Gebruik deze wizardpagina om de verificatiebron voor RRAS te configureren.

  • Als u Nee selecteert, voert de RRAS-server de eigen verificatie uit. De gebruikersreferenties die worden verzonden door gebruikers die een verbinding proberen te maken, worden geverifieerd met behulp van algemene Windows-verificatiemechanismen, en de verbinding wordt geautoriseerd met de gebruikersaccounteigenschappen en het netwerkbeleid van de externe client. De RAS-server moet lid zijn van een domein voor verificatie met Active Directory Domain Services (AD DS). Machtigingen voor VPN- en inbelgebruikers worden geconfigureerd in Active Directory-gebruikers en -computers met het tabblad Inbellen van het dialoogvenster Gebruikerseigenschappen. De Active Directory-instelling verwijst standaard naar NPS (Network Policy Server), maar kan worden geconfigureerd om toegang tot een gebruikersaccount toe te staan of te weigeren.

  • Als u Ja selecteert, voert RADIUS (Remote Authentication Dial-In User Service) verificatie voor de RRAS-server uit. Gebruikersreferenties en parameters voor de verbindingsaanvraag worden als RADIUS-aanvraagberichten naar een RADIUS-server verzonden. De RADIUS-server ontvangt een verbindingsaanvraag van een gebruiker van de RRAS-server en verifieert en autoriseert de verbindingspoging. De RADIUS-server moet lid zijn van een domein voor verificatie met AD DS.

    Als u meerdere RAS-servers hebt, hoeft u niet het netwerkbeleid van alle RAS-servers apart te beheren, maar kunt u één server met NPS als RADIUS-server en de RAS-servers als RADIUS-clients configureren. Met de server waarop NPS wordt uitgevoerd, beschikt u over centrale RAS-verificatie, -autorisatie, -accounting en -controle.

Aanvullende naslaginformatie


Inhoudsopgave