Windows Server 2008网络保护策略(NAP)指南

  Windows Server 2008提供了NAP(Network Access Protection)功能,网络保护策略是任何客户端计算机(客户端以及VPN客户)必须通过网络健康检查,如是否安装最新的">安全补丁、防病毒软件的特征库是否更新、是否启用防火墙等,符合安全条件后才允许进入内部网络。未通过系统健康检查的计算机会被隔离到一个受限制访问网络。在受限制访问网络中,修复计算机的状态(如从补丁服务器下载专门的系统补丁,强制开启防火墙策略等),在达到网络健康标准后,才允许接入公司内部网络。

  Windows Server 2008提供了多种网络访问保护的方法,最简捷的方法就是使用NPS(Network Policy Server)策略配合DHCP服务,完成网络访问保护。部署该策略,需要对客户端计算机进行配置:在组策略中启用“启用安全中心(仅限域PC)”策略;启用“DHCP隔离强制客户端”策略。启用NAP代理服务,建议设置为“自动”启动模式。

  网络访问保护四步曲

  网络访问保护主要分为四部分:策略验证、隔离、补救和持续监控。

  策略验证

  策略验证是指NAP根据网络管理员定义的一组规则,对客户端计算机系统状态进行评估。NAP在计算机尝试连接到网络时会使用安全健康程序和定义的策略相比较,符合这些策略的计算机被视为状态良好的计算机,而不符合其中一项或多项检查标准的计算机则被认为是状态不良的计算机。

  隔离

  隔离可以理解为网络连接限制。根据网络管理员定义的策略,NAP可以将计算机的网络连接设置为各种状态。例如,如果一台计算机因缺少关键的安全更新而被视为状态不良,则NAP可以将该计算机置于隔离网络中,使其与网络中其他计算机隔绝,直至恢复健康(安装补丁)为止。

  补救

  对于已经限制连接的那些状态不良的计算机,NAP 提供了补救策略,被隔离的计算机无需网络管理员干预即可纠正运行状态。受限的网络允许状态不良的计算机访问安装必要的更新程序。

  持续监控

  持续监控,即强制计算机在与网络保持连接期间,而不仅仅在初始连接时,始终监控这些可保持状态良好的策略。该计算机状态如果与策略不相符合,例如禁用了Windows防火墙,则NAP将自动开启防火墙,直至恢复正常状态后,才可访问网络。

  安装NPS服务

  默认安装完成Windows Server 2008后,没有安装NPS(网络访问策略)服务,需要网络管理员手动安装该服务。

  启动“服务器管理器”,运行“角色添加”向导,在选择服务器角色对话框的“角色”列表中,选择需要安装的“网络策略和访问服务”选项,其他按默认安装即可。

  安装完成NPS服务后,成员服务器中的DHCP服务将被新的包含NPS功能的组件所取代,网络管理员需要对NPS涉及的DHCP选项进行配置。在默认状态下,NPS关联的组件“网络访问保护”没有被启用,该策略在DHCP作用域属性中,启用该策略。

  NAP通过添加的“用户类作用域”类别,使计算机在同一作用域内的受限网络和不受限网络访问之间切换。在向状态不良的客户端计算机提供租约时,会使用这组特殊的作用域选项(DNS服务器、DNS域名、路由器等)。例如,提供给状态良好的客户端的默认 DNS 后缀为“ithov.com”,而提供给状态不良的客户端的DNS后缀为“Testithov.com”。

时间: 2024-10-28 20:35:32

Windows Server 2008网络保护策略(NAP)指南的相关文章

Windows Server 2008网络保护策略(NAP)配置

单位员工大部分是移动办公一族,由于病毒库更新不及时.系统补丁没有安装,使移动办公设备处于危险状态,访问内部网络时很可能威胁整个网络.该如何防守网络访问这扇门呢? 笔者所在的单位是一家传媒公司,有数百人的记者队伍,每位记者都配备了http://www.aliyun.com/zixun/aggregation/9600.html">笔记本电脑以及上网设备.记者经常携带笔记本电脑出差,很长时间不登录内部网络.网络中统一部署了防病毒软件以及系统补丁更新,记者通过VPN或者其他方式连接公司网络时,连

Windows Server 2008网络保护策略(NPS)应用

单位员工大部分是移动办公一族,由于病毒库更新不及时.系统补丁没有安装,使移动办公设备处于危险状态,访问内部网络时很可能威胁整个网络.该如何防守网络访问这扇门呢? 笔者所在的单位是一家传媒公司,有数百人的记者队伍,每位记者都配备了http://www.aliyun.com/zixun/aggregation/9600.html">笔记本电脑以及上网设备.记者经常携带笔记本电脑出差,很长时间不登录内部网络.网络中统一部署了防病毒软件以及系统补丁更新,记者通过VPN或者其他方式连接公司网络时,连

挖掘Windows Server 2008网络功能 让上网更高效

虽然Windows Server 2008系统名声在外,可是初次试用之后,不少朋友会发现在该系统环境下上网访 问时,总有磕磕绊绊的感觉,这难道是该系统的网络功能被弱化了吗?事实上,Windows Server 2008系 统拥有非常强大的网络功能,只是很多朋友对这些功能并不熟悉:此外,该系统由于对安全功能进行了强 化,许多缺省设置也阻碍了Windows Server 2008网络功能的充分发挥.为此,本文现在就对Windows Server 2008系统的网络功能进行挖掘,希望下面的内容能让各位

精通Windows Server 2008多元密码策略之PowerShell篇

前言 在上两篇文章<精通Windows Server 2008 多元密码策略之ADSIEDIT篇>和<精通Windows Server 2008 多元密码策略之LDIFDE篇>中我向大家介绍了如何通过ADSIEDIT工具.活动目录用户和计算机管理单元和LDIFDE命令行工具创建.管理密码设置对象PSO.在这篇文章中,我将向大家展示如何使用Quese公司出品的针对AD管理的PowerShell来实现.管理多元密码策略. 按照惯例,为了让大家在操作的时候有一个清晰的思路,我将主要的操作

精通Windows Server 2008多元密码策略之LDIFDE篇

前言 在上一篇文章<精通Windows Server 2008 多元密码策略之ADSIEDIT篇>中我向大家介绍了如何通过ADSIEDIT工具和活动目录用户和计算机管理单元创建.管理密码设置对象PSO.原理性的东西和需要注意的地方我就这这篇文章和之后的文章中不再赘述了.有需要的请查看上篇文章.接下来的重点主要是动手部分.废话少说,开始!为了让大家在操作的时候有一个清晰的思路,我将主要的操作步骤写出来: 步骤 1:创建 PSO 步骤 2:将 PSO 应用到用户和/或全局安全组 步骤 3:管理 P

优化Windows Server 2008网络功能让上网更快捷

虽然Windows Server 2008系统名声在外,可是初次试用之后,不少朋友会发现在该系统环境下上网访问时,总有磕磕绊绊的感觉,这难道是该系统的网络功能被弱化了吗?事实上,Windows Server 2008系统拥有非常强大的网络功能,只是很多朋友对这些功能并不熟悉:此外,该系统由于对安全功能进行了强化,许多缺省设置也阻碍了Windows Server 2008网络功能的充分发挥.为此,本文现在就对Windows Server 2008系统的网络功能进行挖掘,希望下面的内容能让 各位朋友

Windows Server 2008细粒度口令策略的灵活应用

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   Windows Server 2008细粒度口令策略无疑提高了域用户口令的灵活性.可以实现根据用户的级别来定义不同的口令策略. 一. 细粒度口令策略的实现前提 不过细粒度口令策略毕竟是Windows Server 2008服务器的功能,为此在使用起来有一定的限制条件.具体的来说,要在Windows Server 2008环境下实现细粒度口令策略,要遵循如下几个限

Windows Server 2008网络访问保护四步曲

Windows Server 2008提供了NAP(Network Access Protection)功能,网络保护策略是任何客户端计算机(客户端以及VPN客户)必须通过网络健康检查,如是否安装最新的http://www.aliyun.com/zixun/aggregation/19937.html">安全补丁.防病毒软件的特征库是否更新.是否启用防火墙等,符合安全条件后才允许进入内部网络.未通过系统健康检查的计算机会被隔离到一个受限制访问网络.在受限制访问网络中,修复计算机的状态(如从

Windows Server 2008网络访问保护控制非法访问

我们发现经常有一些不满足公司http://www.aliyun.com/zixun/aggregation/34129.html">安全策略的计算机接入公司网络,从公司的 DHCP服务器获得TCP/IP配置从而访问公司网络,这会带来了巨大的风险. 其实我们可以使用Windows Server 2008的 网络访问保护(NAP)技术来控制这些客户端从DHCP服务器获得配置,从而达到控制 它们对公司内网访问的目的.下面笔者部署环境就"NAP for DHCP"的部署和测试进