Zasady żądań połączeń to zestawy warunków i ustawień pozwalające administratorom sieci wyznaczyć, które serwery usługi RADIUS (Remote Authentication Dial-In User Service) mają przeprowadzać uwierzytelnianie i autoryzację żądań połączeń otrzymywanych przez serwer zasad sieciowych (NPS) od klientów usługi RADIUS. Skonfigurowanie zasad żądań połączeń pozwala wyznaczyć serwery usługi RADIUS używane do ewidencjonowania aktywności usługi RADIUS.

Ważne

Przy wdrażaniu ochrony dostępu do sieci (NAP) z użyciem metod wymuszenia wirtualnej sieci prywatnej (VPN) lub 802.1X za pomocą uwierzytelniania PEAP (Protected Extensible Authentication Protocol) należy skonfigurować uwierzytelnianie PEAP w zasadach żądań połączeń, nawet jeśli żądania połączeń są przetwarzane lokalnie.

Zasady żądań połączeń można utworzyć w taki sposób, aby niektóre komunikaty żądań usługi RADIUS wysyłane przez klientów usługi RADIUS były przetwarzane lokalnie (serwer NPS używany jako serwer RADIUS), a komunikaty innych typów były przesyłane dalej do innego serwera RADIUS (serwer NPS używany jako serwer proxy RADIUS).

Zasady żądań połączeń umożliwiają używanie serwera NPS jako serwera usługi RADIUS lub jako serwera proxy RADIUS w zależności od czynników, takich jak:

  • Godzina i dzień tygodnia

  • Nazwa obszaru w żądaniu połączenia

  • Typ żądanego połączenia

  • Adres IP klienta usługi RADIUS

Komunikaty żądania dostępu usługi RADIUS są przetwarzane przez serwer NPS lub przesyłane dalej tylko wówczas, gdy ustawienia komunikatu przychodzącego są zgodne z co najmniej jedną zasadą żądań połączeń skonfigurowaną na serwerze NPS. Jeżeli ustawienia zasady są zgodne i zasada wymaga tego, aby serwer NPS przetworzył komunikat, serwer NPS działa jak serwer RADIUS i uwierzytelnia oraz autoryzuje żądanie połączenia. Jeżeli ustawienia zasady są zgodne i zasada wymaga tego, aby serwer NPS przesłał komunikat dalej, serwer NPS działa jak serwer proxy RADIUS i przesyła dalej żądanie połączenia do zdalnego serwera RADIUS w celu przetworzenia.

Jeżeli ustawienia przychodzącego komunikatu żądania dostępu usługi RADIUS nie będą zgodne z przynajmniej jedną zasadą żądań połączeń, do klienta usługi RADIUS zostanie wysłany komunikat odmowy dostępu, a użytkownik lub komputer próbujący nawiązać połączenie z siecią nie będzie mógł uzyskać dostępu.

Przykładowe konfiguracje

Poniższe przykładowe konfiguracje ilustrują, w jaki sposób można używać zasad żądań połączeń.

  • Serwer NPS jako serwer RADIUS

    Domyślna zasada żądań połączeń jest jedyną skonfigurowaną zasadą. W tym przykładzie serwer NPS został skonfigurowany jako serwer RADIUS i wszystkie żądania połączeń są przetwarzane przez lokalny serwer NPS. Serwer NPS może uwierzytelniać i autoryzować użytkowników, którzy mają konta w domenie serwera NPS i w domenach zaufanych.

  • Serwer NPS jako serwer proxy RADIUS

    Domyślna zasada żądań połączeń została usunięta i utworzono dwie nowe zasady w celu przesyłania żądań dalej do dwóch różnych domen. W tym przykładzie serwer NPS został skonfigurowany jako serwer proxy RADIUS. Serwer NPS nie przetwarza żadnych żądań połączeń na serwerze lokalnym. Zamiast tego przesyła dalej żądania połączeń do serwera NPS lub do innych serwerów RADIUS skonfigurowanych jako elementy członkowskie grup zdalnych serwerów RADIUS.

  • Serwer NPS jako serwer RADIUS i serwer proxy RADIUS

    Oprócz domyślnej zasady żądań połączeń utworzono nową zasadę żądań połączeń, która powoduje przesyłanie dalej żądań połączeń do serwera NPS lub do innego serwera RADIUS w niezaufanej domenie. W tym przykładzie zasada serwera proxy występuje jako pierwsza na uporządkowanej liście zasad. Jeśli żądanie połączenia jest zgodne z tą zasadą serwera proxy, jest przesyłane dalej do serwera usługi RADIUS z grupy zdalnych serwerów usługi RADIUS. Jeśli żądanie połączenia nie jest zgodne z zasadą serwera proxy, ale jest zgodne z domyślną zasadą żądań połączeń, serwer NPS przetwarza to żądanie na serwerze lokalnym. Jeśli żądanie połączenia nie jest zgodne z żadną zasadą, zostaje odrzucone.

  • Serwer NPS jako serwer RADIUS ze zdalnymi serwerami ewidencjonowania aktywności

    W tym przykładzie lokalny serwer NPS nie został skonfigurowany tak, aby przeprowadzać ewidencjonowanie aktywności, a domyślna zasada żądań połączeń została skorygowana tak, aby komunikaty ewidencjonowania aktywności usługi RADIUS były przesyłane dalej do serwera NPS lub do innego serwera RADIUS z grupy zdalnych serwerów RADIUS. Chociaż komunikaty ewidencjonowania aktywności są przesyłane dalej, komunikaty uwierzytelniania i autoryzacji nie są przesyłane dalej i lokalny serwer NPS przeprowadza te operacje dla lokalnej domeny i wszystkich zaufanych domen.

  • Serwer NPS z atrybutem Zdalna usługa RADIUS do mapowania użytkowników systemu Windows

    W tym przykładzie serwer NPS działa jednocześnie jako serwer RADIUS oraz jako serwer proxy RADIUS dla poszczególnych żądań połączeń, przesyłając dalej żądanie uwierzytelnienia do zdalnego serwera RADIUS oraz używając lokalnego konta użytkownika systemu Windows do autoryzacji. Ta konfiguracja jest zaimplementowana przez skonfigurowanie atrybutu Zdalna usługa RADIUS do mapowania użytkowników systemu Windows jako warunku zasady żądania połączeń. Ponadto musi zostać utworzone lokalnie konto użytkownika o takiej samej nazwie jak konto zdalnego użytkownika, którego uwierzytelnienie ma przeprowadzić zdalny serwer RADIUS.

Warunki

Warunki zasady żądania połączeń to jeden lub większa liczba atrybutów usługi RADIUS, które są porównywane z atrybutami przychodzącego komunikatu żądania dostępu usługi RADIUS. Aby zasada żądań połączeń została wymuszona przez serwer NPS w przypadku wielu warunków, wszystkie warunki w komunikacie żądania połączenia i w zasadzie żądań połączeń muszą być zgodne.

W zasadach żądań połączeń można skonfigurować następujące atrybuty warunków:

Grupa atrybutów Właściwości połączenia zawiera następujące atrybuty:

  • Protokół ramek. Służy do wyznaczania typu ramek dla pakietów przychodzących. Przykładowe protokoły to PPP (Point-to-Point Protocol), SLIP (Serial Line Internet Protocol), Frame Relay i X.25.

  • Typ usługi. Służy do wyznaczania typu żądanej usługi. Przykładem może być protokół ramek (np. połączenia protokołu PPP) i logowanie (np. połączenia Telnet). Aby uzyskać więcej informacji o typach usługi RADIUS, zobacz specyfikację RFC 2865 dotyczącą usługi RADIUS (Remote Authentication Dial-in User Service).

  • Typ tunelu. Służy do wyznaczenia typu tunelu tworzonego przez klienta, który żąda połączenia. Do typów tunelu należą protokoły PPTP (Point-to-Point Tunneling Protocol) i L2TP (Layer Two Tunneling Protocol).

Grupa atrybutów Ograniczenia dotyczące dni i godzin zawiera atrybut Ograniczenia dotyczące dni i godzin. Za pomocą tego atrybutu można wyznaczyć dzień tygodnia i godzinę próby połączenia. Dzień i godzina są powiązane z dniem i godziną serwera NPS.

Grupa atrybutów Brama zawiera następujące atrybuty:

  • Identyfikator stacji wywołanej. Służy do wyznaczania numeru telefonu serwera dostępu do sieci. Ten atrybut jest ciągiem znaków. Za pomocą składni dopasowywania wzorców można określić numery kierunkowe.

  • Identyfikator serwera dostępu do sieci. Służy do wyznaczania nazwy serwera dostępu do sieci. Ten atrybut jest ciągiem znaków. Identyfikatory serwerów dostępu do sieci (NAS) można określić za pomocą składni dopasowywania wzorców.

  • Adres NAS IPv4. Służy do wyznaczania adresu protokołu IPv4 serwera dostępu do sieci (klienta usługi RADIUS). Ten atrybut jest ciągiem znaków. Za pomocą składni dopasowywania wzorców można określić sieci IP.

  • Adres NAS IPv6. Służy do wyznaczania adresu protokołu IPv6 serwera dostępu do sieci (klienta usługi RADIUS). Ten atrybut jest ciągiem znaków. Za pomocą składni dopasowywania wzorców można określić sieci IP.

  • Typ portu serwera dostępu do sieci. Służy do wyznaczania typu nośnika używanego przez klienta dostępu. Przykładowymi typami są analogowe linie telefoniczne (tzw. asynchroniczne), sieci cyfrowe zintegrowanych usług (ISDN), tunele lub wirtualne sieci prywatne (VPN), bezprzewodowe sieci IEEE 802.11 i przełączniki Ethernet.

Grupa atrybutów Tożsamość komputera zawiera atrybut Tożsamość komputera. Za pomocą tego atrybutu można określić metodę identyfikacji klientów w zasadzie żądań połączeń.

Grupa atrybutów Właściwości klienta usługi RADIUS zawiera następujące atrybuty:

  • Identyfikator stacji wywołującej: Służy do wyznaczania numeru telefonu używanego przez wywołującego (klienta dostępu). Ten atrybut jest ciągiem znaków. Za pomocą składni dopasowywania wzorców można określić numery kierunkowe.

  • Przyjazna nazwa klienta. Służy do wyznaczania nazwy komputera klienckiego usługi RADIUS żądającego uwierzytelnienia. Ten atrybut jest ciągiem znaków. Za pomocą składni dopasowywania wzorców można określić nazwy klientów.

  • Adres IPv4 klienta. Służy do wyznaczania adresu protokołu IPv4 serwera dostępu do sieci (klienta usługi RADIUS). Ten atrybut jest ciągiem znaków. Za pomocą składni dopasowywania wzorców można określić sieci IP.

  • Adres IPv6 klienta. Służy do wyznaczania adresu IPv6 serwera dostępu do sieci (klienta usługi RADIUS). Ten atrybut jest ciągiem znaków. Za pomocą składni dopasowywania wzorców można określić sieci IP.

  • Dostawca klienta. Służy do wyznaczania dostawcy serwera dostępu do sieci żądającego uwierzytelnienia. Komputer z uruchomioną usługą Routing i dostęp zdalny jest producentem dla serwera Microsoft NAS. Za pomocą tego atrybutu można skonfigurować oddzielne zasady dla różnych producentów serwerów NAS. Ten atrybut jest ciągiem znaków. Można używać składni dopasowywania wzorców.

Grupa atrybutów Nazwa użytkownika zawiera atrybut Nazwa użytkownika. Za pomocą tego atrybutu można wyznaczyć nazwę użytkownika lub część tej nazwy, która musi pasować do nazwy użytkownika podanej przez klienta dostępu w komunikacie usługi RADIUS. Ten atrybut jest ciągiem znaków, który zwykle zawiera nazwę obszaru i nazwę konta użytkownika. Nazwy użytkowników można określić za pomocą składni dopasowywania wzorców.

Ustawienia

Ustawienia zasady żądań połączeń to zestaw właściwości stosowanych do przychodzącego komunikatu usługi RADIUS. Ustawienia składają się z następujących grup właściwości:

  • Uwierzytelnianie

  • Ewidencjonowanie aktywności

  • Manipulowanie atrybutem

  • Zaawansowane

Uwierzytelnianie

Za pomocą tego ustawienia można zastąpić wszystkie ustawienia uwierzytelniania skonfigurowane we wszystkich zasadach sieciowych oraz można określić metody i typy uwierzytelniania wymagane do połączenia z siecią.

Ważne

Jeżeli w zasadzie żądań połączeń zostanie skonfigurowana metoda uwierzytelniania mniej bezpieczna niż metoda skonfigurowana w zasadzie sieciowej, bezpieczniejsza metoda z zasady sieciowej zostanie zastąpiona. Jeżeli na przykład istnieje zasada sieciowa wymagająca używania protokołu PEAP-MS-CHAP (Protected Extensible Authentication Protocol-Microsoft Challenge Handshake Authentication Protocol) w wersji 2, który jest metodą uwierzytelniania opartą na hasłach dla bezpiecznych połączeń bezprzewodowych, a dodatkowo została skonfigurowana zasada żądań połączeń zezwalająca na dostęp nieuwierzytelniony, od klientów nie będzie wymagane uwierzytelnianie z użyciem protokołu PEAP-MS-CHAP w wersji 2. W takim wypadku wszyscy klienci łączący się z siecią uzyskają nieuwierzytelniony dostęp.

Ewidencjonowanie aktywności

Za pomocą tego ustawienia można skonfigurować zasadę żądań połączeń w taki sposób, aby informacje o ewidencjonowaniu aktywności były przesyłane dalej do serwera NPS lub do innego serwera usługi RADIUS z grupy zdalnych serwerów usługi RADIUS, dzięki czemu grupa zdalnych serwerów usługi RADIUS będzie przeprowadzać ewidencjonowanie aktywności.

Uwaga

Jeżeli istnieje wiele serwerów RADIUS i informacje dotyczące ewidencjonowania aktywności dla wszystkich serwerów mają być przechowywane w jednej centralnej bazie ewidencjonowania aktywności usługi RADIUS, to za pomocą ustawienia ewidencjonowania aktywności w zasadzie żądań połączeń na każdym serwerze RADIUS można przesyłać dalej dane ewidencjonowania aktywności ze wszystkich serwerów do jednego serwera NPS lub do innego serwera RADIUS wyznaczonego jako serwer ewidencjonowania aktywności.

Ustawienia ewidencjonowania aktywności skonfigurowane w zasadzie żądań połączeń funkcjonują niezależnie od konfiguracji ewidencjonowania aktywności na lokalnym serwerze NPS. Innymi słowy, jeżeli lokalny serwer NPS zostanie skonfigurowany tak, aby rejestrował informacje dotyczące ewidencjonowania aktywności usługi RADIUS w pliku lokalnym lub w bazie danych programu Microsoft® SQL Server™, taki serwer będzie rejestrował informacje niezależnie od tego, czy zasada żądań połączeń została skonfigurowana do przesyłania dalej komunikatów ewidencjonowania aktywności do grupy zdalnych serwerów RADIUS, czy też nie.

Jeżeli informacje dotyczące ewidencjonowania aktywności mają być rejestrowanie zdalnie, a nie lokalnie, należy skonfigurować lokalny serwer NPS tak, aby nie ewidencjonował aktywności, i jednocześnie skonfigurować ewidencjonowanie aktywności w zasadzie żądań połączeń tak, aby dane ewidencjonowania aktywności były przesyłane dalej do grupy zdalnych serwerów RADIUS.

Manipulowanie atrybutem

Skonfigurowanie zestawu reguł znajdowania i zamieniania pozwala manipulować ciągami znaków jednego z następujących atrybutów:

  • Nazwa użytkownika

  • Identyfikator stacji wywołanej

  • Identyfikator stacji wywołującej

Przetwarzanie zasad znajdowania i zamieniania w jednym z powyższych atrybutów zachodzi zanim do komunikatu usługi RADIUS zostaną zastosowane ustawienia uwierzytelniania i ewidencjonowania aktywności. Reguły manipulacji atrybutem można zastosować tylko do pojedynczego atrybutu. Nie można skonfigurować reguł manipulacji atrybutem dla każdego atrybutu. Ponadto lista atrybutów, którymi można manipulować, jest stała; nie można dodawać do niej nowych atrybutów.

Uwaga

Jeżeli jest używany protokół uwierzytelniania MS-CHAP v2, a przesyłanie dalej komunikatów usługi RADIUS zostało określone w zasadzie żądań połączeń, nie można manipulować atrybutem Nazwa użytkownika. Wyjątkiem jest sytuacja, w której używa się znaku ukośnika odwrotnego (\), a manipulacja dotyczy tylko informacji na lewo od tego znaku. Znak ukośnika odwrotnego jest zwykle używany do wskazania nazwy domeny (informacja po lewej stronie tego znaku) oraz nazwy konta użytkownika w domenie (informacja po prawej stronie tego znaku). W takim wypadku są dozwolone wyłącznie reguły manipulacji atrybutem zmieniające lub zastępujące nazwę domeny.

Przesyłanie dalej żądania

Dla komunikatów żądań dostępu usługi RADIUS można ustawiać następujące opcje przesyłania żądania dalej:

Uwierzytelnij żądania na tym serwerze. To ustawienie powoduje, że serwer NPS używa domeny Windows NT 4.0, usługi Active Directory lub lokalnej bazy danych kont użytkowników Menedżera kont zabezpieczeń (SAM) do uwierzytelniania żądań połączeń. To ustawienie powoduje również, że pasująca zasada sieciowa skonfigurowana na serwerze NPS oraz ustawienia telefonowania konta użytkownika są używane przez serwer NPS do autoryzacji żądania połączenia. W takim wypadku serwer NPS jest skonfigurowany do działania jako serwer RADIUS.

Prześlij żądania do następującej grupy serwerów zdalnych RADIUS. W przypadku tego ustawienia serwer NPS przesyła żądania połączeń dalej do określonej grupy zdalnych serwerów usługi RADIUS. Jeżeli serwer NPS otrzyma poprawny komunikat udzielenia dostępu odpowiadający komunikatowi żądania dostępu, próba połączenia zostanie uznana za uwierzytelnioną i autoryzowaną. W tym wypadku serwer NPS funkcjonuje jako serwer proxy RADIUS.

Akceptuj użytkowników bez sprawdzania poświadczeń. To ustawienie powoduje, że serwer NPS nie sprawdza tożsamości użytkownika próbującego nawiązać połączenie z siecią i nie podejmuje próby sprawdzenia, czy ten użytkownik lub komputer ma prawo do nawiązywania połączenia z siecią. Kiedy serwer NPS jest skonfigurowany tak, aby zezwalać na nieuwierzytelniony dostęp i otrzymuje żądanie połączenia, natychmiast wysyła komunikat udzielenia dostępu do klienta usługi RADIUS i użytkownik lub komputer uzyskuje dostęp do sieci. To ustawienie jest używane w pewnych typach obowiązkowych tuneli, w których klient dostępu jest tunelowany, zanim poświadczenia użytkownika zostaną uwierzytelnione.

Uwaga

Tej opcji uwierzytelniania nie można używać, kiedy protokołem uwierzytelniania klienta dostępu jest MS-CHAP w wersji 2 lub EAP-TLS (Extensible Authentication Protocol-Transport Layer Security). Oba te protokoły oferują uwierzytelnianie obustronne. W uwierzytelnianiu obustronnym klient dostępu udowadnia serwerowi uwierzytelniającemu (serwerowi NPS), że jest poprawnym klientem dostępu, a serwer uwierzytelniający udowadnia klientowi dostępu, że jest poprawnym serwerem uwierzytelniającym. W przypadku używania tej opcji komunikat udzielenia dostępu jest zwracany. Serwer uwierzytelniający nie sprawdza jednak poprawności klienta dostępu i uwierzytelnienie obustronne kończy się niepowodzeniem.

Zaawansowane

Ustawiając właściwości zaawansowane, można określić następujące atrybuty usługi RADIUS:

  • Dodawane do komunikatu odpowiedzi usługi RADIUS, kiedy serwer NPS funkcjonuje jako serwer uwierzytelniający usługi RADIUS lub ewidencjonujący aktywność usługi RADIUS.

    Jeśli atrybuty zostały określone zarówno w zasadzie sieciowej, jak i zasadzie żądań połączeń, atrybuty wysyłane w komunikacie odpowiedzi usługi RADIUS są połączeniem tych dwóch zestawów atrybutów.

  • Dodawane do komunikatu usługi RADIUS, kiedy serwer NPS funkcjonuje jako serwer proxy uwierzytelniania usługi RADIUS lub ewidencjonowania aktywności usługi RADIUS. Jeżeli atrybut już istnieje w przesyłanym dalej komunikacie, zostaje zastąpiony wartością atrybutu określoną w zasadzie żądań połączeń.

Ponadto niektóre atrybuty zasady żądań połączeń, które można konfigurować na karcie Ustawienia w kategorii Zaawansowane, oferują funkcje specjalne. Można na przykład skonfigurować atrybut Zdalna usługa RADIUS do mapowania użytkowników systemu Windows w celu rozdzielenia procesu uwierzytelniania i autoryzacji żądania połączenia między dwiema bazami danych kont użytkowników.

Atrybut Zdalna usługa RADIUS do mapowania użytkowników systemu Windows określa, że autoryzację systemu Windows uzyskują użytkownicy, którzy zostali uwierzytelnieni przez zdalny serwer RADIUS. Innymi słowy, zdalny serwer RADIUS przeprowadza uwierzytelnienie za pomocą konta użytkownika w zdalnej bazie danych kont użytkowników, ale lokalny serwer NPS autoryzuje żądanie połączenia za pomocą konta użytkownika w lokalnej bazie danych kont użytkowników. Jest to użyteczne w przypadku, gdy należy zezwolić osobom odwiedzającym na dostęp do sieci.

Na przykład osoby odwiedzające z organizacji partnerów mogą być uwierzytelniane przez serwer usługi RADIUS swojej organizacji, a następnie uzyskiwać dostęp do sieci lokalnej (LAN) przeznaczonej dla osób odwiedzających za pomocą konta użytkownika systemu Windows w organizacji użytkownika.

Inne atrybuty oferujące funkcje specjalne to:

  • MS-Quarantine-IPFilter oraz MS-Quarantine-Session-Timeout. Tych atrybutów używa się przy wdrażaniu kwarantannowej kontroli dostępu do sieci (NAQC) za pomocą wdrożenia usługi Routing i dostęp zdalny w sieci VPN.

  • Passport-User-Mapping-UPN-Suffix. Ten atrybut pozwala uwierzytelniać żądania połączeń za pomocą poświadczeń konta użytkownika Windows Live™ ID.

  • Tunnel-Tag. Ten atrybut wyznacza numer identyfikacyjny sieci VLAN, do której serwer NAS powinien przypisać połączenie przy wdrażaniu wirtualnych sieci lokalnych (VLAN).

Domyślna zasada żądań połączeń

Podczas instalowania serwera NPS zostaje utworzona domyślna zasada żądań połączeń. Ta zasada ma następującą konfigurację:

  • Ustawienie Uwierzytelnianie nie jest skonfigurowane.

  • Ustawienie Ewidencjonowanie aktywności nie jest skonfigurowane tak, aby przesyłać dalej informacje dotyczące ewidencjonowania aktywności do grupy zdalnych serwerów RADIUS.

  • Ustawienie Atrybut nie jest skonfigurowane za pomocą reguł manipulacji atrybutem, które przekazują dalej żądania połączeń do grup zdalnych serwerów RADIUS.

  • Ustawienie Przesyłanie dalej żądania jest skonfigurowane tak, że żądania połączeń są uwierzytelniane i autoryzowane przez lokalny serwer NPS.

  • Atrybuty Zaawansowane nie są skonfigurowane.

Domyślna zasada żądań połączeń używa serwera NPS jako serwera RADIUS. Aby skonfigurować serwer NPS tak, aby funkcjonował jako serwer proxy RADIUS, należy również skonfigurować grupę zdalnych serwerów RADIUS. Nową grupę zdalnych serwerów usługi RADIUS można utworzyć podczas tworzenia nowej zasady żądań połączeń za pomocą Kreatora nowej zasady żądań połączeń. Można usunąć domyślną zasadę żądań połączeń lub upewnić się, że będzie przetwarzana jako ostatnia.

Uwaga

Jeżeli na jednym komputerze są zainstalowane usługi NPS oraz Routing i dostęp zdalny, a usługa Routing i dostęp zdalny została skonfigurowana do uwierzytelniania i ewidencjonowania aktywności w systemie Windows, żądania uwierzytelniania i ewidencjonowania aktywności w usłudze Routing i dostęp zdalny mogą być przesyłane dalej do serwera RADIUS. Taka sytuacja może mieć miejsce, jeśli żądania uwierzytelniania i ewidencjonowania aktywności usługi Routing i dostęp zdalny są zgodne z zasadą żądań dostępu skonfigurowaną w celu przesyłania ich dalej do grupy zdalnych serwerów RADIUS.


Spis treści