Acronis Access Advanced - Administrator's Guide Benutzerhandbuch
Seite 110

110
Copyright © Acronis International GmbH, 2002-2014
Einzelner Netzwerkadapter – Diese Topologie aktiviert eine limitierte Forefront
TMG-Funktionalität. In dieser Topologie ist Forefront TMG nur mit einem Netzwerk verbunden,
entweder dem internen Netzwerk oder einem Perimeternetz. Diese Konfiguration wird in der
Regel verwendet, wenn sich Forefront TMG im internen Unternehmensnetzwerk oder einem
Perimeternetz befindet und eine andere Firewall am Rand des Netzwerks die
Unternehmensressourcen vor dem Internet schützt.
Info:
Weitere Informationen zum Installieren und Konfigurieren von TMG finden Sie unter:
http://technet.microsoft.com/de-de/library/cc441445.aspx
Die Systemanforderungen für TMG sind hier angegeben:
http://technet.microsoft.com/de-de/library/dd896981.aspx
Preisangaben erhalten Sie hier: http://technet.microsoft.com/de-de/library/ff355324.aspx
5.4.2.2
Forefront Threat Management Gateway-Authentifizierung
verstehen
TMG bietet drei allgemeine Methoden zur Authentifizierung von Benutzern. Diese sind:
HTTP-Authentifizierung:
Grundlegende Authentifizierung – Der Benutzer gibt einen Benutzernamen und ein Kennwort ein,
die der TMG-Server mit Hilfe des angegebenen Authentifizierungsservers validiert.
Digest- und WDigest-Authentifizierung – Weist die gleichen Funktionen wie die grundlegende
Authentifizierung auf, bietet jedoch verstärkte Sicherheit bei der Übertragung der
Authentifizierungsangaben.
Integrierte Windows-Authentifizierung – Verwendet die NTLM-, Kerberos- und
Negotiate-Authentifizierungsmechanismen. Diese bilden sicherere Formen der Authentifizierung,
da Benutzername und Kennwort als Hash-Zeichen verschlüsselt werden, bevor sie über das
Netzwerk gesendet werden.
Formularbasierte Authentifizierung:
Kennwortformular – Fordert den Benutzer zur Eingabe eines Benutzernamens und eines
Kennworts auf.
Codeformular – Fordert den Benutzer zur Eingabe eines Benutzernamens und eines Codes auf.