Exporter (0) Imprimer
Développer tout

Vue d’ensemble des services de stratégie et d’accès réseau

Publication: février 2012

Mis à jour: février 2012

S'applique à: Windows Server 2012

Cette rubrique fournit une vue d’ensemble des services de stratégie et d’accès réseau dans Windows Server® 2012, y compris les services de rôle spécifiques du serveur NPS (Network Policy Server), de l’autorité HRA (Health Registration Authority) et du protocole HCAP (Host Credential Authorization Protocol). Utilisez le rôle serveur Services de stratégie et d’accès réseau pour déployer et configurer la protection d’accès réseau (NAP), des points d’accès sécurisé câblé et sans fil et des serveurs et des proxys RADIUS.

Vouliez-vous dire…

Les services de stratégie et d’accès réseau fournissent les solutions de connectivité réseau suivantes :

 

Solution Description

Protection d’accès réseau (NAP)

La protection d’accès réseau NAP est une technologie de création, d’application et de correction de stratégie d’intégrité du client. La protection d’accès réseau (NAP) permet aux administrateurs d’établir et d’appliquer automatiquement des stratégies de contrôle d’intégrité, qui peuvent inclure des impératifs logiciels, des impératifs de mise à jour de sécurité et d’autres paramètres. Les ordinateurs clients qui ne sont pas conformes à la stratégie de contrôle d’intégrité peuvent recevoir un accès réseau limité jusqu’à ce que leur configuration soit mise à jour ou mise en conformité avec la stratégie.

Accès sécurisé câblé et sans fil

Lorsque vous déployez des points d’accès sans fil 802.1X, l’accès sans fil sécurisé fournit aux utilisateurs sans fil une méthode d’authentification par mot de passe sécurisé facile à déployer. Lorsque vous déployez des commutateurs d’authentification 802.1X, l’accès câblé vous permet de sécuriser votre réseau en veillant à ce que les utilisateurs intranet soient authentifiés avant qu’ils ne puissent se connecter au réseau ou obtenir une adresse IP à l’aide du protocole DHCP.

Gestion de stratégie de réseau centralisée à l’aide d’un serveur et d’un proxy RADIUS

Au lieu de configurer la stratégie d’accès réseau à chaque serveur d’accès réseau, vous pouvez créer dans un même emplacement les stratégies qui spécifient tous les aspects des demandes de connexion réseau, y compris les personnes autorisées à se connecter, ainsi que les heures autorisées et le niveau de sécurité à utiliser pour se connecter à votre réseau.

Le tableau ci-dessous répertorie les principales différences du rôle serveur Services de stratégie et d’accès réseau par système d’exploitation :

 

Fonctionnalité/fonction Windows Server® 2008 R2 et Windows Server® 2008 Windows Server 2012

Prise en charge de Windows PowerShell®

Aucune

X

Vous pouvez à présent vous servir de Windows PowerShell pour automatiser l’installation du rôle serveur Services de stratégie et d’accès réseau. Vous pouvez également déployer et configurer certains aspects des services de stratégie et d’accès réseau à l’aide de Windows PowerShell. Pour plus d’informations, voir Windows PowerShell pour les services de stratégie et d’accès réseau.

Dans Windows Server® 2008 R2 et Windows Server® 2008, les services de stratégie et d’accès réseau comprenaient le service de rôle Routage et accès distant (RRAS). Dans Windows Server 2012, RRAS est désormais un service de rôle intégré au rôle serveur d’accès à distance.

Les services de rôle suivants peuvent être installés avec ce rôle.

 

Service de rôle Description

Serveur NPS (Network Policy Server)

Le serveur  NPS vous permet de gérer de manière centralisée les accès au réseau à l’aide de différents serveurs d’accès réseau, y compris des points d’accès sans fil, des serveurs VPN, des serveurs d’accès à distance et des commutateurs d’authentification 802.1X. Par ailleurs, le serveur NPS permet de déployer l’authentification par mot de passe sécurisé à l’aide du protocole PEAP (Protected Extensible Authentication Protocol)-MS-CHAP v2 pour les connexions sans fil. Le serveur NPS contient des éléments clés pour déployer la protection d’accès réseau (NAP) sur votre réseau.

Autorité HRA (Health Registration Authority).

L’autorité HRA (Health Registration Authority) est un composant NAP qui émet des certificats d’intégrité aux clients qui passent la vérification de stratégie de contrôle d’intégrité exécutée par le serveur NPS à l’aide des déclarations d’intégrité (SoH) des clients. L’autorité HRA (Health Registration Authority) s’utilise uniquement avec la méthode d’application IPsec NAP.

HCAP (Host Credential Authorization Protocol)

Le protocole HCAP vous permet d’intégrer votre solution NAP Microsoft au serveur de contrôle d’accès réseau Cisco. Lorsque vous déployez le protocole HCAP avec le serveur NPS et la protection d’accès réseau, le serveur NPS peut prendre en charge l’évaluation de l’intégrité des clients et l’autorisation des clients d’accès 802.1X Cisco.

Vous pouvez l’utiliser pour déployer et configurer certains aspects des services de stratégie et d’accès réseau. Pour plus d’informations sur les applets de commande et les scripts Windows PowerShell® que vous pouvez utiliser pour déployer et gérer les services de stratégie et d’accès réseau, voir Windows PowerShell pour les services de stratégie et d’accès réseau (http://go.microsoft.com/fwlink/p/?linkid=225461).

Vous pouvez déployer les serveurs NPS pour différentes fonctions. Par exemple, vous pouvez déployer un serveur NPS comme serveur RADIUS pour l’authentification, un autre comme proxy RADIUS, afin de pouvoir distribuer l’évaluation de stratégie entre serveurs ayant des rôles différents, et un autre comme serveur de stratégie NAP. Pour plus d’informations sur la gestion multiserveur des services de stratégie et d’accès réseau, voir Vue d’ensemble du serveur NPS (Network Policy Server) (http://go.microsoft.com/fwlink/p/?linkid=227018).

Oui, vous pouvez exécuter les services de stratégie et d’accès réseau sur les ordinateurs virtuels Hyper-V.

Non, les services de stratégie et d’accès réseau ne peuvent pas s’exécuter dans un cluster du serveur.

Vous pouvez gérer à distance les services de stratégie et d’accès réseau. Pour plus d’informations sur l’exécution des services de stratégie et d’accès réseau à partir d’un ordinateur distant, voir Administrer le serveur NPS à l’aide d’outils (http://go.microsoft.com/fwlink/p/?linkid=228103).

Vous ne pouvez pas installer ou exécuter les services de stratégie et d’accès réseau sur l’option d’installation minimale de Windows Server 2012.

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Afficher:
© 2014 Microsoft