部署NAP For DHCP 限制非法客户端

我们发现经常有一些不满足公司安全策略的计算机接入公司网络,从公司的DHCP服务器获得TCP/IP配置从而访问公司网络,这会带来了巨大的风险。其实我们可以使用Windows Server 2008的网络访问保护(NAP)技术来控制这些客户端从DHCP服务器获得配置,从而达到控制它们对公司内网访问的目的。下面笔者部署环境就“NAP for DHCP”的部署和测试进行一个演示,希望对大家有帮助。

环境描述:

Ctocio:Windows Server 2008的DHCP服务器、NAP服务器

Test:Windows Vista的客户端

1、NAP服务器端配置

(1).配置健康策略服务器

以管理员administrator身份登录Ctocio,依次点击“开始”→“管理工具”,打开“网络策略服务器”窗口。依次展开“NPS(本地)”→“网络访问保护”→“系统健康验证器”,在内容面板双击“Windows安全健康验证程序”,在“Windows安全健康验证程序 属性”对话框,点击“配置”只勾选“防火墙”下的“已为所有网络连接启用防火墙”,取消所有其它选择(注意不需要取消对”Windows Update“的选择),点击“确定“关闭“Windows安全健康验证程序 属性”对话框。(图1)

部署NAP For DHCP 限制非法客户端

图1 Windows安全健康验证程序

 需要注意的是,“Windows安全健康验证程序“这一SHV是由微软提供的,主要用于监控客户端计算机安全中心的状态。当然如果你还想监控第三方厂家产品的安全配置,还需要安装由其他厂家开发的SHV的。

(2).配置更新服务器组

在“网络策略服务器”窗口的右窗格的“网络访问保护”下,右击“更新服务器组”,点击“新建”弹出对话框,在“组名“中输入“Windows设置更新服务器组1”,然后点击“添加”,在“IP地址或DNS名称”下输入192.168.1.1,然后点击”确定“两次。说明一下,此组中所包含的服务器实际上应放在受限网络中用于对客户端进行修补的服务器,例如WSUS服务器,病毒库升级服务器等。(图2)

部署NAP For DHCP 限制非法客户端

图2 新建WSUS服务器

上一页12 3 4 5 下一页 阅读全文

相关推荐