I forrige artikkel i denne serien, viste jeg deg hvordan du oppretter autorisasjonsregler for både kompatibel og for ikke-kompatible datamaskiner. I denne artikkelen vil vi fullføre prosedyren serverkonfigurasjonen. Det første trinnet i å gjøre det er å lage en standard godkjenning politikk som kan brukes på hvilken som helst maskin som autentiserer via RRAS server.
Begynn prosessen ved å åpne Network Policy Server konsollen og navigere gjennom konsolltreet til NPS (Local ) | Autentisering Processing | Godkjenningsregler. På dette punktet, bør detaljruten vise noen tidligere eksisterende autentiseringspolitikk. Slett eksisterende politikk ved å høyreklikke på dem og velge Slett kommandoen fra den resulterende hurtigmenyen.
Nå er det på tide å lage en standard godkjenning politikk. For å gjøre dette, klikker du på Ny link funnet i Handlinger-ruten, og velg deretter alternativet Egendefinert. Windows vil nå vise den nye autentiseringspolitikk egenskaper ark, vist i figur A.
Figur A: Skriv RRAS som navnet politikk og kontroller deretter at politikken er aktivert Anmeldelser Skriv RRAS som policy navn, og kontroller deretter at Regler Enabled er merket. Neste, sørg for at den tilgjengelige kilder radioknappen er valgt, og velg deretter Remote Access Server (VPN-oppringt) alternativ fra tilgjengelige kilder nedtrekkslisten.
Nå bytte til kategorien Innstillinger og velger Authentication container fra konsolltreet. Nå velger de Styr Godkjenningsinnstillinger fra Authorization Regler boksen. Når du gjør det, detaljruten vil vise en rekke godkjenningsmetoder, som vist i figur B. Velg EAP i boksen, og deretter klikker du på EAP Metoder knappen
Figur B:. Velg EAP boksen og klikk deretter EAP Metoder knappen
Windows vil nå vise Velg EAP Providers dialogboksen. Klikk på knappen Legg til for å avsløre en liste over EAP-godkjenningsmetoder. Velg EAP-MSCHAPv2 og Beskyttet EAP (PEAP) fra listen, og klikk på OK. De valgte EAP-godkjenningsmetoder skal nå vises i Select EAP Providers dialogboksen som vist i figur C. Klikk OK for å fortsette
Figur C:. Du må aktivere MSCHAPv2 og PEAP-godkjenning
Nå gå til fanen betingelser. Du må velge minst én betingelse som må være oppfylt for at politikken skal håndheves. Du kan angi en tilstand som du vil, jeg anbefaler å navigere gjennom konsolltreet til Properties Connection | Tunnel Type og deretter velge punkt til punkt de Layer Two Tunneling Protocol avmerkingsboksene Tunneling Protocol og og klikke på knappen Legg til. På den måten den nye autentiseringspolitikk vil gjelde for VPN-tilkoblinger. Klikk OK for å lagre den nye autentiserings politikk som du har opprettet.
RADIUS Client Configuration Regler
I denne typen distribusjon, Network Policy Server fungerer som en RADIUS server. Snarere enn klienter utfører en direkte RADIUS autentisering mot Network Policy Server, den RRAS server som fungerer som en VPN-serveren kommer til å bli konstituert som RADIUS-klient.
siste trinnet i serverkonfigurasjonen prosessen innebærer å gi Network Policy Server med en liste over autoriserte RADIUS klienter. Siden den eneste RADIUS klient kommer til å være VPN-serveren, vil du ganske enkelt inn VPN-serverens IP-adresse. Siden RRAS tjenester kjører på samme fysiske server som nettverksRegler Services, vil du bare bruke serverens IP-adresse.
For å opprette en RADIUS Client Configuration Policy, navigere gjennom Network Policy Server konsolltreet til NPS (Local) | RADIUS klienter. Nå klikker du på Client linken New RADIUS funnet i Handlinger-ruten. Windows vil nå starte Client Wizard New RADIUS.
På trollmannens første skjermbildet, vil du bli bedt om å angi et navn og en IP-adresse for den nye RADIUS klient. I en virkelig verden distribusjon, skriver du inn RRAS som vennlig navn, og du vil gå inn i RRAS serverens IP-adresse i feltet. Som du vil huske, er dette en lab distribusjon, og RRAS kjører på samme server som nettverkspolicy Services. Derfor angi serverens egen IP-adresse i feltet og klikk på Neste.
På dette punktet, vil veiviseren vise Tilleggs skjermen Information. Denne skjermen ber deg for en klient leverandør og for en felles hemmelighet. Velg RADIUS Standard som Client Vendor. Ved anvendelsen av denne artikkelen, skriv RRASS som den delte hemmeligheten. Velg Client er NAP Capable boksen, som vist i Figur D, og klikk på Fullfør. Du er endelig ferdig med å konfigurere Network Policy Server
Figur D: Skriv en felles hemmelighet, og velg Client er NAP Capable boksen
Client Configuration
Nå som vi er ferdig med å konfigurere Network Policy Server, er det på tide å konfigurere en klient for å koble til serveren. Husk at teknikken at jeg er i ferd med å vise deg vil bare fungere på klienter som kjører Windows Vista.
I forbindelse med denne artikkelen, jeg antar at klienten maskinen kjører Windows Vista, og at det er konfigurert med en statisk IP-adresse. Som du kanskje vet, er Windows Vista laget for å kjøre IPv6 som standard. Network Access Protection må etterhvert støtter IPv6, men er at Windows Longhorn Server er fortsatt i beta-testing, virker det som IPv6 er for øyeblikket ikke støttes når det kommer til Network Access Protection. Det å være tilfelle, bør du deaktivere IPv6 på konfigurasjon maskinens nettverks. Når Longhorn Server er slutt løslatt, jeg har tenkt å skrive en oppdatering til denne artikkelserien som tar for seg bruk av IPv6, er også noe som har endret seg siden beta.
Klientmaskinen bør også settes opp som medlem av domene som inneholder Network Policy Server. I tillegg bør domenet inneholde en brukerkonto som du kan bruke til å logge deg på Routing and Remote Access Server som du har opprettet.
Nå la oss lage en Virtual Private Network-tilkobling som du etter hvert vil kunne bruke til å teste Network Access Protection server. For å gjøre dette, åpner du Kontrollpanel og klikker på Nettverk og Internett link, etterfulgt av lenken Network Center. Når Network Center åpnes, klikker du på Sett opp en link tilkobling eller et nettverk. Du skal nå se en skjerm som spør deg hva slags tilkobling du vil opprette. Klikk på Koble til en arbeidsplass alternativ, og deretter klikker du Neste.
Velg alternativet for å koble til via en VPN, og du vil bli bedt om å angi en Internett-adresse og et mål navn. Du må skrive inn IP-adressen til RRAS serveren til Internett-adressefeltet. Du kan legge inn noe som du vil ha inn i Destination navnefeltet. Velg Tillat andre å bruke denne tilkoblingen, og klikk på Neste. Nå må du angi et brukernavn og passord for en bruker som har tillatelse til å logge seg på RRAS server, samt navnet på domenet du vil bli å logge inn.
Klikk på knappen Koble og Vista vil forsøke å koble til RRAS server. Mer enn sannsynlig, vil forbindelsen mislykkes. Når du mottar melding om at veiviseren ikke kan koble til din arbeidsplass, klikker du på Setup en tilkobling likevel ikon. Dette vil lagre innstillingene, slik at vi kan fullføre tilpasse dem i neste del av denne serien.
Konklusjon
I denne artikkelen har vi fullført konfigurasjonen av Network Policy Server, og begynt å konfigurere en nettverksklient. I neste artikkel vil jeg konkludere serien ved å vise deg hvordan å fullføre klientkonfigurasjonen. Anmeldelser