Ochrona dostępu do sieci to nowa funkcja systemu Windows Vista® i Windows Server® 2008, która umożliwia kontrolowanie dostępu komputerów klienckich do zasobów sieciowych na podstawie tożsamości komputera i zgodności z zasadami korporacyjnymi. Aby wdrożyć funkcję ochrony dostępu do sieci, należy skonfigurować ustawienia ochrony dostępu do sieci na serwerach i komputerach klienckich.

Do konfigurowania klienta ochrony dostępu do sieci można użyć trzech narzędzi:

  • Konsola Konfiguracja klienta ochrony dostępu do sieci zawiera graficzny interfejs użytkownika umożliwiający konfigurowanie ustawień klienta ochrony dostępu do sieci na komputerze lokalnym lub w pliku konfiguracji, który można zapisać i zastosować na innych komputerach.

  • Polecenia Netsh dla klienta ochrony dostępu do sieci stanowią narzędzie wiersza polecenia umożliwiające konfigurowanie ustawień komputerów klienckich lub tworzenie pliku konfiguracji, który można zapisać i zastosować na innych komputerach.

  • Aby zarządzać ustawieniami klientów ochrony dostępu do sieci na komputerach klienckich, które są członkami domeny, można użyć Konsoli zarządzania zasadami grupy i Edytora zarządzania zasadami grupy. Po skonfigurowaniu w zasadach grupy ustawienia klienta ochrony dostępu do sieci są stosowane po odświeżeniu zasad grupy na komputerach klienckich będących członkami domeny i obsługujących funkcję ochrony dostępu do sieci.

Ważne

Jeśli ustawienia klienta ochrony dostępu do sieci są konfigurowane za pomocą zasad grupy, ustawienia skonfigurowane za pomocą konsoli Konfiguracja klienta ochrony dostępu do sieci lub narzędzia wiersza polecenia Netsh zostaną zignorowane.

Aby uzyskać omówienie zarządzania komputerami klienckimi z obsługą funkcji ochrony dostępu do sieci, zobacz temat Omówienie przystawki Konfiguracja klienta ochrony dostępu do sieci.

Aby zapoznać się z listą czynności, które przeprowadzają użytkownika przez proces konfiguracji klienta ochrony dostępu do sieci, zobacz temat Lista kontrolna konfiguracji klienta ochrony dostępu do sieci.

Aby włączyć lub wyłączyć klientów wymuszania ochrony dostępu do sieci, zobacz temat Konfigurowanie klientów wymuszania ochrony dostępu do sieci.

Aby określić informacje o znakowaniu (tekstu i grafiki) dla interfejsu użytkownika ochrony dostępu do sieci, zobacz temat Konfigurowanie interfejsu użytkownika klienta ochrony dostępu do sieci.

Aby określić serwery urzędu rejestrowania kondycji, z którymi komputer kliencki będzie się komunikował, oraz mechanizm kryptograficzny, którego komputery klienckie będą używać do komunikacji z serwerami urzędu rejestrowania kondycji, zobacz temat Konfigurowanie ustawień rejestrowania kondycji.

Aby skonfigurować śledzenie ochrony dostępu do sieci, zobacz temat Konfigurowanie śledzenia ochrony dostępu do sieci.

Aby utworzyć pliki konfiguracji zawierające ustawienia ochrony dostępu do sieci i zarządzać nimi, zobacz temat Korzystanie z plików konfiguracji klienta ochrony dostępu do sieci.


Spis treści