Windows Server 2012 - VPN-приложение в NAP

{title}

Приложение для VPN позволяет нам использовать эти виртуальные частные сети для остановки и перенаправления клиентских компьютеров, которые не соответствуют требованиям к работоспособности, настроенным в NAP, чтобы эти клиенты не могли получить доступ к нашей виртуальной частной сети или среде VPN.,

Когда мы устанавливаем приложения такого типа, клиентские машины, которые не соответствуют политикам работоспособности, блокируются, так что они не могут получить доступ к сети до тех пор, пока они не смогут соответствовать требованиям, когда они реализуют требования, они перенаправляются на сервер исправлений, где они могут восстановить статус здоровых клиентов и которые могут удовлетворить эти требования доступа.

Кроме того, мы также можем реализовать возможность предоставления им доступа в течение ограниченного времени, прежде чем исключить их из сети и заблокировать их соединения.

Настройки VPN-приложения


Чтобы настроить приложение VPN через NAP, мы должны сделать следующее:
  • На сервере с установленной ролью NPS настройте политику запросов на подключение, сетевую политику и политику работоспособности NAP, затем мы должны выбрать метод подключения к виртуальной частной сети (VPN) в мастере настройки NAP .

{title}

  • Разверните роль удаленного доступа на сервере под управлением Windows Server 2012, настройте сервер удаленного доступа в качестве сервера VPN и настройте его с ролью NPS, установленной в качестве основного сервера RADIUS. В этом сценарии также можно использовать сервер с Windows Server 2008 или Windows Server 2008 R2 в качестве VPN-сервера.
  • На компьютерах под управлением Windows 7 или Windows 8 мы должны включить политику EAP клиента карантина при настройке клиента NAP ; однако в клиентах под управлением Windows XP или Windows Vista необходимо включить клиент принудительного доступа к удаленному доступу для Windows XP и Windows Vista, это можно найти по следующему маршруту: Конфигурация компьютера \ Политики \ Параметры Windows \ Параметры безопасности \ Защита доступа к сети \ NAP Конфигурация клиента \ Внедрение клиентского узла. Мы также должны убедиться, что служба NAP работает на всех клиентах правильно и правильно.

{title}

  • Если мы хотим использовать PEAP-TLS или EAP-TLS со смарт-картами или сертификатами безопасности для аутентификации VPN, мы должны развернуть AD CS.
  • Если мы хотим использовать PEAP-MS-CHAP v2 для аутентификации VPN, мы можем использовать локальное развертывание AD CS или также можем получить сертификаты от сервера третьих сторон, которые имеют полномочия выдавать такие доверенные сертификаты.
  • Убедитесь, что мы правильно и правильно настроили WSHV или SHA и SHV .

Как мы могли видеть в этом руководстве, в основном, с этим типом приложения мы обращаемся к ограничению доступа клиентов, которые не соблюдают политики, используя среду VPN, мы ограничиваем экосистему, в которой может развиваться подозрительная деятельность, Новшество, включенное в приложение такого типа, заключается в том, что если несертифицированный источник отправляет запрос на подключение, мы можем разрешить вам подключиться в течение определенного периода времени, прежде чем удалить подключение, и избежать достаточных проблем безопасности в нашей среде.

  • 0