Subnetz 255.255.255.255
Guten Tag
Ich arbeite gerade an der Umsetzung von NAP von Microsoft
Dort geht es ja um die Trennung von "compliant" und "non compliant" Computer. Ist ein Computer nicht compliant, so landet er in einem "restricted Network".
Dort erhält er eine Subnetzmaske 255.255.255.255, damit er niemanden im Netz sieht.
Warum ist das so? Warum braucht er zwingend eine /32 Netzmaske?
Ich arbeite gerade an der Umsetzung von NAP von Microsoft
Dort geht es ja um die Trennung von "compliant" und "non compliant" Computer. Ist ein Computer nicht compliant, so landet er in einem "restricted Network".
Dort erhält er eine Subnetzmaske 255.255.255.255, damit er niemanden im Netz sieht.
Warum ist das so? Warum braucht er zwingend eine /32 Netzmaske?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 304057
Url: https://administrator.de/forum/subnetz-255-255-255-255-304057.html
Ausgedruckt am: 13.04.2025 um 03:04 Uhr
5 Kommentare
Neuester Kommentar
Damit er weiß, daß er im Netz "alleine" ist und niemanden sonst hat mit dem er reden darf.
lks
Mit /32 wird erzwungen, dass alle Kommunikation über einen/den Router laufen muss. Da heutige Router häufig über Paketfilter und Firewallfunktionen verfügen, kann man damit den Zugriff auf Ressourcen steuern, so dass nur die Remediation möglich ist, und unbeteiligte Systeme schützen.
Eine andere Möglichkeit wäre der Einsatz von dynamischen VLANs. Der Switch bekommt bei der 802.1X-Authentifizierung die entsprechende VLAN-ID vom RADIUS-Server mitgeteilt. Ist ein Client compliant, landet er im regulären Netz, ist er non-compliant, bekommt er die VLAN-ID vom Remediation-Netz.
Nur am Rande: Du bist jetzt dabei, NAP einzuführen. NAP ist mittlerweile aber eine abgekündigte Technik von Microsoft. Im zur Zeit aktuellsten Server-OS gilt es schon als "veraltet" und wird mit der nächsten Version komplett verschwinden. Ob die Einführung jetzt noch so glücklich ist, ist deine Entscheidung, es hat auf jeden Fall keine Zukunft.
Eine andere Möglichkeit wäre der Einsatz von dynamischen VLANs. Der Switch bekommt bei der 802.1X-Authentifizierung die entsprechende VLAN-ID vom RADIUS-Server mitgeteilt. Ist ein Client compliant, landet er im regulären Netz, ist er non-compliant, bekommt er die VLAN-ID vom Remediation-Netz.
Nur am Rande: Du bist jetzt dabei, NAP einzuführen. NAP ist mittlerweile aber eine abgekündigte Technik von Microsoft. Im zur Zeit aktuellsten Server-OS gilt es schon als "veraltet" und wird mit der nächsten Version komplett verschwinden. Ob die Einführung jetzt noch so glücklich ist, ist deine Entscheidung, es hat auf jeden Fall keine Zukunft.
Zitat von @tikayevent:
Nur am Rande: Du bist jetzt dabei, NAP einzuführen. NAP ist mittlerweile aber eine abgekündigte Technik von Microsoft. Im zur Zeit aktuellsten Server-OS gilt es schon als "veraltet" und wird mit der nächsten Version komplett verschwinden. Ob die Einführung jetzt noch so glücklich ist, ist deine Entscheidung, es hat auf jeden Fall keine Zukunft.
Nur am Rande: Du bist jetzt dabei, NAP einzuführen. NAP ist mittlerweile aber eine abgekündigte Technik von Microsoft. Im zur Zeit aktuellsten Server-OS gilt es schon als "veraltet" und wird mit der nächsten Version komplett verschwinden. Ob die Einführung jetzt noch so glücklich ist, ist deine Entscheidung, es hat auf jeden Fall keine Zukunft.
Das muss aber nicht von Dauer sein!
MS spielt auch mit DNSsec herum und propagiert den Einsatz.
mfg
kowa

Zitat von @tikayevent:
Nur am Rande: Du bist jetzt dabei, NAP einzuführen. NAP ist mittlerweile aber eine abgekündigte Technik von Microsoft. Im zur Zeit aktuellsten Server-OS gilt es schon als "veraltet" und wird mit der nächsten Version komplett verschwinden. Ob die Einführung jetzt noch so glücklich ist, ist deine Entscheidung, es hat auf jeden Fall keine Zukunft.
Hier werden einige Gründe für die Einstellung von NAP aufgeführt:Nur am Rande: Du bist jetzt dabei, NAP einzuführen. NAP ist mittlerweile aber eine abgekündigte Technik von Microsoft. Im zur Zeit aktuellsten Server-OS gilt es schon als "veraltet" und wird mit der nächsten Version komplett verschwinden. Ob die Einführung jetzt noch so glücklich ist, ist deine Entscheidung, es hat auf jeden Fall keine Zukunft.
http://windowsitpro.com/blog/3-reasons-why-network-access-protection-be ...