A Protecção de Acesso à Rede (NAP) inclui componentes de cliente e componentes de servidor, que permitem definir o software e as configurações de sistema necessários para os computadores que acederem à rede. O NAP impõe os requisitos de estado de funcionamento inspeccionando e avaliando o estado de funcionamento dos computadores clientes, limitando o acesso à rede quando os computadores clientes forem incompatíveis e corrigindo os computadores clientes não compatíveis para acesso ilimitado à rede. O NAP impõe os requisitos de estado de funcionamento nos computadores clientes que estiverem a tentar ligar a uma rede. O NAP também fornece a imposição da conformidade do estado de funcionamento enquanto um computador cliente compatível está ligado a uma rede.

A imposição de NAP ocorre no momento em que os computadores cliente tentam aceder à rede através de servidores de acesso à rede, tal como um servidor RRAS que forneça serviços VPN, ou quando os clientes tentam comunicar com outros recursos da rede.

A imposição de NAP para VPN é implementada com um componente de servidor de imposição de PVN e um componente de cliente de imposição de VPN. Os servidores VPN podem impor uma política de estado de funcionamento quando os computadores cliente tentam aceder à rede utilizando uma ligação VPN. A imposição VPN fornece um poderoso acesso limitado à rede para todos os computadores que acedam à rede através de uma ligação VPN.

Nota

A imposição de VPN é diferente do Controlo de Quarentena de Acesso à Rede, uma funcionalidade do Windows Server 2003 e do ISA (Internet Security and Acceleration) Server 2004.

Para obter mais informações sobre NAP, consulte Protecção de Acesso à Rede (pode estar em inglês) (https://go.microsoft.com/fwlink/?linkid=137284) e Servidor de Políticas de Rede (pode estar em inglês) (https://go.microsoft.com/fwlink/?linkid=137283).

Implementar NAP com VPN

Para implementar o NAP com VPN, tem de configurar os seguintes itens:

  • Instale e configure RRAS como um servidor VPN.

  • No Servidor de Políticas de Rede (NPS), configure os servidores VPN como clientes RADIUS. Terá também de configurar a política de pedido de ligação, a política de rede e a política de estado de funcionamento de NAP. Pode configurar estas políticas individualmente através da consola do NPS ou pode utilizar o assistente Nova Protecção de Acesso à Rede.

  • Activar o cliente de imposição de NAP VPN e o serviço NAP nos computadores clientes com suporte para NAP.

  • Configure o WSHV (Windows Security Health Validator) ou instale e configure outros agentes de estado de funcionamento do sistema (SHAs) e validações de estado de funcionamento do sistema (SHVs), dependendo da implementação do NAP.

  • Se estiver a utilizar PEAP-TLS ou EAP-TLS com smartcards ou certificados, implemente uma PKI (Public Key Infrastructure) com os Serviços de Certificados do Active Directory® (AD CS).

  • Se estiver a utilizar o PEAP-MS-CHAP v2, emita certificados de servidor com o AD CS ou adquira certificados de servidor a uma autoridade de certificação (AC) de raiz fidedigna.

Configurar políticas de acesso remotas

Deve utilizar o NPS para criar e configurar políticas de acesso remoto. Utilize os seguintes passos para definir a política de acesso remoto para conceder acesso aos utilizadores.

Ser membro do grupo local de Administradores ou equivalente, é o requisito mínimo para concluir este procedimento.

Para configurar a política de acesso remoto
  1. Abrir o snap-in MMC de RRAS.

  2. Clique com o botão direito do rato em Registo e Políticas de Acesso Remoto e, em seguida, clique em Iniciar NPS.

  3. Clique em Políticas de Rede.

  4. Faça duplo clique em Ligações ao servidor de Encaminhamento e Acesso Remoto da Microsoft.

  5. No separador Descrição Geral, em Permissão de Acesso, clique em Conceder acesso e, em seguida, clique em OK.

Referências adicionais


Sumário