Protección de acceso a redes (NAP) incluye componentes cliente y de servidor que le permiten definir las configuraciones del sistema y de software necesarias para equipos que se conectan a la red. Para aplicar los requisitos de mantenimiento, NAP inspecciona y evalúa el estado de los equipos cliente, limita el acceso a la red cuando se considera que los equipos cliente no cumplen los requisitos y soluciona este incumplimiento de los requisitos por parte de los equipos cliente para que tengan un acceso a la red ilimitado. NAP aplica los requisitos de mantenimiento en los equipos cliente que intentan conectarse a una red. También se encarga de que se sigan cumpliendo estos requisitos mientras el equipo cliente esté conectado a la red.

El cumplimiento NAP se produce en el momento en el que los equipos cliente intentan obtener acceso a la red a través de servidores de acceso a redes, como un servidor RRAS que ofrece servicios VPN, o cuando hay clientes que tratan de comunicarse con otros recursos de red.

El cumplimiento NAP para VPN se implementa con un componente de servidor y un componente de cliente para la aplicación de VPN. Los servidores VPN pueden aplicar directivas de mantenimiento cuando los equipos cliente intentan conectarse a la red a través de una conexión VPN. La aplicación de VPN proporciona acceso de red limitado seguro a todos los equipos que obtienen acceso a la red por medio de una conexión VPN.

Nota

El cumplimiento de VPN no es lo mismo que Control de cuarentena de acceso a red, que es una característica de Windows Server 2003 e Internet Security and Acceleration (ISA) Server 2004.

Para obtener más información acerca de NAP, vea el tema sobre la protección de acceso a redes (puede estar en inglés) (https://go.microsoft.com/fwlink/?linkid=137284, puede estar en inglés) y el tema sobre el Servidor de directivas de redes (puede estar en inglés) (https://go.microsoft.com/fwlink/?linkid=137283).

Implementación de NAP con VPN

Para implementar NAP con VPN, realice los procedimientos siguientes:

  • Instale y configure RRAS como servidor VPN.

  • En el Servidor de directivas de redes (NPS), configure los servidores VPN como clientes RADIUS. Configure también la directiva de solicitud de conexión, la directiva de red y la directiva de mantenimiento de NAP. Puede configurar estas directivas por separado en la consola de NPS o puede usar el asistente para Protección de acceso a redes.

  • Habilite el cumplimiento NAP para VPN y el servicio NAP en los equipos cliente compatibles con NAP.

  • Configure el Validador de mantenimiento de seguridad de Windows (WSHV) o instale y configure otros agentes de mantenimiento del sistema (SHA) y Validadores de mantenimiento del sistema (SHV), según corresponda a la implementación de NAP.

  • Si usa PEAP-TLS o EAP-TLS con tarjetas inteligentes o certificados, implemente una infraestructura de clave pública (PKI) con Servicios de certificados de Active Directory® (AD CS).

  • Si usa PEAP-MS-CHAP v2, emita certificados de servidor con AD CS u obténgalos de una entidad de certificación (CA) raíz de confianza.

Configuración de directivas de acceso remoto

Para crear y configurar directivas de acceso remoto, es necesario usar NPS. Realice los siguientes pasos para establecer la directiva de acceso remoto para conceder acceso de usuario.

Para completar este procedimiento, lo mínimo que se necesita es pertenecer al grupo local Administradores o un grupo equivalente.

Para configurar la directiva de acceso remoto
  1. Abrir el complemento RRAS de MMC.

  2. Haga clic con el botón secundario en Directivas y registro de acceso remoto y, a continuación, haga clic en Iniciar NPS.

  3. Haga clic en Directivas de red.

  4. Haga doble clic en Conexiones al servidor de Enrutamiento y acceso remoto de Microsoft.

  5. En la ficha Información general, en Permiso de acceso, haga clic en Conceder acceso y, a continuación, en Aceptar.

Referencias adicionales


Tabla de contenido