Windows 방화벽의 IPsec(인터넷 프로토콜 보안) 정책에 대한 NAP(네트워크 액세스 보호) 적용은 상태 인증서 서버, HRA(상태 등록 기관) 서버, NPS(네트워크 정책 서버)를 실행하는 서버 및 IPsec 적용 클라이언트를 사용하여 배포됩니다. 상태 인증서 서버는 NAP 클라이언트가 규격 클라이언트로 확인된 경우 X.509 인증서를 NAP 클라이언트에 발급합니다. 이러한 인증서는 인트라넷의 다른 NAP 클라이언트와 IPsec 통신을 시작할 때 NAP 클라이언트를 인증하는 데 사용됩니다.

IPsec 적용은 네트워크의 통신을 규격 클라이언트로 제한하고 가장 강력한 NAP 구현을 제공합니다. 이 적용 방법에서 IPsec를 사용하기 때문에 IP 주소나 TCP/UDP 포트 번호별로 보안 통신에 대한 요구 사항을 정의할 수 있습니다.

요구 사항

IPsec 및 HRA와 함께 NAP를 배포하려면 다음을 구성해야 합니다.

  • NPS에서 연결 요청 정책, 네트워크 정책 및 NAP 상태 정책을 구성합니다. NPS 콘솔을 사용하여 이러한 정책을 개별적으로 구성하거나 새 네트워크 액세스 보호 마법사를 사용할 수 있습니다.

  • NAP 가능 클라이언트 컴퓨터에서 NAP IPsec 적용 클라이언트 및 NAP 서비스를 사용하도록 설정합니다.

  • 로컬 컴퓨터나 원격 컴퓨터에 HRA를 설치합니다.

  • AD CS(Active Directory® 인증서 서비스)와 인증서 템플릿을 설치하고 구성합니다.

  • 그룹 정책과 배포에 필요한 다른 모든 설정을 구성합니다.

  • NAP 배포에 따라 WSHV(Windows 보안 상태 검사기)를 구성하거나 다른 SHA(시스템 상태 에이전트) 및 SHV(시스템 상태 검사기)를 설치하고 구성합니다.

HRA가 로컬 컴퓨터에 설치되어 있지 않으면 다음도 구성해야 합니다.

  • HRA를 실행 중인 컴퓨터에 NPS를 설치합니다.

  • 연결 요청을 로컬 NPS 서버에 전달하도록 원격 HRA NPS 서버의 NPS를 RADIUS(Remote Authentication Dial-In User Service) 프록시로 구성합니다.

HRA에 대한 자세한 내용을 보려면 HRA 콘솔을 열고 F1 키를 눌러 HRA 도움말 내용에 액세스하십시오.


목차