The Cable GuyNAP 적용 문제 해결

Joseph Davies

Windows Vista, Windows Server 2008 및 Windows XP SP3에서 기본 제공되는 새로운 NAP(네트워크 액세스 보호) 플랫폼을 사용하면 컴퓨터 상태 요구 사항을 준수하도록 함으로써 개인 인트라넷을 보호할 수 있습니다. NAP의 주요 구성 요소는 NAP 클라이언트, NAP 적용 지점 및 NAP 상태 정책 서버입니다.

NAP 클라이언트는 시스템 상태 평가를 위한 상태 정보를 제공할 수 있는 컴퓨터입니다. NAP 적용 지점은 NAP를 사용하거나, NAP 클라이언트의 상태 평가를 요구하고 제한된 네트워크 액세스나 통신을 제공하기 위해 NAP와 함께 사용할 수 있는 컴퓨터 또는 네트워크 액세스 장치입니다. NAP 상태 정책 서버는 Windows Server® 2008과 상태 요구 사항 정책을 저장하고 NAP 클라이언트의 상태 평가를 수행하는 NPS(네트워크 정책 서버) 서비스를 실행하는 컴퓨터입니다. NAP 상태 정책 서버와 NAP 적용 지점에서는 RADIUS(Remote Authentication Dial-In User Service) 서버 및 프록시 메시지를 통해 시스템 상태 정보와 제한된 액세스 명령을 교환합니다.

이 칼럼에서는 상태 요구 사항 정책의 구성 요소, NPS 서비스에서 NAP 평가를 위해 들어오는 요청을 처리하는 방법, 그리고 NAP 적용과 관련된 가장 일반적인 문제를 해결하는 방법에 대해 설명합니다.

상태 요구 사항 정책

NAP 상태 평가 작동 방식

NAP 상태 정책 서버에서 실행되는 NPS 서비스는 다음과 같은 프로세스를 사용하여 상태 평가를 수행합니다.

  1. NPS 서비스가 들어오는 요청 메시지를 구성된 연결 요청 정책 집합과 비교합니다. NAP의 경우 NPS 서비스가 로컬에서 인증 및 승인을 수행하도록 지정하는 연결 요청 정책과 요청 메시지가 일치해야 합니다.
  2. NPS 서비스는 요청 메시지에서 SSoH(시스템 상태 설명)에 포함된 상태 정보를 평가합니다. NPS 서비스는 상태 정보를 설치된 SHV에 전달합니다. 그러면 SHV에서 상태 평가 정보를 NPS 서비스로 반환합니다.
  3. NPS 서비스는 요청 메시지와 SHV에서 반환하는 상태 평가 정보를 해당하는 네트워크 정책 집합과 비교합니다. 상태 평가 정보는 NAP 기반 네트워크 정책의 상태 정책 조건과 비교됩니다. 상태 정책 조건은 상태 정책 준수 여부에 대한 조건을 지정합니다. NPS 서비스는 처음 일치하는 네트워크 정책을 요청 메시지에 적용합니다.
  4. 일치하는 NAP 기반 네트워크 정책과 관련 NAP 설정을 기반으로 NPS 서비스는 SSoHR(시스템 상태 설명 응답)을 만듭니다. 이 응답은 SHV에서 반환된 상태 평가 정보를 포함하고 NAP 클라이언트의 액세스 제한 여부와 NAP 클라이언트가 자동으로 상태를 업데이트하는지 여부를 나타냅니다.
  5. NPS 서비스는 SSoHR을 포함한 RADIUS 응답 메시지를 NAP 적용 지점으로 보냅니다. 클라이언트에 제한된 액세스가 부여된 경우 이 응답 메시지에 NAP 클라이언트의 액세스를 제한하는 방법을 지정하는 명령이 포함될 수 있습니다.
  6. NAP 적용 지점은 SSoHR을 NAP 클라이언트로 보냅니다.

상태 요구 사항 정책은 연결 요청 정책, 하나 이상의 네트워크 정책, 하나 이상의 상태 정책, 그리고 NAP 적용 방법에 대한 NAP 설정의 조합입니다. 상태 요구 사항 정책을 만들려면 네트워크 정책 서버 스냅인의 NAP 구성 마법사를 사용하십시오. 평가 프로세스에 대한 자세한 내용은 "NAP 상태 평가 작동 방식" 추가 기사를 참조하십시오.

연결 요청 정책 연결 요청 정책은 NPS 서비스가 들어오는 연결 요청을 로컬로 처리할지 또는 다른 RADIUS 서버로 전달할지를 결정할 수 있는 순서가 지정된 규칙 집합입니다. NAP 상태 정책 서버는 연결 요청을 로컬로 처리합니다.

Windows® 기반 NAP 적용 지점에서 들어오는 RADIUS 요청에는 DHCP(Dynamic Host Configuration Protocol) 서버 또는 VPN(가상 사설망) 서버 같은 NAP 적용 지점 유형을 지정하는 소스 태그가 포함될 수 있습니다.

들어오는 요청 메시지에 소스 태그가 포함되어 있는 경우 NAP 상태 정책 서버의 NPS 서비스는 다른 모든 연결 요청 정책은 무시하고 일치하는 소스가 있는 연결 요청 정책에 대해서만 요청을 일치시키려고 합니다. 이와 반대로 들어오는 요청 메시지에 소스 태그가 포함되어 있지 않은 경우 NPS 서비스는 소스를 지정하는 다른 모든 연결 요청 정책은 무시하고 소스를 지정하지 않은 연결 요청 정책에 대해서만 요청을 일치시키려고 합니다.

예를 들어 NAP 사용 DHCP 서버에서 들어오는 요청은 소스 태그를 DHCP로 지정합니다. NPS 서비스는 DHCP 서버에서 들어오는 요청을 소스가 DHCP인 연결 요청 정책과 일치시키려고 시도합니다. 802.1X 지원 스위치 및 무선 액세스 지점에서 들어오는 요청은 소스 태그를 지정하지 않습니다. NPS 서비스는 이러한 요청을 소스를 지정하지 않은 연결 요청 정책과 일치시키려고 시도합니다.

로컬 또는 원격 처리 평가에 사용되는 연결 요청 정책은 들어오는 요청에 적용되는 정책 하위 집합의 순서가 지정된 목록에서 처음 일치하는 연결 요청 정책입니다. 일치하는 연결 요청 정책이 없는 요청은 거부됩니다.

네트워크 정책 네트워크 정책은 들어오는 요청 메시지에 해당하는 연결 시도를 승인하거나 거부하는 상황을 지정하는 순서가 지정된 규칙 집합입니다. 각 규칙에는 액세스를 부여하거나 거부하는 액세스 권한, 조건 집합, 제약 조건 집합 및 네트워크 정책 설정이 있습니다. 연결이 승인되면 네트워크 정책 제약 조건과 설정에 따라 연결 제한 집합이 지정될 수 있습니다. NAP의 경우 네트워크 정책에서 상태 요구 사항과 적용 동작 설정을 확인하는 상태 정책 조건을 지정할 수 있습니다.

연결 요청 정책과 마찬가지로 네트워크 정책은 소스 태그를 사용하여 들어오는 요청과 일치시킬 네트워크 정책을 결정합니다. 들어오는 요청 메시지에 소스 태그가 포함되어 있는 경우 NPS 서비스는 다른 모든 네트워크 정책은 무시하고 일치하는 소스가 있는 네트워크 정책에 대해서만 요청을 일치시키려고 합니다. 이와 반대로 들어오는 요청 메시지에 소스 태그가 포함되어 있지 않은 경우 NPS 서비스는 소스를 지정하는 다른 모든 네트워크 정책은 무시하고 소스를 지정하지 않은 네트워크 정책에 대해서만 요청을 일치시키려고 합니다.

승인 또는 상태 평가에 사용되는 네트워크 정책은 연결 시도에 적용되는 정책 하위 집합의 순서가 지정된 목록에서 처음 일치하는 네트워크 정책입니다. 연결 시도에 일치하는 네트워크 정책이 없는 경우 해당 요청은 거부됩니다.

상태 정책 상태 정책을 사용하면 상태 평가에 사용되는 설치된 SHV(시스템 상태 검사기)에서 상태 요구 사항을 지정할 수 있으며 선택한 SHV 중 일부 또는 전체에 대한 NAP 클라이언트 통과 여부도 지정할 수 있습니다. 예를 들어 정책을 준수하는 NAP 클라이언트에 대한 상태 정책에서는 클라이언트가 모든 상태 검사를 통과하도록 지정할 수 있으며 정책을 준수하지 않는 NAP 클라이언트에 대한 상태 정책에서는 클라이언트가 적어도 하나의 상태 검사나 모든 상태 검사를 통과하지 못하도록 지정할 수 있습니다.

네트워크 액세스 보호 설정 이 설정은 NAP 상태 정책 서버에 설치된 상태 요구 사항과 오류 조건에 대한 SHV의 구성과 DHCP 및 VPN 적용 방법에 대해 제한된 네트워크 액세스로 정책을 준수하지 않는 NAP 클라이언트에 액세스할 수 있는 서버 집합을 지정하는 업데이트 관리 서버 그룹으로 구성됩니다.

NAP 적용 문제의 범위 확인

문제를 해결할 때에는 논리적인 접근 방식이 도움이 됩니다. 문제 해결에서 자주 묻는 질문은 다음과 같습니다. 작동하는 것은 무엇입니까? 작동하지 않는 것은 무엇입니까? 작동하는 것과 작동하지 않는 것은 어떤 관계가 있습니까? 작동하던 것 중에 작동하지 않게 된 것이 있습니까? 그렇다면 마지막으로 작동한 후에 변경된 것은 무엇입니까?

NAP 적용 문제를 해결할 때에는 이러한 질문에 더 집중해야 합니다. NAP 적용 방법을 배포하기 전에는 연결 또는 연결 기능이 작동했습니까? 예를 들어 IPsec(인터넷 프로토콜 보안) 적용을 배포하기 전에는 IPsec 서버나 도메인 격리가 작동했습니까? 802.1X 적용을 배포하기 전에는 802.1X 인증이 작동했습니까? VPN 적용을 배포하기 전에는 VPN 원격 액세스가 작동했습니까? DHCP 적용을 배포하기 전에는 DHCP가 작동했습니까?

이전에는 특정 NAP 적용 방법이 작동했습니까? 그렇다면 NAP 클라이언트, NAP 적용 지점 또는 NAP 상태 정책 서버에서 변경된 것은 무엇입니까? 이러한 질문에 대한 답을 통해 어디에서부터 문제 해결을 시도해야 할지 알 수 있으며 문제를 일으킨 구성 요소, 계층 또는 구성을 찾을 수 있습니다.

NAP 적용 문제의 일반적인 해결 방법에서는 문제의 범위를 결정해야 합니다. 첫 번째 단계는 NAP 적용 자체가 문제가 아닌지 확인하는 것입니다. IPsec 적용의 경우에는 NAP 클라이언트에 IPsec 피어 협상과 데이터 보호를 위한 올바른 IPsec 정책 집합이 있는지 여부를 확인합니다. DHCP 적용의 경우에는 NAP 클라이언트가 DHCP 서버와 DHCP 메시지를 교환할 수 있는지 여부를 확인합니다. 802.1X 및 VPN 적용의 경우에는 NAP 클라이언트가 인증할 수 있는지 여부를 확인합니다. 예를 들어 VPN 클라이언트가 VPN 연결에 대한 인증을 수행할 수 없다면 VPN 클라이언트의 인증 설정과 자격 증명을 확인합니다.

NAP 적용이 문제라는 것을 확인했으면 이제 문제가 영향을 미치는 범위를 확인합니다. 모든 NAP 적용 방법의 모든 NAP 클라이언트가 영향을 받습니까? 특정 적용 방법의 모든 NAP 클라이언트가 영향을 받습니까? 특정 적용 방법의 모든 NAP 클라이언트와 NAP 적용 지점이 영향을 받습니까? 특정 그룹의 구성원인 모든 NAP 클라이언트가 영향을 받습니까? 특정 NAP 클라이언트만 문제의 영향을 받습니까?

예를 들어 모든 유형의 NAP 적용 방법에 대해 모든 NAP 클라이언트에서 문제가 발생한다면 NAP 상태 정책 서버에 구성 문제가 있는 것일 수 있습니다. 특정 NAP 적용 방법에 대해 모든 NAP 클라이언트에서 문제가 발생한다면 NAP 클라이언트에 대한 그룹 정책 설정에 구성 문제가 있거나 NAP 상태 정책 서버의 특정 NAP 적용 방법에 대한 상태 요구 사항 정책에 구성 문제가 있는 것일 수 있습니다. 특정 NAP 클라이언트에서만 NAP 적용 문제가 발생한다면 해당 NAP 클라이언트에만 NAP 적용 관련 구성 문제가 있는 것일 수 있습니다.

공통적인 NAP 적용 문제

NAP 리소스

무제한 액세스 NAP 클라이언트가 무제한으로 액세스할 수 있는 경우(액세스가 제한되지 않는 경우) NAP 클라이언트가 NAP 상태 정책 서버에 의해 정책을 준수하는 것으로 평가되었기 때문일 수 있습니다. 이것이 바로 사용자가 원하는 것입니다. 하지만 NAP 클라이언트가 SSoHR을 받지 못해 무제한 액세스가 부여된 것일 수도 있습니다. 일반적으로 NAP 클라이언트에 대한 상태 평가가 수행되지 않는 경우 이러한 문제가 발생합니다. NAP 상태 평가가 수행되지 않으면 NAP 클라이언트로 반환되는 SSoHR이 없으므로 NAP 클라이언트가 무제한으로 액세스할 수 있습니다.

예를 들어 DHCP 적용에 대해 구성된 NAP 클라이언트는 SSoHR을 해당 DHCP 서버로 보냅니다. Windows Server 2008을 실행하는 DHCP 서버가 NAP에 대해 구성되어 있지 않으면 NAP 상태 정책 서버로 상태 평가 요청 메시지를 보내지 않습니다. 뿐만 아니라 Windows Server 2008을 실행하는 DHCP 서버가 NAP에 대해 구성되어 있어도 NAP 상태 정책 서버에 연결할 수 없으면 기본적으로 액세스가 제한되지 않는 주소 구성을 할당합니다.

들어오는 요청이 NAP 상태 평가를 요구하지 않는 네트워크 정책과 일치하기 때문에 NAP 상태 정책 서버가 상태 평가를 수행하지 않는 경우에도 무제한 액세스가 부여될 수 있습니다. NAP 클라이언트의 요청과 일치하는 네트워크 정책을 확인하는 방법에 대한 자세한 내용은 이 칼럼의 "단계별 NAP 적용 문제 해결" 단원을 참조하십시오.

제한된 액세스 액세스가 제한된 NAP 클라이언트는 NAP 상태 정책 서버에 의해 정책을 준수하지 않는 것으로 평가된 것입니다. 무제한 액세스가 필요하지만 액세스가 제한된 NAP 클라이언트가 있다면 NAP 클라이언트의 요청과 일치하는 네트워크 정책에 해당하는 상태 정책 설정과 비교하여 NAP 클라이언트의 상태를 확인하십시오.

자동 업데이트 관리 수행 안 됨 올바르게 구성한 경우 NAP 클라이언트는 자신의 상태를 자동으로 업데이트할 수 있습니다. NAP 클라이언트가 자동 업데이트를 수행하지 못하면 NAP 클라이언트의 요청과 일치하는 네트워크 정책의 NAP 적용 설정에서 클라이언트 컴퓨터의 자동 업데이트 관리 사용 확인란이 선택되어 있는지 확인하십시오.

자동 업데이트 관리에 영향을 줄 수 있는 다른 문제는 제한된 NAP 클라이언트가 자동 업데이트 서버에 연결하여 업데이트를 다운로드할 수 없는 경우입니다. IPsec 적용의 경우에는 자동 업데이트 관리 서버에 올바른 IPsec 정책이 적용되었는지 확인하십시오. 802.1X 적용의 경우에는 일치하는 네트워크 정책에서 ACL(액세스 제어 목록) 또는 VLAN ID(가상 LAN 식별자)를 지정하는 설정을 확인하고 스위치나 무선 AP(액세스 지점)에 대한 ACL 또는 VLAN 구성을 확인하십시오. VPN 또는 DHCP 적용의 경우에는 일치하는 네트워크 정책에서 업데이트 관리 서버 그룹에 대한 설정을 확인하고 모든 업데이트 관리 서버가 그룹의 구성원으로 구성되어 있는지 확인하십시오. DHCP 적용의 경우에는 NAP 클라이언트에 대한 DHCP 범위 옵션이 올바르게 구성되어 있는지 확인하십시오(예: NAP 사용자 클래스의 기본 게이트웨어 옵션).

NAP 불가능 평가 모든 NAP 적용 방법의 경우 NAP 클라이언트에서 해당하는 적용 클라이언트가 설정되어 있는지 확인합니다. 802.1X 및 VPN 적용의 경우에는 NAP 클라이언트에 PEAP 인증 방법에 대한 시스템 상태 검사가 연결 요청 정책과 NAP 클라이언트 모두에 설정되어 있는지 확인합니다(보호된 EAP 속성 대화 상자에서 격리 확인 사용 확인란이 선택되어 있는지 확인함).

제한되지 않지만 인트라넷에 연결할 수 없는 NAP 클라이언트 IPsec 적용의 경우에는 정책을 준수하는 NAP 클라이언트의 IPsec 정책과 인트라넷 컴퓨터의 IPsec 정책에 협상 및 보호 설정이 공통적으로 지정되어 있는지 확인합니다. 802.1X 적용의 경우에는 정책을 준수하는 NAP 클라이언트에 대한 네트워크 정책이 제한된 네트워크가 아니라 인트라넷에 대한 ACL 또는 VLAN ID를 지정하는지 확인합니다. 또한 스위치나 무선 AP에서 인트라넷에 대한 ACL 또는 VLAN ID 구성을 확인합니다. VPN 적용의 경우에는 정책을 준수하는 NAP 클라이언트에 대한 네트워크 정책에 VPN 클라이언트의 트래픽을 제한하는 IP 패킷 필터가 구성되어 있지 않은지 확인합니다.

단계별 NAP 적용 문제 해결

특정 NAP 클라이언트와 관련된 NAP 적용 문제를 단계별로 해결하는 한 가지 방법은 NAP 클라이언트를 구성하고, NAP 클라이언트 이벤트 로그를 확인한 다음 NAP 상태 정책 서버로 이동하여 NPS 서비스에서 NAP 클라이언트의 요청을 어떻게 처리했는지 확인하는 것입니다.

1단계: NAP 클라이언트 구성 확인 NAP 클라이언트 구성은 Windows 서비스, 적용 클라이언트, NAP 적용별 설정으로 이루어져 있습니다. NAP 클라이언트 상태와 구성 정보를 표시하려면 netsh nap client show state 및 netsh nap client show configuration 명령을 사용합니다.

NAP 클라이언트 설정이 그룹 정책으로 제공되면 NAP 클라이언트의 모든 설정이 그룹 정책으로 지정되고 로컬 NAP 클라이언트 설정은 모두 무시됩니다. 이 경우에는 netsh nap client show grouppolicy 명령을 사용하여 그룹 정책 기반 NAP 클라이언트 구성을 표시하고 그룹 정책을 통해 변경합니다.

Windows Vista®를 실행하는 컴퓨터에 IPsec를 적용하는 경우에는 net start 명령을 사용하여 네트워크 액세스 보호 에이전트, IKE 및 AuthIP IPsec 키 지정 모듈, 그리고 IPsec 정책 에이전트 서비스가 시작되었는지 확인합니다. netsh nap client show configuration 명령을 사용하여 IPsec 신뢰 당사자 적용 클라이언트가 사용되는지 확인합니다. 필요한 경우 NAP 클라이언트 구성 스냅인을 사용하여 IPsec 신뢰 당사자 적용 클라이언트를 사용하도록 설정하거나 netsh nap client set enforcement 79619 enabled 명령을 사용합니다. netsh nap client set enforcement 명령은 상승된 권한으로 명령 프롬프트에서 실행해야 합니다.

Windows Vista를 실행하는 컴퓨터에 802.1X를 적용하는 경우에는 net start 명령을 사용하여 확장할 수 있는 인증 프로토콜, 네트워크 액세스 보호 에이전트, 유선 자동 구성(유선 연결에서 802.1X를 적용하는 경우) 및 WLAN 자동 구성(무선 연결에서 802.1X를 적용하는 경우) 서비스가 시작되었는지 확인합니다.

netsh nap client show configuration 명령을 다시 사용하여 EAP 격리 적용 클라이언트가 사용되는지 확인합니다. 필요한 경우 NAP 클라이언트 구성 스냅인을 사용하여 EAP 격리 적용 클라이언트를 사용하도록 설정하거나 netsh nap client set enforcement 79623 enabled 명령을 사용합니다. 유선 또는 무선 연결의 보호된 EAP 인증 방법 속성에서 격리 확인 사용 확인란이 선택되어 있는지 확인합니다.

Windows Vista를 실행하는 컴퓨터에 VPN을 적용하는 경우에는 net start 명령을 사용하여 확장할 수 있는 인증 프로토콜, 네트워크 액세스 보호 에이전트 및 원격 액세스 연결 관리자 서비스가 시작되었는지 확인합니다.

netsh nap client show configuration 명령의 출력에서 원격 액세스 격리 적용 클라이언트가 사용되는지 확인합니다. 필요한 경우 NAP 클라이언트 구성 스냅인을 사용하여 원격 액세스 격리 적용 클라이언트를 사용하도록 설정하거나 netsh nap client set enforcement 79618 enabled 명령을 사용합니다. VPN 연결의 보호된 EAP 인증 방법 속성에서 격리 확인 사용 확인란이 선택되어 있는지 확인합니다.

Windows Vista를 실행하는 컴퓨터에 DHCP를 적용하는 경우에는 net start 명령을 사용하여 네트워크 액세스 보호 에이전트 및 DHCP 클라이언트 서비스가 시작되었는지 확인합니다. 필요한 경우 서비스 스냅인이나 Sc.exe 도구를 사용하여 이러한 서비스를 시작하고 자동으로 시작되도록 구성합니다.

netsh nap client show configuration 명령의 출력에서 DHCP 격리 적용 클라이언트가 사용되는지 확인합니다. 필요한 경우 NAP 클라이언트 구성 스냅인을 사용하여 DHCP 격리 적용 클라이언트를 사용하도록 설정하거나 netsh nap client set enforcement 79617 enabled 명령을 사용합니다.

2단계: NAP 클라이언트 이벤트 로그 확인 이벤트 뷰어 스냅인을 사용하여 이벤트 로그에서 네트워크 액세스 보호 에이전트 서비스가 생성한 이벤트를 확인합니다. Windows Vista를 실행하는 컴퓨터에서는 이벤트 뷰어 스냅인을 사용하여 응용 프로그램 및 서비스 로그\Microsoft\Windows\Network Access Protection\Operational에서 이벤트를 확인합니다. Windows XP SP3을 실행하는 컴퓨터에서는 이벤트 뷰어 스냅인을 사용하여 시스템 이벤트 로그에서 NAP 이벤트를 확인합니다.

NAP 클라이언트 이벤트에서 NAP 클라이언트 상태 평가에 대한 상관 관계 ID를 확인합니다. 이 상관 관계 ID나 NAP 클라이언트의 컴퓨터 이름을 사용하여 NAP 상태 정책 서버에서 해당하는 상태 평가 이벤트를 찾을 수 있습니다. 그림 1에서는 상관 관계 ID가 있는 정책을 준수하지 않는 NAP 클라이언트에 대한 이벤트의 예를 보여 줍니다.

그림 1 Windows Vista NAP 클라이언트 이벤트의 예

그림 1** Windows Vista NAP 클라이언트 이벤트의 예 **(더 크게 보려면 이미지를 클릭하십시오.)

3단계: NPS 이벤트 로그 확인 NAP 상태 정책 서버에서 이벤트 뷰어 스냅인을 사용하여 Windows 로그\보안 로그에서 NPS 서비스가 생성한 이벤트를 확인합니다. NPS 이벤트를 보려면 이벤트 뷰어에서 사용자 지정 보기, 서버 역할을 차례로 연 다음 네트워크 정책 및 액세스 서비스를 클릭합니다. 이벤트와 관련된 온라인 도움말 항목을 보려면 이벤트의 일반 탭에서 "이벤트 로그 온라인 도움말" 링크를 클릭합니다.

일반적인 NAP 상태 평가 이벤트는 이벤트 ID 6278(무제한 액세스 관련) 또는 6276(제한된 액세스 관련)입니다. NAP 클라이언트의 컴퓨터 이름(이벤트 설명의 클라이언트 컴퓨터 섹션에서 계정 이름 필드)이나 상관 관계 ID(이벤트 설명의 격리 정보 섹션에서 세션 식별자 필드)를 기준으로 해당하는 NAP 상태 정책 서버 이벤트를 찾습니다.

NPS 이벤트 로그의 이벤트 6278과 6276에는 NAP 상태 평가에 대한 정보가 포함됩니다. 즉, 일치하는 연결 요청 정책 이름(이벤트 설명의 인증 정보 섹션에서 프록시 정책 이름 필드), 일치하는 네트워크 정책 이름(이벤트 설명의 인증 정보 섹션에서 네트워크 정책 이름 필드) 등이 포함됩니다. 그림 2는 이벤트 ID 6276의 자세히 탭을 보여 주는 예입니다. 여기에는 프록시 정책 이름, 네트워크 정책 이름, 상관 관계 ID(QuarantineSessionID) 등이 나와 있습니다. 이는 그림 1의 Windows Vista NAP 클라이언트 이벤트에 해당하는 NAP 상태 정책 이벤트입니다.

그림 2 NAP 상태 정책 서버 이벤트의 예

그림 2** NAP 상태 정책 서버 이벤트의 예 **(더 크게 보려면 이미지를 클릭하십시오.)

NAP 클라이언트 이벤트에 해당하는 이벤트가 없으면 네트워크 정책 서버 서비스가 시작되었는지, NAP에 대한 NAP 적용 지점이 올바르게 구성되었는지, NAP 상태 정책 서버를 RADIUS 서버로 사용하는지 확인합니다. NAP 적용 지점과 NAP 상태 정책 서버 간에 RADIUS 메시지를 전송할 수 있는지도 확인합니다.

이러한 세 가지 단계를 따르면 NAP 적용이 예상대로 작동하지 않는 이유를 쉽게 확인할 수 있습니다. NAP에 대한 자세한 내용은 "NAP 리소스" 추가 기사를 참조하십시오.

Joseph Davies는 Microsoft의 테크니컬 라이터로, 1992년부터 Windows 네트워킹을 주제로 글을 쓰고 가르치는 일을 하고 있습니다. Microsoft Press에서 8권의 책을 저술한 그는 월간 온라인 TechNet Cable Guy 칼럼의 저자이기도 합니다.

© 2008 Microsoft Corporation 및 CMP Media, LLC. All rights reserved. 이 문서의 전부 또는 일부를 무단으로 복제하는 행위는 금지됩니다..