Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Во время выступлений на офлайн семинарах Techdays коллеги, восхищенные полезными возможностями NAP, часто говорят: "Все, что вы тут говорили, интересно, но как мне начать применять NAP?"
Нет ничего легче. Роль Network Policy Server для Windows Server 2008 c помощью которой реализуется функция Network Access Protection позволяет проверять здоровье клиентских систем перед подключением их к сети. В случае если здоровье не совпадает с политиками, NPS автоматически восстанавливает здоровье клиента, а если это не удается помещает клиента в карантин с ограниченным доступом к сети. Настроить NAP и попробовать его в действии достаточно просто. Необходимо лишь выбрать способ работы с NAP, который поддерживает ваша инфраструктура, и прочитать одно или несколько из этих руководств.
Step-by-Step Guide: Demonstrate NAP DHCP Enforcement in a Test Lab
Step-by-Step Guide: Demonstrate NAP IPsec Enforcement in a Test Lab
Step-by-Step Guide: Demonstrate NAP VPN Enforcement in a Test Lab
Step-by-Step Guide: Demonstrate NAP 802.1X Enforcement in a Test Lab
Затем неплохо было бы прочитать Network Access Protection Design Guide и разобраться с архитектурой NAP. Многие из нас уже попробовали воплотить эти инструкции в жизнь и оказалось, что тестовый стенд NAP реализовать весьма просто. А по результатам тестирования выяснилось что до полноценного внедрения рукой подать. Даже на территории России уже есть множество внедрений т.к продукт поставляется в составе Windows Server 2008 и никаких дополнительных денег не платить за него не надо.
Все это замечательно, но не все коллеги знают, что внутри у NPS находится полнофункциональный RADIUS сервер и с помощью него можно делать очень много интересных вещей. К примеру централизовать аутентификацию, авторизацию и учет доступа к сетевой инфраструктуре. С пониманием этого факта появляется достаточно большой пласт вопросов которые не были освещены до недавнего времени. К примеру многих интересуют вопросы того как устроена архитектура NPS, как настроить протоколирования RADIUS сообщений в SQL. Многим любопытны способы построения RADIUS инфраструктур позволяющих работать с большими нагрузками, или обслуживать с помощью AD и NPS запросы авторизации от сетевого оборудования или клиентов из Unix\Linux сред.
Мне есть чем порадовать вас. Недавно Microsoft опубликовала Network Policy Server (NPS) Technical Reference - весьма интересный 237-ми страничный документ. Он описывает все, что мне и, возможно, вам когда-либо хотелось знать об устройтстве, протоколах взаимодействия и способах применения NPS в качестве сервера политик NAP и RADIUS сервера в корпоративной инфраструктуре.
Дополнительные сведения о NAP можно почерпнуть на официальной странице NAP. Надеюсь, отныне для всех нас работа с NPS станет еще проще.
Comments
Anonymous
January 01, 2003
> Вы бы еще свой доклад с Microsoft Mangement Summit выложили бы. Очень познавательный для всех будет.. Обязательно опубликуем после окончания офлайн семинаров Techdays http://www.techdays.ru/offline.aspxAnonymous
January 01, 2003
Вы абсолютно правы, 4-й документ должен быть про 802.1x. Спасибо за то, что сообщили об ошибке.Anonymous
October 23, 2008
Наверное четвертый документ должен быть этот Step-by-Step Guide: Demonstrate NAP 802.1X Enforcement in a Test Lab http://www.microsoft.com/downloads/details.aspx?familyid=8A0925EE-EE06-4DFB-BBA2-07605EFF0608&displaylang=enAnonymous
October 23, 2008
Вы бы еще свой доклад с Microsoft Mangement Summit выложили бы. Очень познавательный для всех будет..