Wymuszanie ochrony dostępu do wirtualnej sieci prywatnej (VPN) jest wdrażane przy użyciu składnika serwera wymuszania sieci VPN i składnika klienta wymuszania sieci VPN. Za pomocą tej metody wymuszania serwery sieci VPN mogą wymusić zasady dotyczące kondycji, gdy komputery klienckie będą próbować połączyć się z siecią za pośrednictwem połączenia VPN. Wymuszanie stosowania sieci VPN umożliwia ściśle ograniczony dostęp do sieci wszystkim komputerom, które uzyskują dostęp do sieci przy użyciu połączenia VPN.
Uwaga | |
Wymuszanie sieci VPN różni się od kwarantannowej kontroli dostępu do sieci, która jest funkcją systemu Windows Server® 2003 i programu Internet Security and Acceleration (ISA) Server 2004. |
Wymagania
Aby wdrożyć funkcje ochrony dostępu do sieci z siecią VPN, należy wykonać następujące czynności konfiguracyjne:
-
Zainstaluj i skonfiguruj usługę Routing i dostęp zdalny jako serwer sieci VPN. Skonfiguruj serwer zasad sieciowych (NPS) jako podstawowy serwer usługi RADIUS (Remote Authentication Dial-In User Service) w usłudze Routing i dostęp zdalny.
-
Na serwerze NPS skonfiguruj serwery sieci VPN jako klientów usługi RADIUS. Skonfiguruj także zasady żądań połączeń, zasady sieciowe i zasady dotyczące kondycji funkcji ochrony dostępu do sieci. Te zasady można skonfigurować osobno, używając konsoli serwera NPS lub kreatora Nowe zasady ochrony dostępu do sieci.
-
Włącz klientów wymuszania ochrony dostępu zdalnego do sieci oraz protokołu EAP na komputerach klienckich z obsługą ochrony dostępu do sieci.
-
Włącz usługę ochrony dostępu do sieci na komputerach klienckich z obsługą ochrony dostępu do sieci.
-
Skonfiguruj moduł sprawdzania kondycji zabezpieczeń systemu Windows (WSHV) lub zainstaluj i skonfiguruj innych agentów kondycji systemu (SHA) oraz moduły sprawdzania kondycji systemu (SHV), zależnie od używanego wdrożenia ochrony dostępu do sieci.
-
Jeśli jest używany protokół PEAP-TLS (Protected Extensible Authentication Protocol-Transport Layer Security) lub EAP-TLS z kartami inteligentnymi lub certyfikatami, wykonaj wdrożenie infrastruktury kluczy publicznych (PKI) za pomocą usług certyfikatów w usłudze Active Directory (AD CS, Active Directory® Certificate Services).
-
Jeśli jest używany protokół PEAP-MS-CHAP (Protected Extensible Authentication Protocol-Microsoft Challenge Handshake Authentication Protocol) w wersji 2, wystaw certyfikaty serwera za pomocą usług AD CS lub zakup certyfikaty serwera od zaufanego głównego urzędu certyfikacji (CA).
Uwagi dodatkowe
W przypadku wdrożenia metody wymuszania ochrony dostępu do sieci w sieci VPN oraz skonfigurowania wymuszania ochrony dostępu do sieci za pomocą opcji Zezwalaj na pełny dostęp sieciowy przez ograniczony czas komputery klienckie połączone z siecią VPN po upływie czasu wygaśnięcia są automatycznie rozłączane bez względu na ich zgodność z zasadami dotyczącymi kondycji.
Po upływie daty i godziny wygaśnięcia klienci VPN próbujący połączyć się z siecią są umieszczani w sieci z ograniczeniami w przypadku braku zgodności z zasadami kondycji lub jest im przyznawany pełny dostęp do sieci w przypadku zgodności z tymi zasadami.