NPS(네트워크 정책 서버)는 NAP(네트워크 액세스 보호) 클라이언트 액세스 요청을 평가하기 위해 모든 NAP 적용 방법에 사용되는 중앙 서버입니다. 네트워크 상태 요구 사항은 NAP 클라이언트 컴퓨터의 상태에 따라 액세스를 허용하거나 제한하는 정책을 사용하여 NPS에서 정의됩니다. 이러한 NAP 정책을 호스팅하는 NPS가 실행되고 있는 서버를 NAP 상태 정책 서버라고 합니다. 배포에 따라 네트워크에 하나 이상의 NAP 상태 정책 서버가 있을 수 있습니다. NAP 상태 정책 서버에서 RADIUS 클라이언트, 연결 요청 정책, 네트워크 정책, 상태 정책 및 SHV(시스템 상태 검사기)를 사용하여 네트워크 상태 요구 사항을 정의하고 적용합니다.
HRA(상태 등록 기관)를 설치하면 같은 컴퓨터에 NPS가 자동으로 설치됩니다. 둘 이상의 HRA를 배포한 후 다른 컴퓨터에 NAP 상태 정책을 적용하여 정책 평가를 한 곳에서 관리하려는 경우 NPS를 실행하는 로컬 서버를 RADIUS 프록시로 구성해야 합니다. NPS를 RADIUS 프록시로 사용할 경우 평가를 위해 원격 RADIUS 서버 그룹으로 네트워크 액세스 요청을 전달하도록 NPS를 실행하는 로컬 서버에 지시하는 연결 요청 정책이 구성됩니다.
NPS에 대한 자세한 내용은
이 절차를 완료하려면 최소한 Domain Admins 그룹의 구성원이거나 이와 동등한 자격이 있어야 합니다. 적절한 계정과 그룹 구성원 자격의 사용에 대한 자세한 내용은
NAP 상태 정책 서버 구성 확인
다음 절차를 사용하여 NAP 상태 정책 서버로 구성된 NPS를 실행하는 로컬 서버를 확인하십시오. 로컬 HRA 서버가 RADIUS 프록시로 구성된 경우 NPS 프록시 구성 확인을 참조하십시오.
RADIUS 클라이언트
평가를 위해 NPS를 실행하는 로컬 서버에 연결 요청을 전달하는 RADIUS 프록시로 원격 HRA 서버를 구성한 경우 NPS를 실행하는 로컬 서버에는 각 원격 HRA 서버에 해당하는 RADIUS 클라이언트 항목이 있어야 합니다. IPsec 적용이 설정된 NAP의 경우 모든 HRA 서버가 NAP 상태 정책 서버이기도 한 경우 RADIUS 클라이언트가 필요하지 않습니다. NPS가 RADIUS 프록시로 구성된 HRA 서버를 사용하는 경우 다음 절차를 사용하여 NPS를 실행하는 로컬 서버가 원격 HRA 서버에 수신된 클라이언트 연결 요청을 처리할 수 있도록 NPS를 실행하는 로컬 서버에서 RADIUS 클라이언트가 올바르게 구성되었는지 확인하십시오.
RADIUS 클라이언트를 확인하려면 |
시작, 실행을 차례로 클릭하고 nps.msc를 입력한 다음 Enter 키를 누릅니다.
NPS 콘솔 트리에서 RADIUS 클라이언트 및 서버를 두 번 클릭하고 RADIUS 클라이언트를 클릭합니다.
세부 정보 창에서 NPS가 설치되고 RADIUS 프록시로 구성된 HRA 서버에 해당하는 RADIUS 클라이언트의 이름을 두 번 클릭합니다. RADIUS 클라이언트 항목이 없으면 다음 절차를 사용하여 새 RADIUS 클라이언트를 만듭니다. 이 절차에서는 연결 요청을 NPS를 실행하는 로컬 서버에 전달하도록 원격 HRA 서버가 구성된 경우에만 적용합니다.
-
RADIUS 클라이언트를 마우스 오른쪽 단추로 클릭한 다음 새로 만들기를 클릭합니다.
-
이름에 RADIUS 클라이언트의 이름을 입력합니다(예: HRA-1).
-
주소(IP 또는 DNS)에 원격 HRA 서버의 IP 주소나 DNS 이름을 입력하고 확인을 클릭한 후 해결을 클릭합니다.
-
표시된 IP 주소가 올바른 원격 HRA 서버인지 확인하고 확인을 클릭합니다.
-
공유 암호 및 공유 암호 확인에서 원격 HRA 서버의 원격 RADIUS 서버 그룹 설정에 구성된 암호를 입력합니다.
-
원격 HRA 서버의 원격 RADIUS 서버 그룹 구성 설정에서 메시지 인증자 특성이 사용 가능하게 설정되어 있으면 Access-Request 메시지에 Message-Authenticator 특성이 포함되어야 함 확인란을 선택합니다. 원격 HRA에서 이 옵션이 사용 가능하게 설정되어 있지 않으면 이 확인란의 선택이 취소되었는지 확인합니다.
-
RADIUS 클라이언트가 NAP를 사용할 수 있음 확인란을 선택하고 확인을 클릭합니다.
-
현재 절차를 계속 진행하여 새 RADIUS 클라이언트의 구성의 유효성을 검사합니다.
-
RADIUS 클라이언트를 마우스 오른쪽 단추로 클릭한 다음 새로 만들기를 클릭합니다.
속성 창에서 이 RADIUS 클라이언트 사용 확인란이 선택되었는지 확인합니다.
RADIUS 클라이언트가 NAP를 사용할 수 있음 확인란이 선택되었는지 확인합니다.
액세스 요청에 메시지 인증자 특성이 포함될 것을 원격 HRA 서버가 요청하도록 구성되어 있으면 Access-Request 메시지에 Message-Authenticator 특성이 포함되어야 함 확인란이 선택되었는지 확인합니다. 그렇지 않은 경우 이 확인란의 선택이 취소되었는지 확인합니다.
공급업체 이름 옆에 RADIUS 표준이 선택되었는지 확인합니다.
주소(IP 또는 DNS)에서 나열된 DNS 이름 또는 IP 주소가 올바른 원격 HRA 서버인지 확인한 후 확인을 클릭합니다.
클라이언트 확인 대화 상자에서 해결을 클릭합니다.
IP 주소에서 나열된 IP 주소가 NPS를 실행하는 로컬 서버로 요청을 전달하도록 구성된 HRA 서버인지와 NPS를 실행하는 로컬 서버가 네트워크를 통해 이 IP 주소에 연결되었는지 확인합니다.
확인을 클릭합니다. 공유 암호 불일치가 의심되면 공유 암호와 공유 암호 확인 옆에 암호를 입력한 후 확인을 클릭합니다.
처리를 위해 NPS를 실행하는 로컬 서버에 연결 요청을 전달하도록 구성된 네트워크의 각 HRA 서버에 대해 이 절차를 반복하십시오.
연결 요청 정책
연결 요청 정책은 네트워크 액세스에 대한 요청의 유효성을 검사하고 이러한 유효성 검사를 수행할 위치를 지정하는 조건 및 설정입니다. NPS를 실행하는 로컬 서버의 연결 요청 정책이 NAP IPsec 적용에 맞게 구성되었는지 확인하려면 다음 절차를 사용하십시오.
연결 요청 정책을 확인하려면 |
NPS 콘솔 트리에서 정책을 두 번 클릭한 다음 연결 요청 정책을 클릭합니다.
세부 정보 창에서 IPsec으로 보호된 NPA 클라이언트에서 들어오는 네트워크 액세스 요청을 인증하는 데 사용되는 연결 요청 정책을 두 번 클릭합니다. 이 정책이 없으면 다음 단계를 수행하여 연결 요청 정책을 만듭니다.
-
연결 요청 정책을 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭합니다.
-
정책 이름에 연결 요청 정책의 이름(예: HRA의 NAP IPsec)을 입력합니다.
-
네트워크 액세스 서버 유형에서 상태 등록 기관을 선택한 후 다음을 클릭합니다.
-
연결 요청 정책에서는 적어도 하나 이상의 조건을 지정해야 합니다. 들어오는 액세스 요청을 거부하지 않는 조건을 추가하려면 조건 지정 페이지에서 추가를 클릭합니다.
-
조건 선택 창에서 요일 및 시간 제한을 클릭하고 추가를 클릭합니다.
-
일정 제약 조건 창에서 허용됨을 선택합니다. 모든 날짜와 시간이 허용되는지 확인하고 확인을 클릭한 후 다음을 클릭합니다.
-
NPS를 실행하는 로컬 서버가 NAP 상태 정책 서버이면 이 서버에서 요청을 인증이 선택되었는지 확인하고 다음을 세 번 클릭한 후 마침을 클릭합니다. NPS를 실행하는 로컬 서버가 평가를 위해 다른 서버로 요청을 전달할 경우 NPS 프록시 구성 확인을 참조하십시오.
-
연결 요청 정책을 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭합니다.
개요 탭에서 정책 사용 확인란이 선택되었는지 확인합니다.
개요 탭에서 네트워크 액세스 서버 유형이 상태 등록 기관 또는 지정되지 않음인지 확인합니다. 액세스 서버 유형을 지정하는 방법에 대한 자세한 내용은 이 항목의 뒷부분에 있는 "추가 고려 사항"을 참조하십시오.
조건 탭을 클릭하고 규격 및 비규격 NAP 클라이언트에서 구성된 모든 조건을 만족하는지 확인합니다. 예를 들어 지정한 날짜의 지정한 시간에만 네트워크 액세스를 허용하도록 요일 및 시간 제한을 구성할 수 있습니다.
설정 탭을 클릭합니다. 필요한 인증 방법에서 인증 방법을 클릭하고 네트워크 정책 인증 설정 무시 확인란의 선택이 취소되었는지 확인합니다.
연결 요청 전달에서 인증을 클릭합니다.
NPS를 실행하는 로컬 서버를 NAP 상태 정책 서버로 사용할 수 있게 설정하려면 이 서버에서 요청을 인증이 선택되었는지 확인합니다.
확인을 클릭하여 속성 창을 닫습니다.
네트워크 정책
네트워크 정책은 조건, 설정 및 제약 조건을 사용하여 네트워크에 연결할 수 있는 사용자를 결정합니다. NAP 클라이언트의 상태를 평가하려면 상태 요구 사항을 만족하는 컴퓨터에 적용될 네트워크 정책과 비규격 컴퓨터에 적용될 네트워크 정책이 각각 하나 이상씩 있어야 합니다. 이러한 정책이 NAP IPsec 적용에 맞게 작성 및 구성되었는지 확인하려면 다음 절차를 사용하십시오.
네트워크 정책을 확인하려면 |
NPS 콘솔 트리에서 정책을 두 번 클릭한 다음 네트워크 정책을 클릭합니다.
세부 정보 창에서 규격 컴퓨터 및 비규격 컴퓨터 각각에 대해 적어도 하나 이상의 정책이 있는지와 이러한 정책의 상태가 사용인지 확인합니다. 정책을 사용하도록 설정하려면 정책 이름을 마우스 오른쪽 단추로 클릭하고 사용을 클릭합니다. 이러한 정책이 없으면 다음 단계를 수행하여 네트워크 정책을 만드십시오.
-
네트워크 정책을 마우스 오른쪽 단추로 클릭한 다음 새로 만들기를 클릭합니다.
-
정책 이름에 네트워크 정책의 이름(예: HRA 규격의 NAP IPsec 또는 HRA 비규격의 NAP IPsec)을 입력합니다.
-
네트워크 액세스 서버 유형에서 상태 등록 기관을 선택한 후 다음을 클릭합니다.
-
조건 지정 페이지에서 추가를 클릭합니다.
-
조건 선택에서 상태 정책을 클릭한 후 추가를 클릭합니다.
-
이 네트워크 정책이 규격 클라이언트 컴퓨터에 적용되면 상태 정책에서 규격 클라이언트 성능 상태와 일치하도록 구성된 상태 정책을 선택한 후 확인을 클릭합니다.
-
이 네트워크 정책이 비규격 클라이언트 컴퓨터에 적용되면 상태 정책에서 비규격 클라이언트 성능 상태와 일치하도록 구성된 상태 정책을 선택한 후 확인을 클릭합니다.
-
다음을 클릭하고 액세스 허용을 선택한 후 다음을 클릭합니다.
-
인증 방법 구성 페이지에서 컴퓨터 상태 검사만 수행 확인란을 선택한 후 다음을 차례로 두 번 클릭합니다.
-
설정 구성 페이지에서 NAP 적용을 클릭합니다.
-
이 정책에 대한 적용 모드를 선택합니다. 자세한 내용은 이 항목의 뒷부분에 있는 NAP 적용 모드를 참조하십시오.
-
비규격 클라이언트의 자동 업데이트 관리를 사용할 수 있게 설정하려면 클라이언트 컴퓨터의 자동 업데이트 관리 사용 확인란을 선택합니다. 자동 업데이트 관리를 사용할 수 있게 설정하지 않으려면 이 확인란의 선택을 취소합니다.
-
다음을 클릭한 후 마침을 클릭합니다.
-
현재 절차를 계속 진행하여 새 네트워크 정책의 구성의 유효성을 검사합니다.
-
네트워크 정책을 마우스 오른쪽 단추로 클릭한 다음 새로 만들기를 클릭합니다.
세부 정보 창에서 정책의 처리 순서가 배포에 맞게 구성되었는지 확인합니다. 일반적인 정책보다 구체적인 정책이 먼저 처리됩니다. 정책 순서를 변경하려면 정책 이름을 마우스 오른쪽 단추로 클릭한 다음 위로 이동 또는 아래로 이동을 클릭합니다.
세부 정보 창에서 규격 및 비규격 NAP 정책의 액세스 형식이 모두 액세스 허용인지 확인합니다. 액세스 사용 권한을 구성하려면 정책 이름을 마우스 오른쪽 단추로 클릭하고 속성을 클릭한 후 개요 탭을 클릭하고 액세스 허용을 선택합니다.
세부 정보 창에서 IPsec으로 보호된 NAP 클라이언트를 처리하는 데 사용된 정책의 원본이 상태 등록 기관 또는 지정되지 않음인지 확인합니다. 액세스 서버 유형을 지정하는 방법에 대한 자세한 내용은 이 항목의 뒷부분에 있는 "추가 고려 사항"을 참조하십시오.
세부 정보 창에서 규격 클라이언트 확인에 사용될 네트워크 정책의 이름을 두 번 클릭한 후 조건 탭을 클릭합니다.
지정된 하나 이상의 조건이 상태 정책인지와 값이 규격 클라이언트 성능 상태와 일치하도록 구성한 상태 정책에 해당하는지 확인합니다. 이 조건이 없으면 다음 단계를 수행하십시오.
-
추가, 상태 정책 및 추가를 차례로 클릭합니다.
-
상태 정책에서 규격 클라이언트 성능 상태에 해당하는 정책을 선택한 후 확인을 클릭합니다. 사용할 수 있는 상태 정책이 없으면 상태 정책을 확인한 후 이 절차를 반복하십시오.
-
추가, 상태 정책 및 추가를 차례로 클릭합니다.
제약 조건 탭을 클릭한 후 인증 방법을 클릭합니다.
컴퓨터 상태 검사만 수행 확인란이 선택되어 있는지 확인합니다.
설정 탭을 클릭한 다음 NAP 적용을 클릭합니다.
이 규격 네트워크 정책에 대해 전체 네트워크 액세스 허용을 선택한 후 확인을 클릭합니다. 이제 규격 네트워크 정책에 대한 확인이 끝났습니다.
세부 정보 창에서 비규격 클라이언트 확인에 사용될 네트워크 정책의 이름을 두 번 클릭한 후 조건 탭을 클릭합니다.
지정된 하나 이상의 조건이 상태 정책인지와 값이 비규격 클라이언트 성능 상태와 일치하도록 구성된 상태 정책에 해당하는지 확인합니다. 이 조건이 없으면 다음 단계를 수행하십시오.
-
추가, 상태 정책 및 추가를 차례로 클릭합니다.
-
상태 정책에서 비규격 클라이언트 성능 상태에 해당하는 정책을 선택한 후 확인을 클릭합니다. 사용할 수 있는 상태 정책이 없으면 상태 정책을 확인한 후 이 절차를 반복하십시오.
-
추가, 상태 정책 및 추가를 차례로 클릭합니다.
제약 조건 탭을 클릭한 후 인증 방법을 클릭합니다.
컴퓨터 상태 검사만 수행 확인란이 선택되어 있는지 확인합니다.
설정 탭을 클릭한 다음 NAP 적용을 클릭합니다.
- NAP를 전체 적용 모드에서 배포한 경우 이 비규격 네트워크 정책에 대해 제한된 액세스 허용을 선택했는지 확인합니다.
- NAP를 지연된 적용 모드에서 배포한 경우 이 비규격 네트워크 정책에 대해 제한된 시간 동안 전체 네트워크 액세스 허용을 선택했는지 확인합니다.
- NAP를 보고 모드에서 배포한 경우 이 비규격 네트워크 정책에 대해 전체 네트워크 액세스 허용을 선택했는지 확인합니다.
- 비규격 NAP 클라이언트의 자동 업데이트 관리를 사용 가능하게 설정하려면 클라이언트 컴퓨터의 자동 업데이트 관리 사용 확인란을 선택했는지 확인합니다.
- NAP를 전체 적용 모드에서 배포한 경우 이 비규격 네트워크 정책에 대해 제한된 액세스 허용을 선택했는지 확인합니다.
확인을 클릭합니다.
필요에 따라 이러한 단계를 반복하여 IPsec으로 보호된 NAP 클라이언트의 액세스 요청을 평가하는 데 사용되는 각 네트워크 정책의 구성을 확인하십시오.
NAP 적용 모드
네트워크에서 NAP를 사용할 수 있게 설정하면 세 가지 적용 모드를 사용할 수 있습니다. NAP 배포를 준비할 때 이러한 적용 모드를 사용하십시오.
-
보고 모드를 사용할 수 있게 설정하려면 규격 및 비규격 NAP 클라이언트 컴퓨터 둘 다에 대해 전체 네트워크 액세스 허용을 선택합니다. 보고 모드에서는 클라이언트 컴퓨터의 성능 상태가 기록되지만 네트워크 액세스는 제한되지 않습니다. 규격 및 비규격 컴퓨터 모두 상태 인증서를 받습니다.
-
지연된 적용 모드를 사용할 수 있게 설정하려면 규격 네트워크 정책에서 전체 네트워크 액세스 허용을, 비규격 네트워크 정책에서 제한된 시간 동안 전체 네트워크 액세스 허용을 선택합니다. 또한 비규격 클라이언트의 액세스가 제한될 날짜 및 시간을 지정해야 합니다. 지연된 적용 모드에서 클라이언트 컴퓨터는 네트워크 상태 요구 사항에 맞지 않을 경우 즉시 NAP 알림을 받지만 지정한 시간 및 날짜가 될 때까지 액세스가 제한되지 않습니다.
-
전체 적용 모드를 사용할 수 있게 설정하려면 규격 네트워크 정책에서 전체 네트워크 액세스 허용을, 비규격 네트워크 정책에서 제한된 액세스 허용을 선택합니다. 전체 적용 모드에서 클라이언트 컴퓨터의 네트워크 액세스는 네트워크 상태 요구 사항에 맞지 않을 경우 즉시 제한됩니다.
상태 정책
상태 정책은 평가되는 SHV와 네트워크 연결을 시도하는 컴퓨터의 구성의 유효성을 검사할 때 사용되는 방법을 정의합니다. 상태 정책은 SHV 검사 결과를 기반으로 클라이언트 상태를 분류합니다. 규격 클라이언트 성능 상태 및 비규격 클라이언트 성능 상태에 해당하는 상태 정책이 각각 하나 이상 있어야 합니다. NAP 상태 정책 서버에 규격 및 비규격 상태 정책이 구성되었는지 확인하려면 다음 절차를 사용하십시오.
상태 정책을 확인하려면 |
NPS 콘솔에서 정책을 두 번 클릭한 다음 상태 정책을 클릭합니다.
세부 정보 창의 정책 이름에서 규격 상태 정책의 이름을 두 번 클릭합니다. 이 정책이 없으면 다음 단계를 수행하여 규격 상태 정책을 만듭니다.
-
상태 정책을 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭합니다.
-
정책 이름에 규격 상태 정책의 이름(예: HRA 규격의 NAP IPsec)을 입력합니다.
-
클라이언트 SHV 검사에서 엄격한 상태 정책을 만들려면 클라이언트가 모든 SHV 검사 통과를 선택하고 좀 더 완화된 상태 정책을 만들려면 클라이언트가 하나 이상의 SHV 검사 통과를 선택합니다.
-
이 상태 정책에 사용된 SHV에서 클라이언트 상태 평가에 사용할 각 SHV 옆의 확인란을 선택합니다. 기본적으로 Windows 보안 상태 검사기를 사용할 수 있습니다. 다른 SHV도 설치되었으면 사용할 수 있습니다.
-
확인을 클릭합니다.
-
상태 정책을 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭합니다.
클라이언트 SHV 검사에서 클라이언트가 모든 SHV 검사 통과 또는 클라이언트가 하나 이상의 SHV 검사 통과가 선택되었는지 확인합니다. 이러한 조건은 각각 좀 더 엄격하거나 덜 엄격한 규격 정책을 만드는 데 사용됩니다.
이 상태 정책에 사용된 SHV에서 IPsec으로 보호된 NAP 클라이언트 컴퓨터의 상태를 평가하는 데 사용할 설치된 SHV 옆의 확인란이 선택되어 있는지 확인한 후 확인을 클릭합니다.
세부 정보 창의 정책 이름에서 비규격 상태 정책의 이름을 두 번 클릭합니다. 이 정책이 없으면 다음 단계를 수행하여 비규격 상태 정책을 만듭니다.
-
상태 정책을 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭합니다.
-
정책 이름에 비규격 상태 정책의 이름(예: HRA 비규격의 NAP IPsec)을 입력합니다.
-
클라이언트 SHV 검사에서 엄격한 상태 정책을 만들려면 클라이언트가 하나 이상의 SHV 검사에 실패를 선택하고 좀 더 완화된 상태 정책을 만들려면 클라이언트가 모든 SHV 검사에 실패를 선택합니다.
-
이 상태 정책에 사용된 SHV에서 클라이언트 상태 평가에 사용할 각 SHV 옆의 확인란을 선택합니다. 기본적으로 Windows 보안 상태 검사기를 사용할 수 있습니다. 다른 SHV도 설치되었으면 사용할 수 있습니다.
-
확인을 클릭합니다.
-
상태 정책을 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭합니다.
클라이언트 SHV 검사에서 클라이언트가 하나 이상의 SHV 검사에 실패 또는 클라이언트가 모든 SHV 검사에 실패가 선택되었는지 확인합니다. 이러한 조건은 각각 좀 더 엄격하거나 덜 엄격한 비규격 정책을 만드는 데 사용됩니다.
이 상태 정책에 사용된 SHV에서 IPsec으로 보호된 NAP 클라이언트 컴퓨터의 상태를 평가하는 데 사용할 설치된 SHV 옆의 확인란이 선택되어 있는지 확인한 후 확인을 클릭합니다.
IPsec으로 보호된 NAP 클라이언트 컴퓨터를 평가하는 데 사용되는 모든 상태 정책에 대해 이러한 단계를 반복합니다.
SHV
SHV는 네트워크 연결을 시도하는 컴퓨터에 대한 소프트웨어 및 구성 요구 사항을 정의합니다. SHV가 배포에 맞게 구성되었는지 확인하려면 다음 절차를 사용하십시오.
SHV를 확인하려면 |
NPS 콘솔에서 네트워크 액세스 보호를 두 번 클릭한 다음 시스템 상태 검사기를 클릭합니다.
세부 정보 창의 이름에서 설치된 SHV의 이름을 두 번 클릭합니다.
SHV의 구성은 구현에 따라 다릅니다. Windows 보안 상태 검사기를 사용할 경우 구성을 클릭합니다.
- Windows Vista가 실행되는 컴퓨터의 상태 요구 사항을 구성하려면 Windows Vista 탭을 클릭합니다.
- Windows XP 서비스 팩 3이 실행되는 컴퓨터에 대한 상태 요구 사항을 구성하려면 Windows XP 탭을 클릭합니다.
- Windows Vista가 실행되는 컴퓨터의 상태 요구 사항을 구성하려면 Windows Vista 탭을 클릭합니다.
상태 구성 요소 옆의 확인란을 선택하여 상태 요구 사항이 사용되도록 설정합니다. 상태 요구 사항이 사용되지 않도록 하려면 이러한 확인란의 선택을 취소합니다. WSHV 사용 시 사용할 수 있는 상태 요구 사항에는 방화벽, 바이러스 방지, 스파이웨어 방지, 자동 업데이트 및 보안 업데이트 보호가 있습니다.
확인을 클릭하고 배포에 맞게 오류 코드 확인을 구성합니다. 오류 코드 확인은 나열된 오류 조건에서 클라이언트가 평가되는 방식을 결정합니다. 각 조건에 대해 정책 준수 또는 정책 위반 상태를 반환하도록 선택할 수 있습니다.
확인을 클릭하여 NPS 콘솔을 닫습니다.
NPS 프록시 구성 확인
RADIUS 프록시로 구성된 NPS를 실행하는 로컬 서버를 확인하려면 다음 절차를 사용하십시오. NPS를 실행하는 로컬 서버가 NAP 상태 정책 서버로 구성된 경우에는 이 절차가 적용되지 않습니다.
NPS 프록시 구성을 확인하려면 |
시작, 실행을 차례로 클릭하고 nps.msc를 입력한 다음 Enter 키를 누릅니다.
콘솔 트리에서 RADIUS 클라이언트 및 서버를 두 번 클릭하고 원격 RADIUS 서버 그룹을 클릭합니다.
세부 정보 창의 그룹 이름에서 원격 RADIUS 서버 그룹의 이름을 두 번 클릭합니다. 원격 RADIUS 서버 그룹 항목이 표시되지 않으면 다음 단계를 수행하여 원격 RADIUS 서버 그룹을 추가합니다.
-
콘솔 트리의 RADIUS 클라이언트 및 서버에서 원격 RADIUS 서버 그룹을 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭합니다.
-
그룹 이름에 원격 RADIUS 서버 그룹의 이름(예: NAP 상태 정책 서버 1)을 입력합니다.
-
추가를 클릭하고 서버에 로컬 HRA 서버에서 전달된 NAP IPsec 클라이언트 연결 요청을 평가하도록 구성된 NPS를 실행하는 서버의 DNS 이름이나 IP 주소를 입력합니다.
-
확인을 클릭한 후 해결을 클릭합니다. 표시된 IP 주소가 배포에 적합한지 확인한 후 확인을 클릭합니다.
-
인증/계정 탭을 클릭합니다.
-
공유 암호 및 공유 암호 확인에서 NAP 상태 정책 서버의 NPS 설정에 구성된 암호를 입력합니다.
-
확인을 두 번 클릭합니다.
-
콘솔 트리의 RADIUS 클라이언트 및 서버에서 원격 RADIUS 서버 그룹을 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭합니다.
서버 그룹 속성 창의 RADIUS 서버에서 원격 RADIUS 서버의 이름을 클릭한 후 편집을 클릭합니다.
주소 탭에서 확인을 클릭합니다.
클라이언트 확인 대화 상자에서 해결을 클릭합니다. RADIUS 클라이언트의 IP 주소가 NPS를 실행하는 로컬 서버에 해당하는 RADIUS 프록시로 구성된 네트워크의 NAP 상태 정책 서버를 나타내는지 확인합니다.
확인을 클릭하고 인증/계정 탭을 클릭합니다.
인증 및 계정 포트가 배포에 적합한지 확인합니다. 기본 인증 포트는 1812이고 기본 계정 포트는 1813입니다.
메시지 인증자 특성의 해당 Access-Request 메시지 요구가 NAP 상태 정책 서버에서 사용할 수 있게 설정되어 있는 경우에만 요청에 메시지 인증자 특성이 포함되어야 함 확인란이 선택되었는지 확인합니다. NAP 상태 정책 서버가 이 특성을 요구하지 않을 경우 이 확인란의 선택을 취소합니다.
공유 암호 불일치가 의심되면 공유 암호와 공유 암호 확인 옆에 암호를 입력한 후 확인을 차례로 두 번 클릭합니다.
NPS 콘솔에서 정책을 두 번 클릭한 다음 연결 요청 정책을 클릭합니다.
세부 정보 창에서 IPsec으로 보호된 NPA 클라이언트에서 들어오는 네트워크 액세스 요청을 인증하는 데 사용되는 연결 요청 정책을 두 번 클릭합니다.
설정 탭을 클릭하고 연결 요청 전달에서 인증을 클릭합니다.
인증을 위해 요청을 다음 원격 RADIUS 서버 그룹으로 전달을 선택했는지 확인하고 선택한 원격 RADIUS 서버 그룹의 이름이 네트워크의 올바른 NAP 상태 정책 서버에 해당하는지 확인합니다.
모든 그룹 및 NPS를 실행하는 원격 서버에 대해 이러한 단계를 반복합니다.
NPS 콘솔을 닫습니다.
추가 고려 사항
연결 요청 정책 및 네트워크 정책에서 네트워크 액세스 서버 유형이 지정되지 않음으로 설정되면 NPS는 이 정책을 사용하여 모든 유형의 네트워크 액세스 서버에서 시작된 모든 연결 요청을 평가합니다. 네트워크 액세스 서버 유형이 상태 등록 기관으로 설정되면 HRA 서버에서 전달된 연결 요청만 이 정책에 의해 평가됩니다. 사용하도록 설정된 하나 이상의 정책의 원본이 상태 등록 기관으로 지정된 경우 IPsec으로 보호된 NAP 클라이언트 네트워크 액세스 요청을 처리할 때 원본이 지정되지 않음인 모든 정책이 NPS에서 무시됩니다.