Windows 中的策略执行点 (PEP)

Windows 中的策略执行点 (PEP)

我们应该在我们和第三方之间实施文件传输解决方案,该解决方案使用我们和他们之间的专用线路以及 FTPS(即通过 SSL/TLS 的 FTP)来传输文件。

然而,我正在阅读该规范的当前迭代,并发现了以下段落:

通信通道将由您和我们的 PEP 设备之间的加密和身份验证会话组成。此会话将使用 TLS v1.1 协议标准 (RFC4346),并使用 PKCS #3 临时 Diffie Hellman 密钥交换进行相互身份验证以生成共享密钥。

我第一次看到这个时,以为它描述的是 FTPS 连接使用的 TLS。但是,现在我不太确定了。上面的内容推断出某种额外的隧道通信:即 FTPS,通过 TLS 隧道(?),本身通过专用线路——可能是某种基于 SSL 的 VPN。

关于 PEP,我似乎遗漏了一块拼图。规范文档的词汇表将其定义为政策执行但从实际角度来看,我甚至不能声称知道这是什么。无论如何,我怀疑我目前是否拥有它。

我已经准备好以下组件:

  1. 一台 Windows Server,我打算在其中安装 FTPS 服务器组件 (IIS 7.5)、FTPS 客户端库和定制软件来移动文件

  2. Cisco ASA 防火墙,将服务器与用于提供专线的 ADSL 路由器分开。

  3. 安装在 Windows 服务器中的 PCI 卡硬件安全模块,用于存储 FTPS 服务器证书的私钥(并且大概还存储支持此 PEP/TLS 连接的证书的密钥)。

PEP 是什么?它在这个场景中扮演什么角色?

我是否应该考虑安装某项服务来建立此隧道连接?

(我认为可能是 SSTP VPN 连接,但我可能没有抓住重点。)

相关内容