在windows server 2008中的各项特色中,可用于辅助企业强化个人端计算机安全管理的网络访问防护(network access protection,nap),这项功能无疑是大家最渴望了解的项目之一,尤其是网络信息安全这两个领域。
简单地说,为了预防不符合企业安全策略的计算机,nap可以透过批准连接与否而加以限制,这些不符合策略的状态包括:未启动自动更新、定期修补系统漏洞不确实、未安装防毒软件或启用个人防火墙、防毒软件特征码/扫毒引擎超过期限而未更新。
整合策略控管与身分的认证、授权
想要启动nap,必须从server manager上加入新的服务器角色开始,它的名称是network policy and access services(npas)。完成一系列安装步骤之后,「开始」的程序集中的系统工具会增加一个快捷方式——network policy server(nps)。
当执行network policy server的主控台时,会立即出现三种标准选项,让你可以快速套用设定。按下configure nap,会启动安装助手协助管理员一步步完成设定。
其实nps的前身就是windows server 2003上的internet验证服务(internet authentication services,ias),搭配集中化的radius认证、授权与记录机制,继续涵盖有线、无线与vpn网络,而不是额外产生一个新的服务器执行环境。因此它也可以转送认证与统计讯息到其它radius服务器上,作为raduis代理服务器之用。
总而言之,nap是功能名称,但对于windows server 2008而言,这项功能的提供,主要仰赖上面提到的服务器角色。
包含策略服务器与强制检查服务器
在第一次安装npas时,我们可以看到里面包括了nps、远程访问服务(ras)、路由(routing)、health registration authority(hra)。
如果喜欢windows server 2008 nap教程请收藏或告诉您的好朋友.
阅读(267) | 评论(0) | 转发(0) |