Chinaunix首页 | 论坛 | 博客
  • 博客访问: 307985
  • 博文数量: 720
  • 博客积分: 2500
  • 博客等级: 少校
  • 技术积分: 8080
  • 用 户 组: 普通用户
  • 注册时间: 2010-06-17 23:09
文章分类

全部博文(720)

文章存档

2010年(720)

我的朋友

分类:

2010-10-28 13:24:01

  在windows server 2008中的各项特色中,可用于辅助企业强化个人端计算机安全管理的网络访问防护(network access protection,nap),这项功能无疑是大家最渴望了解的项目之一,尤其是网络信息安全这两个领域。   简单地说,为了预防不符合企业安全策略的计算机,nap可以透过批准连接与否而加以限制,这些不符合策略的状态包括:未启动自动更新、定期修补系统漏洞不确实、未安装防毒软件或启用个人防火墙、防毒软件特征码/扫毒引擎超过期限而未更新。   整合策略控管与身分的认证、授权   想要启动nap,必须从server manager上加入新的服务器角色开始,它的名称是network policy and access services(npas)。完成一系列安装步骤之后,「开始」的程序集中的系统工具会增加一个快捷方式——network policy server(nps)。   当执行network policy server的主控台时,会立即出现三种标准选项,让你可以快速套用设定。按下configure nap,会启动安装助手协助管理员一步步完成设定。   其实nps的前身就是windows server 2003上的internet验证服务(internet authentication services,ias),搭配集中化的radius认证、授权与记录机制,继续涵盖有线、无线与vpn网络,而不是额外产生一个新的服务器执行环境。因此它也可以转送认证与统计讯息到其它radius服务器上,作为raduis代理服务器之用。   总而言之,nap是功能名称,但对于windows server 2008而言,这项功能的提供,主要仰赖上面提到的服务器角色。   包含策略服务器与强制检查服务器   在第一次安装npas时,我们可以看到里面包括了nps、远程访问服务(ras)、路由(routing)、health registration authority(hra)。 如果喜欢windows server 2008 nap教程请收藏或告诉您的好朋友.
阅读(256) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~