Gii thiu v Network Access Protection (Phn 6)
Ngu
n:quantrimang.com
Trong các bài trước chúng tôi đã gii thiu cho các bn cách to chính
sách thm định cho c máy tính cn kim tra ln không cn kim tra. Trong
bài này, chúng tôi s tiếp tc gii thiu th tc cu hình máy ch. Bước
đầu tiên trong vic này là to mt chính sách thm định mc định có th áp
dng cho bt k máy tính nào được thm định thông qua máy ch RRAS.
Bt đầu quá trình bng vic m ca s Network Policy Server và vào NPS
(Local) | Authentication Processing | Authentication Policies. Khi đã vào đến đây,
ca s chi tiết phi hin th bt k chính sách thm định đã tn ti trước đó. Xóa
các chính sách đã tn ti bng cách kích chut vào chúng và chn lnh Delete
t menu chut phi.
Bây gi chúng ta to mt chính sách thm định mc định. Để thc hin, chúng ta
kích chut vào liên kết New trong ca s Actions, sau đó chn tùy chn Custom.
Windows s hin th cho bn ca s thuc tính ca New Authentication Policy
như hình A.
Hình A: Nhp RRAS như mt tên chính sách sau đó thm định chính sách đó đã
được kích hot
Nhp RRAS như mt tên chính sách sau đó thm định hp kim Policy Enabled
đã được la chn. Tiếp theo, bo đảm rng nút Available Sources cũng phi
được chn, sau đó chn tùy chn Remote Access Server (VPN-Dialup) trong
danh sách có sn ca Available Sources.
Bây gi, chuyn sang tab Setting và chn Authentication t cây điu khin. Chn
Override Authentication Settings t hp kim Authorization Policy. Sau khi thc
hin điu đó, mt ca s chi tiết s xut hin mt lot phương pháp thm định,
như trong hình B. Chn hp kim EAP sau đó kích nút EAP Methods.
Hình B: Chn hp kim EAP sau đó kích vào EAP Methods
Windows s hin th hp thoi Select EAP Providers. Kích chut vào nút “Add”
để l ra danh sách các phương pháp thm định EAP. Chn EAP-MSCHAPv2 và
Protected EAP (PEAP) t danh sách và kích OK. Các phương pháp thm định
EAP đã chn bây gi phi đưc hin th trong hp thoi Select EAP Providers
như hình C. Kích OK để tiếp tc.
Hình C: Bn phi kích hot thm định MSCHAPv2 và PEAP
Bây gi vào tab Conditions. Bn phi chn ít nht mt điu kin để chính sách
được bt buc theo. Bn có th thiết lp bt k điu kin nào mà bn mun,
chúng tôi khuyên bn nên vào Connection Properties | Tunnel Type và sau đó
chn Point to Point Tunneling Protocol và Layer Two Tunneling Protocol, sau đó
kích nút “Add”. Bng cách làm như vy, chính sách thm định mi s áp dng
cho các kết ni VPN. Kích OK để lưu chính sách thm định mi mà bn va mi
to.
Chính sách cu hình máy khách RADIUS
Trong loi trin khai này, Network Policy Server làm vic như mt máy ch
RADIUS. Đúng hơn là các máy khách đang thc hin mt thm định RADIUS
trc tiếp cho Network Policy Server, RRAS server đang thc hin như mt máy
ch VPN s làm vic như RADIUS client
Bước cui trong quá trình cu hình máy ch liên quan đến vic cung cp
Network Policy Server vi mt danh sách các máy khách RADIUS đã thm định.
Ch khi RADIUS client s tr thành máy ch VPN thì bn s nhp vào địa ch IP
ca máy ch VPN. Khi các dch v RRAS đang chy trên cùng mt máy ch vt
lý như các dch v chính sách mng Network Policy Services thì bn s s dng
địa ch IP ca máy ch.
Để to mt chính sách cu hình máy khách RADIUS, trong Network Policy
Server bn tìm vào NPS (Local) | RADIUS Clients. Kích liên kết New RADIUS
Client trong ca s Actions. Windows s khi chy New RADIUS Client Wizard.
Trên màn hình ban đầu ca wizard bn s phi nhp vào tên và địa ch IP cho
RADIUS client mi. Trong trin khai thc, bn nên nhp vào RRAS và địa ch IP
ca máy ch RRAS vào khong trng được cp. Khi bn gi tr li RRAS s
chy trên cùng mt máy ch trong Network Policy Services. Chính vì vy, nhp
địa ch IP ca chính máy ch vào khong trng được cp và kích Next.
Bây gi, wizard s hin th ca s Additional Information. Ca s này hi bn v
hãng client và các bí mt được chia s. Chn RADIUS Standard trong Client
Vendor. Vi các mc đích trong bài viết, nhp RRASS trong mt khu chia s.
Chn hp kim Client is NAP Capable, như th hin trong hình D và kích Finish.
Hình D: Nhp vào mt khu chia s và chn hp kim Client is NAP Capable
Cu hình máy khách
Chúng ta đã kết thúc vic cu hình Network Policy Server, đây là lúc cu hình
máy khách kết ni vi máy ch. Hãy nh rng k thut mà tôi gii thiu cho bn
s ch làm vic trên các máy khách đang chy Windows Vista.
Vi mc đích ca bài viết này, chúng tôi đang tha nhn rng máy khách đang
chy Windows Vista và nó được cu hình vi mt địa ch IP tĩnh. Như bn đã
biết, Windows Vista được thiết kế để chy IPv6 mt cách mc định. Network
Access Protection phi được h tr IPv6 nhưng Windows Longhorn Server vn
đang trong giai đon th nghim và dường như IPv6 không được h tr hin
nay khi nói đến Network access protection. Trong trường hp đó bn phi vô
hiu hóa IPv6 trên cu hình mng ca máy tính. Khi Longhorn Server được phát
hành, chúng tôi d định viết mt bn nâng cp cho lot bài viết này nhm vào
vic s dng IPv6 cũng như bt c th gì mà được thay đổi so vi bn Beta.
Máy khách cũng phi được cu hình như mt thành viên ca min có Network
Policy Server. Thêm vào đó, min phi gm mt tài khon người dùng mà bn
có th s dng để đăng nhp vào Routing and Remote Access Server đã to.