NPS (Network Policy Server) met en œuvre les stratégies de contrôle d’intégrité NAP (Network Access Protection) pour les technologies réseau suivantes :
-
Contrôle d’accès réseau câblé et sans fil basé sur le port 802.1X. Pour plus d’informations, voir Contrainte de mise en conformité NAP pour les connexions 802.1X.
-
Bail et renouvellement d’adresse IPv4 (Internet Protocol version 4) par DHCP (Dynamic Host Configuration Protocol). Pour plus d’informations, voir Contrainte de mise en conformité NAP pour DHCP.
-
Stratégies IPsec (Internet Protocol security) pour le Pare-feu Windows sur les ordinateurs clients. Pour la mise en conformité NAP IPsec, le client de contrainte IPsec doit être installé sur les ordinateurs clients. Pour plus d’informations, voir Contrainte de mise en conformité NAP pour les communications IPsec.
-
Connexions de Passerelle des services Bureau à distance à l’aide des Services Bureau à distance, qui dans les versions précédentes s’appelaient les services Terminal Server. Pour plus d’informations, voir Contrainte de mise en conformité NAP pour la Passerelle des services Bureau à distance.
-
Réseaux privés virtuels (VPN) avec Routage et accès à distance. Pour plus d’informations, voir Contrainte de mise en conformité NAP pour réseau privé virtuel (VPN).
Utilisation de plusieurs méthodes de contrainte
Chacune de ces méthodes de contrainte de mise en conformité NAP présente des forces et des faiblesses. En combinant plusieurs méthodes de contrainte, vous pouvez éliminer la plupart des faiblesses de votre déploiement NAP. Toutefois, le déploiement de plusieurs méthodes de contrainte de mise en conformité NAP risque de compliquer la gestion de votre implémentation NAP.