Концепции NPS

Cервер сетевых политик в Windows Server 2008 R2

Роль сервера сетевых политик в Windows Server 2008 R2 позволяет создавать политики внедрения, которые применяются к следующим типам сетевого доступа.

  • Протокол безопасности Интернета (Internet Protocol Security — IPSec). Шифро­вание IPSec позволяет надежно защитить с помощью шифрования PKI весь обмен данными, даже такой, который обычно не шифруется. IPSec можно настроить в ка­честве обязательного межсерверного компонента, а система, сконфигурированная с ролью NPS, может регулировать на основе анализа работоспособности, каким клиен­там разрешено функционировать как IPSec-клиенты.
  • Аутентификация 802.1 X. 802.IX — это метод сетевой аутентификации, в котором ис­пользуются PKI-сертификаты для проверки того, что пользователь, подключающий­ся к сети, действительно тот, за которого он себя выдает. Аутентификация 802. IX часто применяется в беспроводных сетях Wi-Fi. Система с ролью NPS в Windows Server 2008 R2 может добавлять клиентов к сети 802. IX на основе анализа их работо­способности.
  • Соединения виртуальной частной сети (Virtual Private Network — VPN). VPN-соединение позволяет пересылать трафик по шифруемому туннелю через ненадеж­ную сеть наподобие Интернета. Сети VPN часто используются путешествующими пользователями для подключения к внутренней локальной сети (LAN) организации. Роль NPS обеспечивает ограничение доступа клиентов по VPN на основе анализа их работоспособности.
  • Адреса протокола динамической конфигурации хостов (Dynamic Host Configu­ration Protocol — DHCP). Один из очень полезных методов принудительной защиты в NPS — это возможность ограничивать выделения клиентам DHCP-адресов на осно­ве анализа работоспособности их систем. Эту политику NAP проще всего установить, но и проще всего обойти, т.к. клиенты могут задать свои собственные IP-адреса.


2016  Командная строка Windows  
top Яндекс.Метрика