Use esta página del asistente para configurar el origen de autenticación para RRAS.

  • Si selecciona No, el servidor RRAS realiza su propia autenticación. Las credenciales de usuario que envían los usuarios que intentan conectarse se autentican mediante los mecanismos típicos de la autenticación de Windows, y el intento de conexión se autoriza con las directivas de red y las propiedades de cuenta de usuario del cliente remoto. El servidor de acceso remoto debe estar unido a un dominio para autenticarse con Servicios de dominio de Active Directory (AD DS). Los permisos para los usuarios de VPN y acceso telefónico se configuran en Usuarios y equipos de Active Directory, en la ficha Marcado del cuadro de diálogo Propiedades de usuario. De forma predeterminada, la configuración de Active Directory hace referencia al servidor de directivas de redes (NPS), pero se puede configurar para permitir o denegar el acceso a una cuenta de usuario.

  • Si selecciona , el Servicio de autenticación remota telefónica de usuario (RADIUS) realiza la autenticación para el servidor RRAS. Las credenciales de usuario y los parámetros para la solicitud de conexión se envían como mensajes de solicitud RADIUS a un servidor RADIUS. El servidor RADIUS recibe una solicitud de conexión de usuario desde el servidor RRAS y autentica y autoriza el intento de conexión. El servidor RADIUS debe estar unido a un dominio para autenticarse con AD DS.

    Si tiene más de un servidor de acceso remoto, en lugar de administrar las directivas de red de todos los servidores de acceso remoto por separado, puede configurar un solo servidor con NPS como servidor RADIUS y configurar los servidores de acceso remoto como clientes RADIUS. El servidor que ejecuta NPS proporciona servicios de acceso remoto centralizados para la autenticación, autorización, administración de cuentas y auditoría.

Referencias adicionales


Tabla de contenido