NAP Komponenter (NAP Del 2)
Del av 2 introduksjon til Network Access Protection. Del 1 finner du her. Denne delen beskriver komponentene som NAP består av og hvordan disse kan kontrollere nettverkstilgangen på ulike måter.
Komponenter
System Health Agents og System Health Validators | SHA og SHV er funksjonene som muliggjør helsestatus sporing og ikke minst validering. Windows Vista, og XP SP2 med installert NAP, inneholder en Windows Security Health Validator SHA som monitorer innstillinger i Security Center. Windows Server 2008 vil inneholde tilsvarende for seg selv. Hver SHA har en tilsvarende SHV på serversiden som kan validere dataene SHA sender over opp mot gjeldende helse policy.NAP modellen åpner for at alle kan lage SHV / SHA for sine produkter ved å bruke NAP API'et. |
Enforcement Clients og Enforcement Servers | Dette er komponentene som sørger for å kreve validering for å gi aksess eller eventuelt gir begrenset aksess uten validering. Her støttes følgende "enforcement" metoder:
· Internet Protocol security (IPsec)-protected traffic · IEEE 802.1X-authenticated network connections · Remote access VPN connections · Dynamic Host Configuration Protocol (DHCP) address configurations (windows vista og windows server 2008 vil også støtte dette for TS Gateway tilkoblinger) |
Health Registration Authority | HRA: En server som kjører Windows Server 2008. Denne tjenesten skaffer sertifikater til klienter som har bevist at de har gyldig helsetilstand. |
Network Policy Server | NPS: Erstatter IAS og opptrer som helse policy server for alle de ulike NAP løsningene. Windows Server 2008 |
Enforcement metoder
IP-Sec enforcement | Her setter man opp regler, lignende IPSec Domain Isolation, som sørger for at validerte maskiner kun prater med andre maskiner som har gyldig helse. Dette gjøres ved å bruke IPsec og Helsesertifikater delt ut vha. HRA. Dette er den sikreste måten å sørge for isolering på.Og med den nye firewallen i Windows Vista er det meget lett å sette opp denne typen isolering i Group Policy.NøkkelKomponenter: HRA |
802.1x enforcement | Med denne metoden må klienten autentisere seg med et helsesertifikat mot en switch eller trådløst AP som støtter dette. Uten gyldig sertifikat vil maskinen få begrenset tilgang ved hjelp av en begrenset profil i nettverksenheten. Dette kan baseres på VLAN ID'er som settes for koblingen eller IP Filtere.Isoleringen vil også monitorere tilkoblingene og endre profil dersom klientens helsetilstand blir degradert eller ikke kan valideres mot en oppdatert helseprofil.NøkkelKomponenter: NPS, EAPHost EC på klienten |
VPN enforcement | Med denne metoden må maskina valideres før full tilgang gis via VPN. For ikke validert maskiner gis begrenset tilgang basert på et IP Filter. Status monitoreres her også jevnlig og IP-filter blir slått på om klientens helsetilstand degraderes.NøkkelKomponenter: NPS, VPN EC |
DHCP enforcement | Maskiner med ikke-godkjent helsetilstand vil havne i et annet begrenset scope og dermed ikke få full tilgang til nettverket. Dette sjekkes også ved hver lease eller renewNøkkelkomponenter: DHCP ES (windows server 2008 DHCP) og DHCP EC i Windows Vista (eller WinXPSP2 med NAP Client) |
NAP Del 3 som kommer senere vil ta for seg NPS, HRA og NAP arkitektur
Comments
Anonymous
January 01, 2003
PingBack from http://blogs.technet.com/kristian/archive/2007/06/22/network-access-protection-nap-del-1.aspxAnonymous
January 01, 2003
Vi har tidligere sagt vi skal komme med NAP støtte både for Mac og Linux. Tidligere i DesemberAnonymous
January 01, 2003
Del 3 av introduksjon til Network Access Protection. ( Del 1 , Del 2 ). Denne delen skal ta for seg etAnonymous
January 01, 2003
Del 3 av introduksjon til Network Access Protection. ( Del 1 , Del 2 ). Denne delen skal ta for seg et