Aracılığıyla paylaş


NPS'i RADIUS sunucusu olarak planlama

Ağ İlkesi Sunucusu'nu (NPS) Uzaktan Kimlik Doğrulama Çevirmeli Kullanıcı Hizmeti (RADIUS) sunucusu olarak dağıttığınızda, NPS yerel etki alanı ve yerel etki alanına güvenen etki alanları için bağlantı isteklerinin kimlik doğrulamasını, yetkilendirmesini ve hesabını gerçekleştirir. RADIUS dağıtımınızı basitleştirmek için bu planlama yönergelerini kullanabilirsiniz.

Bu planlama yönergeleri, NPS'yi RADIUS ara sunucusu olarak dağıtmak istediğiniz durumları içermez. NPS'yi RADIUS ara sunucusu olarak dağıttığınızda, NPS bağlantı isteklerini uzak etki alanlarında, güvenilmeyen etki alanlarında veya her ikisinde NPS veya diğer RADIUS sunucularını çalıştıran bir sunucuya iletir.

NPS'yi ağınızda RADIUS sunucusu olarak dağıtmadan önce, dağıtımınızı planlamak için aşağıdaki yönergeleri kullanın.

  • NPS yapılandırmasını planlama.

  • RADIUS istemcilerini planlayın.

  • Kimlik doğrulama yöntemlerinin kullanımını planlayın.

  • Ağ ilkelerini planlama.

  • NPS muhasebesini planla.

NPS yapılandırmasını planlama

NPS'nin hangi etki alanında üye olduğuna karar vermelisiniz. Birden çok etki alanı ortamları için NPS, üyesi olduğu etki alanındaki kullanıcı hesapları ve NPS'nin yerel etki alanına güvenen tüm etki alanları için kimlik bilgilerini doğrulayabilir. Yetkilendirme işlemi sırasında NPS'nin kullanıcı hesaplarının arayarak bağlanma özelliklerini okumasına izin vermek için, NPS'nin bilgisayar hesabını her etki alanı için RAS ve NPSs grubuna eklemeniz gerekir.

NPS'nin etki alanı üyeliğini belirledikten sonra, sunucunun RADIUS protokolü kullanılarak ağ erişim sunucuları olarak da adlandırılan RADIUS istemcileri ile iletişim kuracak şekilde yapılandırılması gerekir. Ayrıca, NPS'nin olay günlüğüne kaydettiği olay türlerini yapılandırabilir ve sunucu için bir açıklama girebilirsiniz.

Key steps

NPS yapılandırması planlaması sırasında aşağıdaki adımları kullanabilirsiniz.

  • NPS'nin RADIUS istemcilerinden RADIUS iletileri almak için kullandığı RADIUS bağlantı noktalarını belirleyin. Varsayılan bağlantı noktaları, RADIUS kimlik doğrulama iletileri için UDP bağlantı noktaları 1812 ve 1645 ve RADIUS hesap iletileri için 1813 ve 1646 numaralı bağlantı noktalarıdır.

  • NPS birden çok ağ bağdaştırıcısıyla yapılandırılmışsa, RADIUS trafiğine izin vermek istediğiniz bağdaştırıcıları belirleyin.

  • NPS'nin Olay Günlüğü'ne kaydetmesini istediğiniz olay türlerini belirleyin. Reddedilen kimlik doğrulama isteklerini, başarılı kimlik doğrulama isteklerini veya her iki istek türünü de günlüğe kaydedebilirsiniz.

  • Birden fazla NPS dağıtıp dağıtmadığınızı belirleyin. RADIUS tabanlı kimlik doğrulaması ve hesaplama için hataya dayanıklılık sağlamak için en az iki NPS kullanın. NPS'lerden biri birincil RADIUS sunucusu, diğeri yedek olarak kullanılır. Ardından her RADIUS istemcisi her iki NPS'de de yapılandırılır. Birincil NPS kullanılamaz duruma gelirse, RADIUS istemcileri alternatif NPS'ye Access-Request iletileri gönderir.

  • Yönetim yükünden tasarruf etmek ve sunucunun yanlış yapılandırılmasını önlemek için bir NPS yapılandırmasını diğer NPS'lere kopyalamak için kullanılan betiği planlayın. NPS, bir NPS yapılandırmasının tamamını veya bir bölümünü başka bir NPS'ye aktarmak üzere kopyalamanıza olanak sağlayan Netsh komutları sağlar. komutları Netsh isteminde el ile çalıştırabilirsiniz. Ancak komut dizinizi betik olarak kaydederseniz, sunucu yapılandırmalarınızı değiştirmeye karar verirseniz betiği daha sonraki bir tarihte çalıştırabilirsiniz.

RADIUS istemcilerini planlama

RADIUS istemcileri, kablosuz erişim noktaları, sanal özel ağ (VPN) sunucuları, 802.1X özellikli anahtarlar ve çevirmeli sunucular gibi ağ erişim sunucularıdır. Bağlantı isteği iletilerini RADIUS sunucularına ileten RADIUS proxy'leri de RADIUS istemcileridir. NPS RFC 2865, "Uzaktan Kimlik Doğrulama Arayarak Bağlanma Kullanıcı Hizmeti (RADIUS)" ve RFC 2866, "RADIUS Accounting" bölümünde açıklandığı gibi RADIUS protokolüyle uyumlu tüm ağ erişim sunucularını ve RADIUS proxy'lerini destekler.

Important

İstemci bilgisayarlar gibi Erişim istemcileri RADIUS istemcileri değildir. Yalnızca RADIUS protokollerini destekleyen ağ erişim sunucuları ve ara sunucular RADIUS istemcileridir.

Ayrıca, hem kablosuz erişim noktaları hem de anahtarlar 802.1X kimlik doğrulamasına sahip olmalıdır. Genişletilebilir Kimlik Doğrulama Protokolü (EAP) veya Korumalı Genişletilebilir Kimlik Doğrulama Protokolü (PEAP) dağıtmak istiyorsanız, erişim noktaları ve anahtarlar EAP kullanımını desteklemelidir.

Kablosuz erişim noktaları için PPP bağlantılarının temel birlikte çalışabilirliğini test etmek için, erişim noktasını ve erişim istemcisini Parola Kimlik Doğrulama Protokolü(PAP) kullanacak şekilde yapılandırın. Ağ erişimi için kullanmayı amaçladığınız kimlik doğrulama protokollerini test edene kadar PEAP gibi ek PPP tabanlı kimlik doğrulama protokolleri kullanın.

Key steps

RADIUS istemcilerini planlama sırasında aşağıdaki adımları kullanabilirsiniz.

  • NPS'de yapılandırmanız gereken satıcıya özgü öznitelikleri (VSA) belgeleyin. Ağ erişim sunucularınız VSA gerektiriyorsa, NPS'de ağ ilkelerinizi yapılandırırken daha sonra kullanmak üzere VSA bilgilerini günlüğe kaydedin.

  • Tüm cihazların yapılandırmasını basitleştirmek için RADIUS istemcilerinin VE NPS'nizin IP adreslerini belgeleyin. RADIUS istemcilerinizi dağıtırken, kimlik doğrulama sunucusu olarak NPS IP adresi girilmiş şekilde RADIUS protokollerini kullanacak şekilde yapılandırmanız gerekir. NPS'yi RADIUS istemcilerinizle iletişim kuracak şekilde yapılandırdığınızda, RADIUS istemci IP adreslerini NPS ek bileşenine girmeniz gerekir.

  • RADIUS istemcileri ve NPS ek bileşeninde yapılandırma için paylaşılan şifreler oluşturun. RADIUS istemcilerini, NPS'de RADIUS istemcilerini yapılandırırken NPS snap-in'e de gireceğiniz paylaşılan bir gizli anahtar veya parolayla yapılandırmanız zorundasınız.

Kimlik doğrulama yöntemlerinin kullanımını planlama

NPS hem parola tabanlı hem de sertifika tabanlı kimlik doğrulama yöntemlerini destekler. Ancak, tüm ağ erişim sunucuları aynı kimlik doğrulama yöntemlerini desteklemez. Bazı durumlarda, ağ erişiminin türüne göre farklı bir kimlik doğrulama yöntemi dağıtmak isteyebilirsiniz.

Örneğin, kuruluşunuz için hem kablosuz hem de VPN erişimi dağıtmak isteyebilirsiniz, ancak her erişim türü için farklı bir kimlik doğrulama yöntemi kullanabilirsiniz: Aktarım Katmanı Güvenliği (EAP-TLS) ile EAP'nin sağladığı güçlü güvenlik nedeniyle VPN bağlantıları için EAP-TLS ve 802.1X kablosuz bağlantılar için PEAP-MS-CHAP v2.

Microsoft Challenge Handshake Authentication Protocol sürüm 2 (PEAP-MS-CHAP v2) ile PEAP, taşınabilir bilgisayarlar ve diğer kablosuz cihazlarla kullanılmak üzere tasarlanmış hızlı yeniden bağlantı adlı bir özellik sağlar. Hızlı yeniden bağlantı, kablosuz istemcilerin yeni bir erişim noktasıyla her ilişkilendirdiklerinde yeniden kimlik doğrulaması yapılmadan aynı ağdaki kablosuz erişim noktaları arasında hareket etmesini sağlar. Bu, kablosuz kullanıcılar için daha iyi bir deneyim sağlar ve kimlik bilgilerini yeniden yazmak zorunda kalmadan erişim noktaları arasında geçiş yapmalarını sağlar. Hızlı yeniden bağlantı ve PEAP-MS-CHAP v2'nin sağladığı güvenlik nedeniyle PEAP-MS-CHAP v2, kablosuz bağlantılar için kimlik doğrulama yöntemi olarak mantıksal bir seçimdir.

VPN bağlantıları için EAP-TLS, evden veya mobil bilgisayarlardan kuruluşunuzdaki VPN sunucularına İnternet üzerinden iletilse bile ağ trafiğini koruyan güçlü bir güvenlik sağlayan sertifika tabanlı bir kimlik doğrulama yöntemidir.

Sertifika tabanlı kimlik doğrulama yöntemleri

Sertifika tabanlı kimlik doğrulama yöntemleri güçlü güvenlik sağlama avantajına sahiptir; ve bunların dağıtılması parola tabanlı kimlik doğrulama yöntemlerine kıyasla daha zor olma dezavantajı vardır.

Hem PEAP-MS-CHAP v2 hem de EAP-TLS sertifika tabanlı kimlik doğrulama yöntemleridir, ancak bunlar ile bunların dağıtılma şekli arasında birçok fark vardır.

EAP-TLS

EAP-TLS hem istemci hem de sunucu kimlik doğrulaması için sertifikaları kullanır ve kuruluşunuzda ortak anahtar altyapısı (PKI) dağıtmanızı gerektirir. PKI dağıtmak karmaşık olabilir ve RADIUS sunucusu olarak NPS kullanımını planlamadan bağımsız bir planlama aşaması gerektirir.

EAP-TLS ile, NPS bir sertifika yetkilisinden (CA) bir sunucu sertifikası kaydeder ve sertifika, sertifika deposundaki yerel bilgisayara kaydedilir. Kimlik doğrulama işlemi sırasında, NPS erişim istemcisine kimliğini kanıtlamak için sunucu sertifikasını erişim istemcisine gönderdiğinde sunucu kimlik doğrulaması gerçekleşir. Erişim istemcisi, sertifikanın geçerli olup olmadığını ve sunucu kimlik doğrulaması sırasında kullanıma uygun olup olmadığını belirlemek için çeşitli sertifika özelliklerini inceler. Sunucu sertifikası en düşük sunucu sertifikası gereksinimlerini karşılıyorsa ve erişim istemcisinin güvendiği bir CA tarafından verildiyse, NPS'nin kimliği istemci tarafından başarıyla doğrulanır.

Benzer şekilde, istemci kimlik doğrulaması, istemci kimliğini NPS'ye kanıtlamak için istemci sertifikasını NPS'ye gönderdiğinde kimlik doğrulama işlemi sırasında gerçekleşir. NPS sertifikayı inceler ve istemci sertifikası en düşük istemci sertifikası gereksinimlerini karşılıyorsa ve NPS'nin güvendiği bir CA tarafından verilirse, erişim istemcisinin kimliği NPS tarafından başarıyla doğrulanır.

Sunucu sertifikasının NPS'deki sertifika deposunda depolanması gerekli olsa da, istemci veya kullanıcı sertifikası istemcideki sertifika deposunda veya akıllı kartta depolanabilir.

Bu kimlik doğrulama işleminin başarılı olması için, tüm bilgisayarların Yerel Bilgisayar ve Geçerli Kullanıcı için Güvenilen Kök Sertifika Yetkilileri sertifika deposunda kuruluşunuzun CA sertifikasına sahip olması gerekir.

PEAP-MS-CHAP v2

PEAP-MS-CHAP v2, sunucu kimlik doğrulaması için bir sertifika ve kullanıcı kimlik doğrulaması için parola tabanlı kimlik bilgileri kullanır. Sertifikalar yalnızca sunucu kimlik doğrulaması için kullanıldığından, PEAP-MS-CHAP v2 kullanmak için PKI dağıtmanız gerekmez. PEAP-MS-CHAP v2'yi dağıttığınızda, aşağıdaki iki yoldan biriyle NPS için bir sunucu sertifikası alabilirsiniz:

  • Active Directory Sertifika Hizmetleri'ni (AD CS) yükleyebilir ve ardından sertifikaları NPS'lere otomatik olarak kaydedebilirsiniz. Bu yöntemi kullanırsanız, NPS'ye verilen sertifikaya güvenmeleri için CA sertifikasını ağınıza bağlanan istemci bilgisayarlara da kaydetmeniz gerekir.

  • VeriSign gibi bir genel CA'dan sunucu sertifikası satın alabilirsiniz. Bu yöntemi kullanırsanız, istemci bilgisayarlar tarafından zaten güvenilen bir CA seçtiğinizden emin olun. İstemci bilgisayarların bir CA'ya güvenip güvenmediğini belirlemek için, istemci bilgisayarda Sertifikalar Microsoft Yönetim Konsolu (MMC) ek bileşenini açın ve ardından Yerel Bilgisayar ve Geçerli Kullanıcı için Güvenilen Kök Sertifika Yetkilileri depounu görüntüleyin. Bu sertifika depolarında CA'dan bir sertifika varsa, istemci bilgisayar CA'ya güvenir ve bu nedenle CA tarafından verilen tüm sertifikalara güvenir.

PEAP-MS-CHAP v2 ile kimlik doğrulama işlemi sırasında, NPS sunucu sertifikasını istemci bilgisayara gönderdiğinde sunucu kimlik doğrulaması gerçekleşir. Erişim istemcisi, sertifikanın geçerli olup olmadığını ve sunucu kimlik doğrulaması sırasında kullanıma uygun olup olmadığını belirlemek için çeşitli sertifika özelliklerini inceler. Sunucu sertifikası en düşük sunucu sertifikası gereksinimlerini karşılıyorsa ve erişim istemcisinin güvendiği bir CA tarafından verildiyse, NPS'nin kimliği istemci tarafından başarıyla doğrulanır.

Kullanıcı kimlik doğrulaması, ağa bağlanmaya çalışan bir kullanıcı parola tabanlı kimlik bilgilerini yazın ve oturum açmaya çalıştığında gerçekleşir. NPS kimlik bilgilerini alır ve kimlik doğrulaması ve yetkilendirme gerçekleştirir. Kullanıcının kimliği doğrulandıysa ve başarıyla yetkilendirildiyse ve istemci bilgisayar NPS'nin kimliğini başarıyla doğruladıysa, bağlantı isteği verilir.

Key steps

Kimlik doğrulama yöntemlerinin kullanımını planlama sırasında aşağıdaki adımları kullanabilirsiniz.

  • Kablosuz, VPN, 802.1X özellikli anahtar ve çevirmeli erişim gibi sunmayı planladığınız ağ erişimi türlerini belirleyin.

  • Her erişim türü için kullanmak istediğiniz kimlik doğrulama yöntemini veya yöntemlerini belirleyin. Güçlü güvenlik sağlayan sertifika tabanlı kimlik doğrulama yöntemlerini kullanmanız önerilir; ancak, PKI dağıtmanız pratik olmayabilir, bu nedenle diğer kimlik doğrulama yöntemleri ağınız için ihtiyacınız olan şeyin daha iyi bir dengesini sağlayabilir.

  • EAP-TLS dağıtıyorsanız PKI dağıtımınızı planlayın. Bu, sunucu sertifikaları ve istemci bilgisayar sertifikaları için kullanacağınız sertifika şablonlarını planlamayı içerir. Ayrıca sertifikaların etki alanı üyesi ve etki alanı üyesi olmayan bilgisayarlara nasıl kaydedildiğini belirlemeyi ve akıllı kartları kullanmak isteyip istemediğinizi belirlemeyi de içerir.

  • PEAP-MS-CHAP v2 dağıtıyorsanız NPS'lerinize sunucu sertifikaları vermek için AD CS yüklemek isteyip istemediğinizi veya VeriSign gibi bir genel CA'dan sunucu sertifikaları satın almak isteyip istemediğinizi belirleyin.

Ağ ilkelerini planlama

Ağ ilkeleri, RADIUS istemcilerinden alınan bağlantı isteklerinin yetkilendirilip yetkilendirilmediğini belirlemek için NPS tarafından kullanılır. NPS, yetkilendirme belirlemesi yapmak için kullanıcı hesabının çevirmeli bağlantı özelliklerini de kullanır.

Ağ ilkeleri NPS ek bileşeninde göründükleri sırayla işlendiği için, en kısıtlayıcı ilkelerinizi ilkeler listesinde en üstte yerleştirmeyi planlayın. Her bağlantı isteği için NPS, ilkenin koşullarını bağlantı isteği özellikleriyle eşleştirmeyi dener. NPS, bir eşleşme bulana kadar her ağ ilkesini sırayla inceler. Eşleşme bulamazsa, bağlantı isteği reddedilir.

Key steps

Ağ ilkelerini planlama sırasında aşağıdaki adımları kullanabilirsiniz.

  • En kısıtlayıcıdan en az kısıtlayıcıya kadar ağ ilkelerinin tercih edilen NPS işleme sırasını belirleyin.

  • Politika durumunu belirleyin. Politika durumunun değeri açık veya devre dışı olabilir. İlke etkinleştirilirse, NPS yetkilendirme gerçekleştirirken ilkeyi değerlendirir. İlke etkinleştirilmediyse değerlendirilmez.

  • İlke türünü belirleyin. İlkenin koşulları bağlantı isteğiyle eşleştiğinde veya ilkenin koşulları bağlantı isteğiyle eşleştiğinde erişimi reddedecek şekilde tasarlanıp tasarlanmamış olduğunu belirlemeniz gerekir. Örneğin, bir Windows grubunun üyelerine kablosuz erişimi açıkça reddetmek istiyorsanız, grubu, kablosuz bağlantı yöntemini belirten ve ilke türü Erişimi reddet ayarı olan bir ağ ilkesi oluşturabilirsiniz.

  • NPS'nin ilkenin temel aldığı grubun üyesi olan kullanıcı hesaplarının arayarak bağlanma özelliklerini yoksaymasını isteyip istemediğinizi belirleyin. Bu ayar etkinleştirilmediğinde, kullanıcı hesaplarının arayarak bağlanma özellikleri ağ ilkelerinde yapılandırılan ayarları geçersiz kılar. Örneğin, kullanıcıya erişim izni veren bir ağ ilkesi yapılandırılırsa ancak bu kullanıcının kullanıcı hesabının arayarak bağlanma özellikleri erişimi reddedecek şekilde ayarlanırsa, kullanıcı erişimi reddedilir. Ancak "Kullanıcı hesabı çevirmeli bağlantı özelliklerini yoksay" ilke türü ayarını etkinleştirirseniz, aynı kullanıcıya ağa erişim izni verilir.

  • İlkenin ilke kaynak ayarını kullanıp kullanmadığını belirleyin. Bu ayar, tüm erişim istekleri için kolayca bir kaynak belirtmenizi sağlar. Olası kaynaklar: Terminal Hizmetleri Ağ Geçidi (TS Ağ Geçidi), uzaktan erişim sunucusu (VPN veya çevirmeli), DHCP sunucusu, kablosuz erişim noktası ve Sağlık Kayıt Yetkilisi sunucusu. Alternatif olarak, satıcıya özgü bir kaynak belirtebilirsiniz.

  • Ağ ilkesinin uygulanması için eşleşmesi gereken koşulları belirleyin.

  • Ağ ilkesinin koşulları bağlantı isteğiyle eşleşiyorsa uygulanan ayarları belirleyin.

  • Varsayılan ağ ilkelerini kullanmak, değiştirmek veya silmek isteyip istemediğinizi belirleyin.

NPS muhasebesini planla

NPS, kullanıcı kimlik doğrulaması ve hesap oluşturma istekleri gibi RADIUS muhasebe verilerini üç biçimde günlüğe kaydetme olanağı sağlar: IAS biçimi, veritabanıyla uyumlu biçim ve Microsoft SQL Server günlüğü.

IAS biçimi ve veritabanıyla uyumlu biçim, yerel NPS'de metin dosyası biçiminde günlük dosyaları oluşturur.

SQL Server günlüğü, SQL Server 2000 veya SQL Server 2005 XML uyumlu bir veritabanına kaydetme yeteneği sağlayarak, RADIUS muhasebesini ilişkisel bir veritabanına kaydetmenin avantajlarından yararlanmak için genişletir.

Key steps

NPS hesaplama planlaması sırasında aşağıdaki adımları kullanabilirsiniz.

  • NPS muhasebe verilerini günlük dosyalarında mı yoksa SQL Server veritabanında mı depolamak istediğinizi belirleyin.

Yerel günlük dosyalarını kullanarak NPS muhasebesi

Kullanıcı kimlik doğrulaması ve muhasebe isteklerinin günlük dosyalarına kaydedilmesi öncelikli olarak bağlantı analizi ve faturalama amacıyla kullanılır ve bir güvenlik araştırması aracı olarak da yararlı olur ve saldırı sonrasında kötü amaçlı bir kullanıcının etkinliğini izlemek için bir yöntem sağlar.

Key steps

Yerel günlük dosyalarını kullanarak NPS hesaplama planlaması sırasında aşağıdaki adımları kullanabilirsiniz.

  • NPS günlük dosyalarınız için kullanmak istediğiniz metin dosyası biçimini belirleyin.

  • Kaydetmek istediğiniz bilgi türünü seçin. Muhasebe isteklerini, kimlik doğrulama isteklerini ve periyodik durumu günlüğe kaydedebilirsiniz.

  • Günlük dosyalarınızı depolamak istediğiniz sabit disk konumunu belirleyin.

  • Günlük dosyası yedekleme çözümünüzü tasarlayın. Günlük dosyalarınızı depoladığınız sabit disk konumu, verilerinizi kolayca yedeklemenizi sağlayan bir konum olmalıdır. Ayrıca, sabit disk konumu, günlük dosyalarının depolandığı klasör için erişim denetim listesi (ACL) yapılandırılarak korunmalıdır.

  • Yeni günlük dosyalarının hangi sıklıkta oluşturulmasını istediğinizi belirleyin. Günlük dosyalarının dosya boyutuna göre oluşturulmasını istiyorsanız, NPS tarafından yeni bir günlük dosyası oluşturulmadan önce izin verilen en büyük dosya boyutunu belirleyin.

  • Sabit diskte depolama alanı tükenirse NPS'nin eski günlük dosyalarını silmesini isteyip istemediğinizi belirleyin.

  • Muhasebe verilerini görüntülemek ve rapor oluşturmak için kullanmak istediğiniz uygulamayı veya uygulamaları belirleyin.

NPS SQL Server günlüğü

NPS SQL Server günlüğü, rapor oluşturma ve veri analizi amacıyla ve muhasebe verilerinizin yönetimini merkezileştirmek ve basitleştirmek için oturum durumu bilgilerine ihtiyacınız olduğunda kullanılır.

NPS, microsoft SQL Server Desktop Engine (MSDE 2000) çalıştıran bir bilgisayardaki bir veri kaynağına veya SQL Server 2000'den sonraki herhangi bir SQL Server sürümünden alınan kullanıcı kimlik doğrulaması ve hesap oluşturma isteklerini kaydetmek için SQL Server günlüğünü kullanma olanağı sağlar.

Hesap verileri NPS'den XML biçiminde veritabanındaki bir saklı yordama geçirilir ve bu işlem hem yapılandırılmış sorgu dilini (SQL) hem de XML'yi (SQLXML) destekler. XML uyumlu bir SQL Server veritabanında kullanıcı kimlik doğrulaması ve hesap oluşturma isteklerinin kaydedilmesi, birden çok NPS'nin tek bir veri kaynağına sahip olmasını sağlar.

Key steps

NPS SQL Server günlüğünü kullanarak NPS hesap oluşturma planlaması sırasında aşağıdaki adımları kullanabilirsiniz.

  • Sizin veya kuruluşunuzun başka bir üyesinin SQL Server 2000 veya SQL Server 2005 ilişkisel veritabanı geliştirme deneyimine sahip olup olmadığını saptayın ve SQL Server veritabanları oluşturmak, değiştirmek, yönetmek ve yönetmek için bu ürünlerin nasıl kullanılacağını anlarsınız.

  • SQL Server'ın NPS'de mi yoksa uzak bilgisayarda mı yüklü olduğunu belirleyin.

  • NPS muhasebe verilerini içeren gelen XML dosyalarını işlemek için SQL Server veritabanınızda kullanacağınız saklı yordamı tasarlar.

  • SQL Server veritabanı çoğaltma yapısını ve akışını tasarlar.

  • Muhasebe verilerini görüntülemek ve rapor oluşturmak için kullanmak istediğiniz uygulamayı veya uygulamaları belirleyin.

  • Tüm muhasebe isteklerinde Class özniteliğini gönderen ağ erişim sunucularını kullanmayı planlayın. Sınıf özniteliği radius istemcisine bir Access-Accept iletisinde gönderilir ve Accounting-Request iletileri kimlik doğrulama oturumlarıyla ilişkilendirmek için kullanışlıdır. Sınıf özniteliği, muhasebe isteği iletilerinde ağ erişim sunucusu tarafından gönderilirse, muhasebe ve kimlik doğrulama kayıtlarını eşleştirmek için kullanılabilir. Unique-Serial-Number, Service-Reboot-Time ve Server-Address özniteliklerinin birleşimi, sunucunun kabul edildiği her kimlik doğrulaması için benzersiz bir kimlik olmalıdır.

  • Geçici hesaplamayı destekleyen ağ erişim sunucularını kullanmayı planlayın.

  • Ağ erişim sunucularını, Accounting-on ve Accounting-off iletileri gönderecek şekilde kullanmayı planlayın.

  • Muhasebe verilerini depolamayı ve iletmeyi destekleyen ağ erişim sunucularını kullanmayı planlayın. Bu özelliği destekleyen ağ erişim sunucuları, ağ erişim sunucusu NPS ile iletişim kuramayınca muhasebe verilerini depolayabilir. NPS kullanılabilir olduğunda, ağ erişim sunucusu depolanan kayıtları NPS'ye iletir ve bu özelliği sağlamayan ağ erişim sunucuları üzerinden hesaplamada daha fazla güvenilirlik sağlar.

  • Ağ ilkelerinde acct-Interim-Interval özniteliğini her zaman yapılandırmayı planlayın. Acct-Interim-Interval özniteliği, ağ erişim sunucusunun gönderdiği her ara güncelleştirme arasındaki aralığı (saniye cinsinden) ayarlar. RFC 2869'a göre Acct-Interim-Interval özniteliğinin değeri 60 saniyeden (1 dakika) küçük olmamalıdır ve 600 saniyeden (10 dakika) küçük olmamalıdır, yani 600 saniyenin üzerindeki değerler RADIUS sunucusu tarafından alınan güncelleştirmelerin sıklığını azaltır. For more information, see RFC 2869.

  • NPS'lerinizde düzenli durum günlüğünün etkinleştirildiğinden emin olun.