitten finden Sie Verfahren zur Änderungsentwicklung für einige
Schlüsselaufgaben, die Sie wahrscheinlich für Ihre Umgebung benötigen. Jeder
Änderungsentwicklung ist dabei ein korrespondierendes Verfahren zur Veröffentlichung zugeordnet,
welches beschreibt, wie Sie die Änderung in Ihre Produktivumgebung überführen.
Verwalten von Betriebssystem-Patches
Die Zertifikatdienste werden über das normale Verfahren zum Patchen von Windows aktualisiert.
Dieses Verfahren wird in zwei Betriebshandbüchern der MSM (Microsoft Solutions for Management)
ausführlich behandelt. Vergleichen Sie hierzu bitte den Abschnitt Weiterführende Informationen am
Ende dieses Kapitels.
Die Verwaltung von Patches umfasst Komponenten der Veröffentlichungs-, Konfigurations- und
Änderungsverwaltung. Diese SMF werden in den zuvor erwähnten Dokumenten ausführlich
behandelt.
Verantwortlicher Rollencluster:
Infrastruktur
Häufigkeit:
Setup
Sicherheitsanforderungen:
Lokale Administratoren der Zertifizierungsstelle
Abhängigkeiten:
Keine
Benötigte Technologien:
Infrastruktur zur Verteilung von Patches (SMS oder SUS)
Weiterführende Informationen
Weitere Angaben zur Überwachung von IAS-Kapazitätsbeschränkungen entnehmen Sie bitte Artikel
Q146005 der Microsoft Knowledge Base.
Weiterführende Informationen zu MOF finden Sie am Ende des ersten Kapitels dieses Handbuchs.

Informationen zum Einsatz von MOM finden Sie im MOM Operations Guide unter
http://www.microsoft.com/technet/prodtechnol/mom/maintain/operate/opsguide/default.asp
(englischsprachig).

Informationen zur Patchverwaltung mit Microsoft Systems Management Server finden Sie
unter
http://www.microsoft.com/technet/itsolutions/MSM/swdist/pmsmsog.asp (englischsprachig).

Informationen zur Patchverwaltung mit Microsoft Software Update Services finden Sie unter
http://www.microsoft.com/technet/itsolutions/msm/swdist/pmsusog.asp (englischsprachig).

Informationen zur Gruppenrichtlinien-Verwaltungskonsole finden Sie unter
http://www.microsoft.com/windowsserver2003/gpmc/default.mspx (englischsprachig).
Herunterladen