Концепции NPS
Cервер сетевых политик в Windows Server 2008 R2
Роль сервера сетевых политик в Windows Server 2008 R2 позволяет создавать политики внедрения, которые применяются к следующим типам сетевого доступа.
- Протокол безопасности Интернета (Internet Protocol Security — IPSec). Шифрование IPSec позволяет надежно защитить с помощью шифрования PKI весь обмен данными, даже такой, который обычно не шифруется. IPSec можно настроить в качестве обязательного межсерверного компонента, а система, сконфигурированная с ролью NPS, может регулировать на основе анализа работоспособности, каким клиентам разрешено функционировать как IPSec-клиенты.
- Аутентификация 802.1 X. 802.IX — это метод сетевой аутентификации, в котором используются PKI-сертификаты для проверки того, что пользователь, подключающийся к сети, действительно тот, за которого он себя выдает. Аутентификация 802. IX часто применяется в беспроводных сетях Wi-Fi. Система с ролью NPS в Windows Server 2008 R2 может добавлять клиентов к сети 802. IX на основе анализа их работоспособности.
- Соединения виртуальной частной сети (Virtual Private Network — VPN). VPN-соединение позволяет пересылать трафик по шифруемому туннелю через ненадежную сеть наподобие Интернета. Сети VPN часто используются путешествующими пользователями для подключения к внутренней локальной сети (LAN) организации. Роль NPS обеспечивает ограничение доступа клиентов по VPN на основе анализа их работоспособности.
- Адреса протокола динамической конфигурации хостов (Dynamic Host Configuration Protocol — DHCP). Один из очень полезных методов принудительной защиты в NPS — это возможность ограничивать выделения клиентам DHCP-адресов на основе анализа работоспособности их систем. Эту политику NAP проще всего установить, но и проще всего обойти, т.к. клиенты могут задать свои собственные IP-адреса.
Рекомендуем для просмотра: