Проверка настройки клиента защиты доступа к сети
Выполните эту процедуру для проверки настройки клиентских компьютеров, поддерживающих защиту доступа к сети, на использование методов принудительной защиты доступа к сети с помощью IPsec. Компьютер, поддерживающий защиту доступа к сети, является компьютером с установленными компонентами NAP, который может проверить состояние работоспособности путем отправки состояния работоспособности для оценки на сервер политики сети. Дополнительные сведения о защите доступа к сети см. на веб-сайте
https://go.microsoft.com/fwlink/?LinkId=94393 .
Минимальным требованием для выполнения этой процедуры является членство в группе Domain Admins или наличие эквивалентных прав. Дополнительные сведения об использовании подходящих учетных записей и членств в группах можно получить по адресу
https://go.microsoft.com/fwlink/?LinkId=83477 .
Проверка клиентских компонентов NAP
Компоненты NAP состоят из службы агента NAP, одного или нескольких клиентов принудительной защиты NAP и хотя бы одного агента работоспособности системы (SHA). Могут требоваться и другие службы, если они поддерживают установленный агент работоспособности системы. В совокупности эти компоненты служат для постоянного отслеживания состояния работоспособности клиентского компьютера NAP и предоставления этого состояния на серверы NAP для оценки.
Агент защиты доступа к сети
Служба агента NAP служит для сбора сведений о работоспособности на клиентском компьютере и управления ими. Также агент NAP обрабатывает состояния работоспособности, полученные от установленных агентов работоспособности системы, и создает отчеты о работоспособности клиента для клиентов принудительной защиты. Агент NAP должен функционировать, чтобы клиентские компьютеры могли запрашивать или получать сертификаты работоспособности.
![]() | Проверка запуска службы агента NAP |
Нажмите кнопку Пуск, выберите пункты Панель управления, затем Система и ее обслуживание, щелкните Администрирование, затем дважды щелкните Службы
Под заголовком Имя в списке служб дважды щелкните Агент защиты сетевого доступа.
Убедитесь, что состояние Служба указано как Запущено, а Тип запуска выбран Автоматически.
Если служба не запущена, выберите Автоматически рядом с полем Тип запуска, затем нажмите кнопку Пуск.
Нажмите кнопку ОК, чтобы закрыть диалоговое окно Свойства: Защита сетевого доступа (NAP).
Закройте консоль служб.
Перезапуск службы агента NAP приведет к автоматической повторной инициализации агентов работоспособности системы и попытке получить новый сертификат работоспособности. Это может оказаться полезным при решении вопросов, связанных с NAP.
Клиент принудительной защиты доступа к сети с помощью IPsec
Клиент принудительной защиты доступа к сети с помощью NAP должен быть установлен и включен на клиентских компьютерах. Клиент принудительной защиты NAP запрашивает доступ к сети и отправляет состояние работоспособности клиентского компьютера другим компонентам клиентской архитектуры NAP. Клиент принудительной защиты доступа к сети с помощью IPsec ограничивает доступ к сетям, защищенным с помощью IPsec, путем связи с хранилищем сертификатов на клиентском компьютере.
![]() | Проверка инициализации клиента принудительной защиты NAP с помощью IPsec |
Нажмите кнопку Пуск, выберите Все программы, Стандартные и Командная строка.
В командной строке введите команду netsh nap client show state и нажмите клавишу ВВОД. Будет отображено состояние NAP клиентского компьютера.
В выходных данных команды в разделе Состояние клиента системы ограничений проверьте, что состояние параметра Сторона, использующая IPsec равно Инициализировано = Да.
Проверка конфигурации клиента IPsec
Параметры клиентов NAP должны быть настроены таким образом, чтобы эти клиенты могли связываться с компонентами сервера NAP. Можно настроить эти параметры с помощью групповой политики, консоли конфигурации клиентов NAP или командной строки. Для метода принудительной защиты с помощью IPsec параметры клиента NAP содержат политику запросов и группы доверенных серверов.
Политика запросов
Нет необходимости изменять параметры политики запросов по умолчанию на клиентских компьютерах NAP. Если эти параметры изменены, важно убедиться в том, что такие же параметры включены на серверах NAP. По умолчанию клиентский компьютер, поддерживающий NAP, инициирует процесс согласования с сервером NAP, используя обоюдно приемлемые механизмы защиты по умолчанию для шифрования передаваемых данных. Для политики запросов рекомендуется использовать параметры по умолчанию.
![]() | Проверка параметров политики запросов |
Нажмите кнопку Пуск, выберите Все программы, Стандартные и Командная строка.
Если параметры клиента NAP развертываются с помощью групповой политики, в командной строке введите netsh nap client show group, а затем нажмите клавишу ВВОД. Если параметры клиента NAP развертываются с помощью локальной политики, в командной строке введите netsh nap client show config, а затем нажмите клавишу ВВОД. На клиентских компьютерах будут отображены параметры конфигурации NAP групповой и локальной политики.
В выходных данных команды проверьте, что параметры Поставщик службы криптографии (CSP) и Алгоритм хеширования соответствуют параметрам, настроенным в HRA. По умолчанию используется Поставщик службы криптографии Microsoft RSA SChannel, длина_ключа = 2048. Используемый по умолчанию алгоритм хэширования — sha1RSA (1.3.14.3.2.29).
Группы доверенных серверов
Группы доверенных серверов настроены в параметрах регистрации работоспособности клиента, чтобы клиентские компьютеры NAP могли связываться с веб-сайтами, используемыми центром регистрации работоспособности для обработки запросов на сертификаты работоспособности. Если группы доверенных серверов не настроены или настроены неправильно, клиентские компьютеры NAP не смогут получить сертификаты работоспособности.
![]() | Проверка конфигурации групп доверенных серверов |
Нажмите кнопку Пуск, выберите Все программы, Стандартные и Командная строка.
Если параметры клиента NAP развертываются с помощью групповой политики, в командной строке введите netsh nap client show group, а затем нажмите клавишу ВВОД. Если параметры клиента NAP развертываются с помощью локальной политики, в командной строке введите netsh nap client show config, а затем нажмите клавишу ВВОД. На клиентских компьютерах будут отображены параметры конфигурации NAP групповой и локальной политики.
В выходных данных команды в разделе Конфигурация группы доверенных серверов проверьте правильность конфигурации для записей рядом с Порядок обработки, Группа, Требуется префикс Https и URL-адрес.
Клиентский компьютер NAP попытается получить сертификат работоспособности с первого URL-адреса во всех настроенных группах доверенных серверов, если только сервер не был отмечен как недоступный. Дополнительные сведения см. в разделах Проверка конфигурации IIS и Общее представление о требованиях к проверке подлинности для центра регистрации работоспособности.
Просмотр событий клиента NAP
Просмотр сведений, содержащихся в событиях клиента NAP, может способствовать решению вопросов и устранению неполадок. Также эти сведения могут способствовать пониманию функционирования клиента NAP.
![]() | Чтобы просмотреть события клиента NAP в средстве просмотра событий |
В меню Пуск перейдите к пункту Все программы, выберите Стандартные и щелкните Выполнить.
Введите eventvwr.msc и нажмите клавишу ВВОД.
В дереве слева перейдите к пункту Просмотр событий (локальных)\Журналы приложений и служб\Microsoft\Windows\Защита сетевого доступа\Работает.
В центральной области выберите событие.
По умолчанию отображается вкладка Общие. Откройте вкладку Сведения, чтобы просмотреть дополнительные сведения.
Также можно щелкнуть правой кнопкой мыши событие и выбрать Свойства события, чтобы открыть новое окно просмотра событий.
Требования
Описанные здесь процедуры предполагают, что перед установкой и настройкой NAP было успешно настроено и протестировано подключение к VPN-клиенту.
NAP поддерживается на клиентах со следующими операционными системами.
Windows Server 2008
Обновленный список клиентских операционных систем, поддерживающих NAP, см. в статье «Какие версии Windows поддерживают защиту доступа к сети (NAP) в качестве клиента» по адресу http://www.microsoft.com/technet/network/nap/nap
Включение клиента принудительного карантина для удаленного доступа
Для метода принудительной защиты доступа к сети VPN необходимо, чтобы клиент принудительного карантина для удаленного доступа был включен на всех компьютерах с клиентом NAP.
- Нажмите кнопку Пуск, выберите Все программы, затем Стандартные и Выполнить.
Введите napclcfg.msc и нажмите клавишу ВВОД.
В дереве консоли выделите элемент Клиенты системы ограничений.
В области сведений щелкните правой кнопкой Клиент принудительного карантина для удаленного доступа и выберите команду Включить. См. пример ниже.
Закройте окно Конфигурация клиента NAP.
Включение и запуск службы агента NAP
По умолчанию служба агента защиты доступа к сети на компьютерах с операционной системой Windows Vista настроена на запуск вручную. Каждый клиент должен быть настроен таким образом, чтобы служба агента NAP запускалась автоматически, а затем необходимо запустить службу.
- Нажмите кнопку Пуск, выберите Панель управления, затем Система и ее обслуживание и Администрирование.
Дважды щелкните пункт Службы.
В списке служб дважды щелкните Агент защиты доступа к сети.
В диалоговом окне Свойства агента защиты доступа к сети измените Тип запуска на Автоматический, а затем нажмите кнопку Запустить.
Дождитесь, когда запустится служба агента NAP, а затем нажмите кнопку ОК.
Закройте консоль Службы и окна Администрирование и Система и ее обслуживание.
Настройка VPN-подключений
- Нажмите кнопку Пуск, щелкните Выполнить и введите NCPA.cpl, после чего нажмите клавишу ВВОД. Эта команда откроет окно Сетевые подключения (в операционных системах Windows Vista и Windows Server 2008).
Щелкните правой кнопкой соответствующее VPN-подключение, затем выберите Свойства и перейдите на вкладку Безопасность.
Убедитесь, что параметр Дополнительные (выборочные параметры) включен, и нажмите кнопку Параметры.
Для параметра Безопасный вход установите флажки ИспользоватьПротокол расширенной проверки подлинности (EAP) и Защищенный EAP (PEAP) (шифрование включено), а затем нажмите кнопку Свойства.
Щелкните Настройка, чтобы настроить свойства защищенного EAP в соответствии со способом развертывания, а затем нажмите кнопку ОК.
В разделе Выберите метод проверки подлинности выберите либо Безопасный пароль (MS-CHAP v2), либо Смарт-карта или иной сертификат в зависимости от способа развертывания.
Выберите параметр Включить проверки в карантине.
Нажмите кнопку ОК три раза, чтобы закрыть окна Свойства VPN-подключения.
Подстройка клиентов без защиты доступа к сети (необязательно)
Клиенты с другими операционными системами могут быть настроены для развертывания с защитой доступа к сети. Эти клиенты необходимо подключить к сети при помощи диспетчера подключений, а сервер политики сети (NPS) настроить таким образом, чтобы эти клиенты были помещены в карантинную сеть. В этом случае они смогут подключиться к сети VPN-клиентов через RQS/RQC.
Дополнительные сведения об использовании диспетчера подключений см. в разделе «Пакет администрирования диспетчера подключений» на веб-узле www.microsoft.com.
Сведения о настройке параметров сервера NPS см. в разделе «Настройка сетевой политики для клиентов без защиты доступа к сети» в статье Настройка защиты доступа к сети на сервере политики сети (NPS).
Комментарии 18
В общем плохо не будет, но вам нужно будет прочитать это, ну и прицепом это(чтоб понимать, что делаете)Вообще там много про это написано, если хватит время и терпения читайте всё
Mакс, загляни в личку.
Да нет, не волнуйтесь, домашняя сеть это не страшно. просто не обращайте на это внимание.
max-02 дал пару ссылок, они самые-самые грамотные, а потому для
понимания обычного человека — человека, т.с. «с улицы» — ну. мало-
переносимые.
Прелагаю, для знакомства: что же это такое — NAP
(Network Access Protection),
статью из журнала «Хакер» № 12/08 (120):
Из которой будет понятно: включишь — сетевая безопасность повысится;
но, с другой стороны, могут возникнуть и сложности.
Спасибо за «Хакер»! В нём я понял хоть что-то. Во всех остальных источниках не понял вообще ничего.
Систему я, очевидно, получил вместе с ОС Windows 7, которую установил недавно.
Буду изучать статью из «Хакера» дальше, с одного раза всё не осилить.
Не могу разобраться о какой же сети идёт разговор. Локальную сеть я отключил давно, т.к. от неё был в
ужасе мой Касперский.
К сожалению, с семёркой не знаком. Увы. увы.
А как ЭТО вообще-то попало на твой комп?
Когда-то решил поэспериментировать с прогой обеспечивающей
повышенную безопасность?
Сие мне не ведомо. Нашёл, то, что уже было. Я точно ничего не добавлял.
Я только искал, как избавиться от квартирантов.
Эта «Новая технология NAP» на комп поадает, похоже, лишь
тогда, когда проводится установка консоли NPS ( Network Policy
Server) и появляется новая служба обеспечивающая ей
функционирование на компе: «служба агента защиты доступа к сети
(NAP). Загляни на панель «Установка и удаление. » — если эту
технологию там отыщешь — удали её к .
А вообще-то, самым внимательным образом прочти выше указанные
статьи и, что желательно, прочти несколько раз; поскольку названная
технология вещь весьма и весьма перспективная и будет встречаться
Удачи!
Но коли она перспективная, зачем же её удалять?
Это инструмент системного администратора, организующего
и управляющего работой большой локальной системой.
Эта « Network Access Protection» представляет собой
надстройку над системой безопасности локальной сети,
которая её (систему) курирует в автоматическом режиме по
заданным системным админом параметрам, т.е. плитикам.
Как говорят в Одессе: «оно вам нужно?», — то бишь эта
Со своей стороны, я все-таки настоятельно рекомендую
внимательно (с карандашом) прочесть названные статьи,
и многое прояснится. А эту умную «бяку», найти и. к той
самой матери. Но! Но, это сугубо моё мнение.
Сейчас я попытаюсь выяснить:
а) попала ли эта система ко мне в составе OC Windows 7, тогда я её оставлю ( всё равно она
б) скачал ли я её сам по какой-либо причине, тогда я её сотру;
в) не закачали ли её мне со стороны, та самая группа или админ. В этом случае я тоже от неё избавлюсь.
Насколько возможен вариант «в»?
а) К сожалению, с семёркой не знаком; мой
ноутбук стар и не в состоянии усвоить эту
требовательную ОС, увы. 🙁
б) Вполне возможно, иногда сам нахожу у себя вот
такое же забытое. Вполне допускаю, особенно
если есть любопытство и склонность к познанию,
что на домашнем компе может только приветствоваться.
в) Это навряд ли. но, и вот так, категорически,
сказать — НЕТ! я бы не рискнул. Из собственного
опыта: до недавнего времени в качестве firewal’a
использовал PC Tools Firewal, (эта прога -free);
запущенную мною ради любопытства, этот
файрвол у меня не прошёл. Крохотная прожка и
найти её можно поадресу:
Перешёл на C.O.M.O.D.O internet Security
PREMIUM, кстати, тоже free. И при запуске
этой тест-программы: Leak tests’a — она была
этим firewal’ом заблокирована.
P.S. Для общего образования, забей в поисковик
что-нибудь про фаерволы — найдёшь много чего
любопытного и даже неожиданного.
Удачи!
Провайдер сказал, что это люди, живущие на одной со мной улице, и ничего страшного в этом нет Здорово!Это значит, что комп с правами админа головной, а остальные ведомые. Хм. Ну а если админ отключен, как они это обошли?
На моём компе — я администратор. Разве не так?
Я что теперь должен спрашивать разрешения попользоваться собственным компом?
на твоём -да! А в вашей связке,с людьми живущими на одной улице, наверное комп провайдера ну или подведомственного ему администратора :), у вас скорее всего VPN, и видимо ничего не отключите- это у вас сеть такая





