Подробная документация о способах внедрения Network Access Protection (NAP), архитектуре и методах применения Network Policy Server (NPS)
Во время выступлений на офлайн семинарах Techdays коллеги, восхищенные полезными возможностями NAP, часто говорят: "Все, что вы тут говорили, интересно, но как мне начать применять NAP?"
Нет ничего легче. Роль Network Policy Server для Windows Server 2008 c помощью которой реализуется функция Network Access Protection позволяет проверять здоровье клиентских систем перед подключением их к сети. В случае если здоровье не совпадает с политиками, NPS автоматически восстанавливает здоровье клиента, а если это не удается помещает клиента в карантин с ограниченным доступом к сети. Настроить NAP и попробовать его в действии достаточно просто. Необходимо лишь выбрать способ работы с NAP, который поддерживает ваша инфраструктура, и прочитать одно или несколько из этих руководств.
Step-by-Step Guide: Demonstrate NAP DHCP Enforcement in a Test Lab
Step-by-Step Guide: Demonstrate NAP IPsec Enforcement in a Test Lab
Step-by-Step Guide: Demonstrate NAP VPN Enforcement in a Test Lab
Step-by-Step Guide: Demonstrate NAP 802.1X Enforcement in a Test Lab
Затем неплохо было бы прочитать Network Access Protection Design Guide и разобраться с архитектурой NAP. Многие из нас уже попробовали воплотить эти инструкции в жизнь и оказалось, что тестовый стенд NAP реализовать весьма просто. А по результатам тестирования выяснилось что до полноценного внедрения рукой подать. Даже на территории России уже есть множество внедрений т.к продукт поставляется в составе Windows Server 2008 и никаких дополнительных денег не платить за него не надо.
Все это замечательно, но не все коллеги знают, что внутри у NPS находится полнофункциональный RADIUS сервер и с помощью него можно делать очень много интересных вещей. К примеру централизовать аутентификацию, авторизацию и учет доступа к сетевой инфраструктуре. С пониманием этого факта появляется достаточно большой пласт вопросов которые не были освещены до недавнего времени. К примеру многих интересуют вопросы того как устроена архитектура NPS, как настроить протоколирования RADIUS сообщений в SQL. Многим любопытны способы построения RADIUS инфраструктур позволяющих работать с большими нагрузками, или обслуживать с помощью AD и NPS запросы авторизации от сетевого оборудования или клиентов из Unix\Linux сред.
Мне есть чем порадовать вас. Недавно Microsoft опубликовала Network Policy Server (NPS) Technical Reference - весьма интересный 237-ми страничный документ. Он описывает все, что мне и, возможно, вам когда-либо хотелось знать об устройтстве, протоколах взаимодействия и способах применения NPS в качестве сервера политик NAP и RADIUS сервера в корпоративной инфраструктуре.
Дополнительные сведения о NAP можно почерпнуть на официальной странице NAP. Надеюсь, отныне для всех нас работа с NPS станет еще проще.
Comments
Anonymous
January 01, 2003
> Вы бы еще свой доклад с Microsoft Mangement Summit выложили бы. Очень познавательный для всех будет.. Обязательно опубликуем после окончания офлайн семинаров Techdays http://www.techdays.ru/offline.aspxAnonymous
January 01, 2003
Вы абсолютно правы, 4-й документ должен быть про 802.1x. Спасибо за то, что сообщили об ошибке.Anonymous
October 23, 2008
Наверное четвертый документ должен быть этот Step-by-Step Guide: Demonstrate NAP 802.1X Enforcement in a Test Lab http://www.microsoft.com/downloads/details.aspx?familyid=8A0925EE-EE06-4DFB-BBA2-07605EFF0608&displaylang=enAnonymous
October 23, 2008
Вы бы еще свой доклад с Microsoft Mangement Summit выложили бы. Очень познавательный для всех будет..