Wstęp do Network Access Protection w Windows Server 2008 - cz. II     Windows Server 2008

Wstęp do Network Access Protection w Windows Server 2008 - cz. III Udostępnij na: Facebook

Autor: Kamil Skalski

Opublikowano: 22 stycznia 2008

Zawartość strony
Konfiguracja klienta do współpracy z NAP  Konfiguracja klienta do współpracy z NAP
NAP w praktyce  NAP w praktyce
Podsumowanie  Podsumowanie
Przeczytaj pozostałe części artykułu  Przeczytaj pozostałe części artykułu

Konfiguracja klienta do współpracy z NAP

Znając możliwości konfiguracji strony serwerowej mechanizmu NAP, dobrze jest poznać stronę kliencką. Aby uruchomić konsolę NAP Client Configuration, należy wykonać polecenie napclcfg.msc.

Konfiguracja strony klienckiej umożliwia określenie rodzaju wymuszenia, konfigurację interfejsu oraz zdefiniowanie zaufanych serwerów (patrz rys. 1.).

Rys. 1. Podstawowa konfiguracja klienta NAP.

Rys. 1. Podstawowa konfiguracja klienta NAP.

Jak łatwo zauważyć, lista klientów wymuszeń jest praktycznie identyczna, jak w przypadku strony serwerowej – czasem występują małe różnice w nazewnictwie (rys. 2.).

Rys. 2. Klienci wymuszeń w kliencie NAP.

Rys. 2. Klienci wymuszeń w kliencie NAP.

 Do początku strony Do początku strony

NAP w praktyce

Użytkownik końcowy jest dokładnie informowany o stanie zdrowia swojego komputera. Rysunek 3. przedstawia komunikat w przypadku nie spełnienia przez komputer założeń polityki. Można także zauważyć, iż status połączenia sieciowego wskazuje na ograniczoną komunikację.

Rys. 3. Komunikat NAP – komputer nie spełnia wymogów polityki.

Rys. 3. Komunikat NAP – komputer nie spełnia wymogów polityki.

Dodatkowo możliwy jest podgląd szczegółów związanych ze zdrowiem komputera oraz przydzieleniem certyfikatu zdrowia. W części Remediation Results: można znaleźć przyczynę niezgodności z politykami (rys. 4.).

Rys. 4. Informacje szczegółowe o stanie zdrowia, gdy klient nie spełnia założeń polityki.

Rys. 4. Informacje szczegółowe o stanie zdrowia, gdy klient nie spełnia założeń polityki.

Klient NAP zachowa się podobnie w przypadku spełniania przez komputer założeń polityki. Także wyświetli odpowiedni komunikat (rys. 5.) oraz zaktualizuje widok szczegółów agenta NAP (rys. 6.).

Rys. 5. Komunikat NAP – komputer spełnia wymogi polityki.

Rys. 5. Komunikat NAP – komputer spełnia wymogi polityki.

Rys. 6. Informacje szczegółowe o stanie zdrowia, gdy klient spełnia założenia polityki.

Rys. 6. Informacje szczegółowe o stanie zdrowia, gdy klient spełnia założenia polityki.

Bardzo przydatną funkcją jest wspominana wcześniej możliwość automatycznej poprawy stanu zdrowia. Na rysunku 7. zaprezentowano jego działanie w przypadku stosowania zapory ogniowej. Mechanizm NAP został skonfigurowany w celu automatycznego włączenia Windows Firewall, by komputer spełniał wymogi polityk.

Rys. 7. Mechanizm automatycznej poprawy konfiguracji systemu.

Rys. 7. Mechanizm automatycznej poprawy konfiguracji systemu.

 Do początku strony Do początku strony

Podsumowanie

Dla wielu administratorów problem bezpieczeństwa stacji roboczych, które bardzo często sprawiały kłopoty (także w stosunku do pozostałej części infrastruktury) jest trudny do rozwiązania. Mechanizm Network Access Protection stanowi duży krok w kierunku poprawy bezpieczeństwa środowiska oraz jego automatyzacji. Jest to przyszłościowe rozwiązanie mające zastosowanie dla środowisk informatycznych przedsiębiorstw – niezależnie od wielkości. Warto zainteresować się tą technologią, nie tylko ze względu na fakt „nowości”, ale także dlatego, że w NAP zostało wbudowane wiele dodatkowych mechanizmów, które usprawnią zarządzanie bezpieczeństwem sieci.

 Do początku strony Do początku strony

Przeczytaj pozostałe części artykułu

 Do początku strony Do początku strony

Wstęp do Network Access Protection w Windows Server 2008 - cz. II     Windows Server 2008