TechNet
Exporter (0) Imprimer
Développer tout
Pour afficher l’article en anglais, activez la case d’option Anglais. Vous pouvez aussi afficher la version anglaise dans une fenêtre contextuelle en faisant glisser le pointeur de la souris sur le texte.
Traduction
Anglais

Vue d’ensemble des services de stratégie et d’accès réseau

 

S'applique à: Windows Server 2012 R2, Windows Server 2012

Cette rubrique fournit une vue d’ensemble des services de stratégie et d’accès réseau dans Windows Server® 2012, y compris les services de rôle spécifiques du serveur NPS (Network Policy Server), de l’autorité HRA (Health Registration Authority) et du protocole HCAP (Host Credential Authorization Protocol). Utilisez le rôle serveur Services de stratégie et d’accès réseau pour déployer et configurer la protection d’accès réseau (NAP), des points d’accès sécurisé câblé et sans fil et des serveurs et des proxys RADIUS.

Vouliez-vous dire…

Les services de stratégie et d’accès réseau fournissent les solutions de connectivité réseau suivantes :

Solution

Description

Protection d’accès réseau (NAP)

La protection d’accès réseau NAP est une technologie de création, d’application et de correction de stratégie d’intégrité du client. La protection d’accès réseau (NAP) permet aux administrateurs d’établir et d’appliquer automatiquement des stratégies de contrôle d’intégrité, qui peuvent inclure des impératifs logiciels, des impératifs de mise à jour de sécurité et d’autres paramètres. Les ordinateurs clients qui ne sont pas conformes à la stratégie de contrôle d’intégrité peuvent recevoir un accès réseau limité jusqu’à ce que leur configuration soit mise à jour ou mise en conformité avec la stratégie.

Accès câblé et sans fil authentifié 802.1X

Lorsque vous déployez des commutateurs Ethernet et des points d’accès sans fil 802.1X, vous pouvez utiliser le serveur NPS (Network Policy Server) pour déployer des méthodes d’authentification basées sur les certificats qui sont plus sûres que l’authentification basée sur le mot de passe. Le déploiement de matériel 802.1X avec le serveur NPS garantit que les utilisateurs d’intranet sont authentifiés avant de se connecter au réseau ou d’obtenir l’adresse IP d’un serveur DHCP.

Gestion de stratégie de réseau centralisée à l’aide d’un serveur et d’un proxy RADIUS.

Au lieu de configurer la stratégie d’accès réseau à chaque serveur d’accès réseau, vous pouvez créer dans un même emplacement les stratégies qui spécifient tous les aspects des demandes de connexion réseau, y compris les personnes autorisées à se connecter, ainsi que les heures autorisées et le niveau de sécurité à utiliser pour se connecter à votre réseau.

System_CAPS_noteRemarque

La stratégie réseau et les services d’accès peuvent être exécutés sur des machines virtuelles Windows Azure, mais aucun scénario particulier n’est recommandé.

Le tableau ci-dessous répertorie les principales différences du rôle serveur Services de stratégie et d’accès réseau par système d’exploitation :

Fonctionnalité/fonction

Windows Server® 2008 R2 et Windows Server® 2008

Windows Server 2012

Prise en charge de Windows PowerShell®

Aucune

X

Vous pouvez à présent vous servir de Windows PowerShell pour automatiser l’installation du rôle serveur Services de stratégie et d’accès réseau. Vous pouvez également déployer et configurer certains aspects des services de stratégie et d’accès réseau à l’aide de Windows PowerShell. Pour plus d’informations, voir Windows PowerShell pour les services de stratégie et d’accès réseau.

Dans Windows Server® 2008 R2 et Windows Server® 2008, les services de stratégie et d’accès réseau comprenaient le service de rôle Routage et accès distant (RRAS). Dans Windows Server 2012, RRAS est désormais un service de rôle intégré au rôle serveur d’accès à distance.

Avec la version de Windows Server 2012 R2, NAP est déconseillée. NAP est intégralement prise en charge dans Windows Server 2012 R2 et dans Windows 8.1. Pour plus d’informations sur les cycles de vie du support, voir Cycle de vie du support Microsoft.

System_CAPS_noteRemarque

La gestion de stratégie de réseau centralisée à l’aide d’un serveur et d’un proxy RADIUS, et d’un accès câblé et sans fil authentifié 802.1X est déconseillée.

Pour la création de stratégies d’intégrité, la mise en conformité et les fonctionnalités de mise à jour fournies par la protection NAP, ainsi que pour l’analyse, envisagez d’utiliser System Center Configuration Manager pour remplacer et améliorer les fonctionnalités de surveillance de la protection NAP :

Afin d’offrir une expérience toujours gérée et toujours conforme pour les appareils distants, utilisez l’accès distant, voir Gérer les clients DirectAccess à distance. De cette façon, vous pouvez vérifier que les clients sont toujours sains, et ce, pas uniquement lorsqu’ils tentent d’accéder aux ressources du réseau d’entreprise.

La protection NAP fournit un accès réseau complet interne à vos utilisateurs. Toutefois, si vous avez besoin uniquement de fournir un accès à des applications et à des services spécifiques de votre réseau interne, vous pouvez utiliser Proxy d'application web.Proxy d'application web vous permet de fournir ce type d’accès spécifique aux utilisateurs finaux utilisant des ordinateurs portables appartenant à un domaine ou leurs propres appareils, ordinateurs personnels, tablettes ou smartphones. Consultez Guide de procédure pas à pas pour un proxy d’application web.

Les services de rôle suivants peuvent être installés avec ce rôle.

Service de rôle

Description

Serveur NPS (Network Policy Server)

Le serveur NPS vous permet de gérer de manière centralisée les accès au réseau à l’aide de différents serveurs d’accès réseau, y compris des points d’accès sans fil 802.1X et RADIUS, des serveurs VPN, des serveurs d’accès distant et des commutateurs Ethernet 802.1X. Par ailleurs, le serveur NPS permet de déployer l’authentification par mot de passe sécurisé à l’aide du protocole PEAP (Protected Extensible Authentication Protocol)-MS-CHAP v2 pour les connexions sans fil. Le serveur NPS contient des éléments clés pour déployer la protection d’accès réseau (NAP) sur votre réseau.

Autorité HRA (Health Registration Authority).

L’autorité HRA (Health Registration Authority) est un composant NAP qui émet des certificats d’intégrité aux clients qui passent la vérification de stratégie de contrôle d’intégrité exécutée par le serveur NPS à l’aide des déclarations d’intégrité (SoH) des clients. L’autorité HRA (Health Registration Authority) s’utilise uniquement avec la méthode d’application IPsec NAP.

HCAP (Host Credential Authorization Protocol)

Le protocole HCAP vous permet d’intégrer votre solution NAP Microsoft au serveur de contrôle d’accès réseau Cisco. Lorsque vous déployez le protocole HCAP avec le serveur NPS et la protection d’accès réseau, le serveur NPS peut prendre en charge l’évaluation de l’intégrité des clients et l’autorisation des clients d’accès 802.1X Cisco.

Vous pouvez l’utiliser pour déployer et configurer certains aspects des services de stratégie et d’accès réseau. Pour plus d’informations sur les applets de commande Windows PowerShell® et les scripts que vous pouvez utiliser pour déployer et gérer les services de stratégie et d’accès réseau, voir Windows PowerShell pour les services de stratégie et d’accès réseau.

Vous pouvez déployer les serveurs NPS pour différentes fonctions. Par exemple, vous pouvez déployer un serveur NPS comme serveur RADIUS pour l’authentification, un autre comme proxy RADIUS, afin de pouvoir distribuer l’évaluation de stratégie entre serveurs ayant des rôles différents, et un autre comme serveur de stratégie NAP. Pour plus d’informations sur la gestion multiserveur des services de stratégie et d’accès réseau, voir Vue d’ensemble du serveur NPS (Network Policy Server).

Oui, vous pouvez exécuter les services de stratégie et d’accès réseau sur les ordinateurs virtuels Hyper-V.

Non, les services de stratégie et d’accès réseau ne peuvent pas s’exécuter dans un cluster du serveur.

Vous pouvez gérer à distance les services de stratégie et d’accès réseau. Pour plus d’informations sur l’exécution des services de stratégie et d’accès réseau à partir d’un ordinateur distant, voir Administrer le serveur NPS à l’aide d’outils.

Vous ne pouvez pas installer ou exécuter les services de stratégie et d’accès réseau sur l’option d’installation minimale de Windows Server 2012.

Afficher:
© 2016 Microsoft