Меню Рубрики

Windows server network policy server

Настройка политик сети Configure Network Policies

Применяется к: Windows Server (Semi-Annual Channel), Windows Server 2016 Applies to: Windows Server (Semi-Annual Channel), Windows Server 2016

С помощью этого раздела можно настроить политики сети в NPS. You can use this topic to configure network policies in NPS.

Добавление сетевой политики Add a Network Policy

NPS-сервер политики сети ( ) использует политики сети и свойства входящих звонков учетных записей пользователей, чтобы определить, имеет ли запрос на подключение разрешение на подключение к сети. Network Policy Server (NPS) uses network policies and the dial-in properties of user accounts to determine whether a connection request is authorized to connect to the network.

Эту процедуру можно использовать для настройки новой сетевой политики в консоли NPS или консоли удаленного доступа. You can use this procedure to configure a new network policy in either the NPS console or the Remote Access console.

Выполнение авторизации Performing authorization

Когда NPS выполняет авторизацию запроса на подключение, он сравнивает запрос с каждой сетевой политикой в упорядоченном списке политик, начиная с первой политики, а затем перемещая список настроенных политик. When NPS performs the authorization of a connection request, it compares the request with each network policy in the ordered list of policies, starting with the first policy, and then moving down the list of configured policies. Если NPS находит политику, условия которой соответствуют запросу на подключение, NPS использует политику сопоставления и свойства удаленного доступа учетной записи пользователя для выполнения авторизации. If NPS finds a policy whose conditions match the connection request, NPS uses the matching policy and the dial-in properties of the user account to perform authorization. Если свойства удаленного доступа учетной записи пользователя настроены для предоставления доступа или управления доступом с помощью политики сети, а запрос на подключение является полномочным, NPS применяет параметры, настроенные в сетевой политике, к подключению. If the dial-in properties of the user account are configured to grant access or control access through network policy and the connection request is authorized, NPS applies the settings that are configured in the network policy to the connection.

Если сервер политики сети не находит политику сети, совпадающую с запросом на подключение, запрос на подключение отклоняется, если только свойства входящих звонков в учетной записи пользователя не настроены для предоставления доступа. If NPS does not find a network policy that matches the connection request, the connection request is rejected unless the dial-in properties on the user account are set to grant access.

Если в свойствах входящих звонков учетной записи пользователя задан запрет доступа, запрос на подключение отклоняется NPS. If the dial-in properties of the user account are set to deny access, the connection request is rejected by NPS.

Параметры ключа Key settings

При создании сетевой политики с помощью мастера создания сетевой политики значение, указанное в методе сетевого подключения , используется для автоматической настройки условия типа политики : When you use the New Network Policy wizard to create a network policy, the value that you specify in Network connection method is used to automatically configure the Policy Type condition:

  • Если значение по умолчанию не указано, то создаваемая политика сети оценивается сервером политики сети для всех типов сетевых подключений, использующих любой тип сервера доступа к сети (NAS). If you keep the default value of Unspecified , the network policy that you create is evaluated by NPS for all network connection types that are using any kind of network access server (NAS).
  • Если указан метод сетевого подключения, NPS оценивает политику сети только в том случае, если запрос на подключение исходит от типа указанного сервера доступа к сети. If you specify a network connection method, NPS evaluates the network policy only if the connection request originates from the type of network access server that you specify.

Чтобы разрешить пользователям подключаться к сети, на странице права доступа необходимо выбрать значение предоставлен доступ . On the Access Permission page, you must select Access granted if you want the policy to allow users to connect to your network. Если вы хотите, чтобы политика не предпрепятствовала подключению пользователей к сети, выберите доступ запрещен. If you want the policy to prevent users from connecting to your network, select Access denied.

Если требуется, чтобы разрешения доступа определялись свойствами удаленного доступа учетной записи пользователя в Active Directory ® доменных службах ( AD DS ) , можно установить флажок доступ определяется по свойствам входящих звонков пользователя . If you want access permission to be determined by user account dial-in properties in Active Directory® Domain Services (AD DS), you can select the Access is determined by User Dial-in properties check box.

Членство в группе Администраторы домена или эквивалентной является минимальным требованием для выполнения данной процедуры. Membership in Domain Admins, or equivalent, is the minimum required to complete this procedure.

Добавление сетевой политики To add a network policy

Откройте консоль NPS, а затем дважды щелкните политики. Open the NPS console, and then double-click Policies.

В дереве консоли щелкните правой кнопкой мыши узел политики сетии выберите команду создать. In the console tree, right-click Network Policies, and click New. Откроется мастер создания сетевой политики. The New Network Policy wizard opens.

Используйте мастер создания политики сети для создания политики. Use the New Network Policy wizard to create a policy.

Создание сетевых политик для удаленного доступа или VPN с помощью мастера Create Network Policies for Dial-Up or VPN with a Wizard

Эту процедуру можно использовать для создания политик запросов на подключение и сетевых политик, необходимых для развертывания серверов удаленного доступа или VPN-серверов виртуальной частной сети в ( ) качестве протокол RADIUS ( RADIUS- ) клиентов на сервер политики сети RADIUS. You can use this procedure to create the connection request policies and network policies required to deploy either dial-up servers or virtual private network (VPN) servers as Remote Authentication Dial-In User Service (RADIUS) clients to the NPS RADIUS server.

Клиентские компьютеры, такие как переносные компьютеры и другие компьютеры с клиентскими операционными системами, не являются клиентами RADIUS. Client computers, such as laptop computers and other computers running client operating systems, are not RADIUS clients. Клиенты RADIUS — это серверы сетевого доступа, такие как точки беспроводного доступа, 802.1 X проверки подлинности, ( VPN-серверы виртуальной частной сети ) и серверы удаленного доступа, так как эти устройства используют протокол RADIUS для взаимодействия с серверами RADIUS, такими как НПСС. RADIUS clients are network access servers — such as wireless access points, 802.1X authenticating switches, virtual private network (VPN) servers, and dial-up servers — because these devices use the RADIUS protocol to communicate with RADIUS servers such as NPSs.

В этой процедуре описывается, как открыть мастер создания подключений удаленного доступа или виртуальной частной сети в NPS. This procedure explains how to open the New Dial-up or Virtual Private Network Connections wizard in NPS.

После запуска мастера создаются следующие политики. After you run the wizard, the following policies are created:

  • Одна политика запросов на подключение One connection request policy
  • Одна сетевая политика One network policy

Мастер создания подключений удаленного доступа или виртуальной частной сети можно использовать каждый раз, когда необходимо создать новые политики для серверов удаленного доступа и VPN-серверов. You can run the New Dial-up or Virtual Private Network Connections wizard every time you need to create new policies for dial-up servers and VPN servers.

Запуск нового мастера подключений удаленного доступа или виртуальной частной сети — это не единственный шаг, необходимый для развертывания серверов удаленного доступа или VPN в качестве RADIUS-клиентов для сервера политики сети. Running the New Dial-up or Virtual Private Network Connections wizard is not the only step required to deploy dial-up or VPN servers as RADIUS clients to the NPS. Для обоих методов доступа к сети требуется развернуть дополнительные аппаратные и программные компоненты. Both network access methods require that you deploy additional hardware and software components.

Членство в группе Администраторы домена или эквивалентной является минимальным требованием для выполнения данной процедуры. Membership in Domain Admins, or equivalent, is the minimum required to complete this procedure.

Создание политик для удаленного доступа или VPN с помощью мастера To create policies for dial-up or VPN with a wizard

Откройте консоль NPS. Open the NPS console. Щелкните ** ( локальный ) сервер политики сети**, если он еще не выбран. If it is not already selected, click NPS (Local). Если вы хотите создать политики на удаленном сервере политики сети, выберите сервер. If you want to create policies on a remote NPS, select the server.

В Начало работы и стандартной конфигурациивыберите RADIUS-сервер для коммутируемого подключения или VPN-подключений. In Getting Started and Standard Configuration, select RADIUS server for Dial-Up or VPN Connections. Текст и ссылки под текстом изменятся в соответствии с выбором. The text and links under the text change to reflect your selection.

Щелкните Настройка VPN или удаленный доступ с помощью мастера. Click Configure VPN or Dial-Up with a wizard. Откроется мастер создания подключений удаленного доступа или виртуальной частной сети. The New Dial-up or Virtual Private Network Connections wizard opens.

Следуйте инструкциям мастера, чтобы завершить создание новых политик. Follow the instructions in the wizard to complete creation of your new policies.

Создание сетевых политик для 802.1 X Wired или Wireless с помощью мастера Create Network Policies for 802.1X Wired or Wireless with a Wizard

Эту процедуру можно использовать для создания политики запросов на подключение и политики сети, необходимой для развертывания ключей 802.1 X проверки подлинности или точек беспроводного доступа 802.1 X как клиентов протокол RADIUS (RADIUS) на сервере политики сети RADIUS. You can use this procedure to create the connection request policy and network policy that are required to deploy either 802.1X authenticating switches or 802.1X wireless access points as Remote Authentication Dial-In User Service (RADIUS) clients to the NPS RADIUS server.

В этой процедуре описывается запуск нового мастера защищенных проводных и беспроводных подключений IEEE 802.1 X на сервере NPS. This procedure explains how to start the New IEEE 802.1X Secure Wired and Wireless Connections wizard in NPS.

После запуска мастера создаются следующие политики. After you run the wizard, the following policies are created:

  • Одна политика запросов на подключение One connection request policy
  • Одна сетевая политика One network policy

Новый мастер защищенных проводных и беспроводных подключений IEEE 802.1 X можно запускать каждый раз, когда необходимо создать новые политики для доступа к 802.1 X. You can run the New IEEE 802.1X Secure Wired and Wireless Connections wizard every time you need to create new policies for 802.1X access.

Запуск нового мастера защищенных проводных и беспроводных подключений IEEE 802.1 X — это не единственный шаг, необходимый для развертывания коммутаторов проверки подлинности 802.1 X и точек беспроводного доступа в качестве RADIUS-клиентов для сервера политики сети. Running the New IEEE 802.1X Secure Wired and Wireless Connections wizard is not the only step required to deploy 802.1X authenticating switches and wireless access points as RADIUS clients to the NPS. Для обоих методов доступа к сети требуется развернуть дополнительные аппаратные и программные компоненты. Both network access methods require that you deploy additional hardware and software components.

Членство в группе Администраторы домена или эквивалентной является минимальным требованием для выполнения данной процедуры. Membership in Domain Admins, or equivalent, is the minimum required to complete this procedure.

Создание политик для проводных или беспроводных сетей 802.1 X с помощью мастера To create policies for 802.1X wired or wireless with a wizard

На сервере политики сети в диспетчер сервера щелкните средства, а затем — сервер политики сети. On the NPS, in Server Manager, click Tools, and then click Network Policy Server. Откроется консоль NPS. The NPS console opens.

Щелкните ** ( локальный ) сервер политики сети**, если он еще не выбран. If it is not already selected, click NPS (Local). Если вы хотите создать политики на удаленном сервере политики сети, выберите сервер. If you want to create policies on a remote NPS, select the server.

В Начало работы и стандартной конфигурациивыберите RADIUS-сервер для беспроводных или проводных подключений 802.1 x. In Getting Started and Standard Configuration, select RADIUS server for 802.1X Wireless or Wired Connections. Текст и ссылки под текстом изменятся в соответствии с выбором. The text and links under the text change to reflect your selection.

Щелкните настроить 802.1 x с помощью мастера. Click Configure 802.1X using a wizard. Откроется новый мастер защищенных проводных и беспроводных подключений IEEE 802.1 X. The New IEEE 802.1X Secure Wired and Wireless Connections wizard opens.

Следуйте инструкциям мастера, чтобы завершить создание новых политик. Follow the instructions in the wizard to complete creation of your new policies.

Настройка NPS для пропуска свойств удаленного доступа учетной записи пользователя Configure NPS to Ignore User Account Dial-in Properties

Используйте эту процедуру, чтобы настроить сетевую политику NPS для игнорирования свойств входящих звонков учетных записей пользователей в Active Directory в процессе авторизации. Use this procedure to configure an NPS network policy to ignore the dial-in properties of user accounts in Active Directory during the authorization process. Учетные записи пользователей в Active Directory пользователи и компьютеры имеют свойства удаленного доступа, которые NPS оценивает во время авторизации, если только свойство разрешения сетевого доступа учетной записи пользователя не настроено для управления доступом с помощью политики сети NPS. User accounts in Active Directory Users and Computers have dial-in properties that NPS evaluates during the authorization process unless the Network Access Permission property of the user account is set to Control access through NPS Network Policy.

Существует два обстоятельства, в которых может потребоваться настроить NPS для игнорирования свойств входящих звонков учетных записей пользователей в Active Directory: There are two circumstances where you might want to configure NPS to ignore the dial-in properties of user accounts in Active Directory:

Если требуется упростить авторизацию NPS с помощью сетевой политики, но не все учетные записи пользователей имеют свойство разрешения на доступ к сети , заданное для управления доступом через политику сети NPS. When you want to simplify NPS authorization by using network policy, but not all of your user accounts have the Network Access Permission property set to Control access through NPS Network Policy. Например, некоторые учетные записи пользователей могут иметь свойство разрешения на доступ к сети для учетной записи пользователя, заданную как запретить доступ или Разрешить доступ. For example, some user accounts might have the Network Access Permission property of the user account set to Deny access or Allow access.

Если другие свойства входящих звонков учетных записей пользователей не применяются к типу подключения, настроенному в политике сети. When other dial-in properties of user accounts are not applicable to the connection type that is configured in the network policy. Например, свойства, отличные от настройки разрешений на доступ к сети , применимы только к коммутируемым или VPN-подключениям, но создаваемая вами политика сети предназначена для беспроводных подключений или подключения коммутаторов с проверкой подлинности. For example, properties other than the Network Access Permission setting are applicable only to dial-in or VPN connections, but the network policy you are creating is for wireless or authenticating switch connections.

С помощью этой процедуры можно настроить NPS для пропуска свойств удаленного доступа учетной записи пользователя. You can use this procedure to configure NPS to ignore user account dial-in properties. Если запрос на подключение соответствует политике сети, где установлен этот флажок, NPS не использует свойства удаленного доступа учетной записи пользователя, чтобы определить, разрешен ли доступ к сети пользователю или компьютеру. для определения авторизации используются только параметры сетевой политики. If a connection request matches the network policy where this check box is selected, NPS does not use the dial-in properties of the user account to determine whether the user or computer is authorized to access the network; only the settings in the network policy are used to determine authorization.

Членство в группах « Администраторы» или «эквивалентное» является минимальным требованием для выполнения этой процедуры. Membership in Administrators, or equivalent, is the minimum required to complete this procedure.

На сервере политики сети в диспетчер сервера щелкните средства, а затем — сервер политики сети. On the NPS, in Server Manager, click Tools, and then click Network Policy Server. Откроется консоль NPS. The NPS console opens.

Дважды щелкните политики, щелкните Сетевые политики, а затем в области сведений дважды щелкните политику, которую нужно настроить. Double-click Policies, click Network Policies, and then in the details pane double-click the policy that you want to configure.

В диалоговом окне Свойства политики на вкладке Обзор в разделе разрешение на доступустановите флажок игнорировать свойства удаленного доступа к учетной записи пользователя и нажмите кнопку ОК. In the policy Properties dialog box, on the Overview tab, in Access Permission, select the Ignore user account dial-in properties check box, and then click OK.

Настройка NPS для пропуска свойств входящих звонков учетной записи пользователя To configure NPS to ignore user account dial-in properties

Настройка NPS для виртуальных ЛС Configure NPS for VLANs

Используя серверы сетевого доступа с поддержкой VLAN и NPS в Windows Server 2016, можно предоставить группам пользователей доступ только к сетевым ресурсам, подходящим для их разрешений безопасности. By using VLAN-aware network access servers and NPS in Windows Server 2016, you can provide groups of users with access only to the network resources that are appropriate for their security permissions. Например, вы можете предоставить посетителям возможность беспроводного доступа к Интернету, не разрешая им доступ к сети Организации. For example, you can provide visitors with wireless access to the Internet without allowing them access to your organization network.

Кроме того, виртуальные ЛС позволяют логически группировать сетевые ресурсы, которые существуют в разных физических расположениях или в разных физических подсетях. In addition, VLANs allow you to logically group network resources that exist in different physical locations or on different physical subnets. Например, участники отдела продаж и их сетевые ресурсы, такие как клиентские компьютеры, серверы и принтеры, могут находиться в разных зданиях Организации, но все эти ресурсы можно разместить в одной виртуальной ЛС, использующей один и тот же диапазон IP-адресов. For example, members of your sales department and their network resources, such as client computers, servers, and printers, might be located in several different buildings at your organization, but you can place all of these resources on one VLAN that uses the same IP address range. Затем виртуальная ЛС функционирует с точки зрения конечных пользователей в качестве одной подсети. The VLAN then functions, from the end-user perspective, as a single subnet.

Виртуальные ЛС также можно использовать, если требуется разделить сеть между разными группами пользователей. You can also use VLANs when you want to segregate a network between different groups of users. Определив, как вы хотите определить группы, можно создать группы безопасности в оснастке Active Directory пользователи и компьютеры, а затем добавить в группы участников. After you have determined how you want to define your groups, you can create security groups in the Active Directory Users and Computers snap-in, and then add members to the groups.

Настройка сетевой политики для виртуальных ЛС Configure a Network Policy for VLANs

Эту процедуру можно использовать для настройки политики сети, которая назначает пользователей виртуальной ЛС. You can use this procedure to configure a network policy that assigns users to a VLAN. При использовании сетевого оборудования, поддерживающего виртуальную ЛС, например маршрутизаторов, коммутаторов и контроллеров доступа, можно настроить политику сети, чтобы указать серверам доступа, какие члены конкретных групп Active Directory в конкретных виртуальных ЛС. When you use VLAN-aware network hardware, such as routers, switches, and access controllers, you can configure network policy to instruct the access servers to place members of specific Active Directory groups on specific VLANs. Эта возможность логически группировать сетевые ресурсы с помощью виртуальных ЛС обеспечивает гибкость при проектировании и реализации сетевых решений. This ability to group network resources logically with VLANs provides flexibility when designing and implementing network solutions.

При настройке параметров политики сети NPS для использования с виртуальными ЛС необходимо настроить атрибуты туннеля-средний-тип, туннель-ПВТ-Group-ID, Тип туннеляи Туннельный тег. When you configure the settings of an NPS network policy for use with VLANs, you must configure the attributes Tunnel-Medium-Type, Tunnel-Pvt-Group-ID, Tunnel-Type, and Tunnel-Tag.

Эта процедура предоставляется в качестве рекомендации. в конфигурации сети могут потребоваться параметры, отличные от описанных ниже. This procedure is provided as a guideline; your network configuration might require different settings than those described below.

Членство в группах « Администраторы» или «эквивалентное» является минимальным требованием для выполнения этой процедуры. Membership in Administrators, or equivalent, is the minimum required to complete this procedure.

Настройка сетевой политики для виртуальных ЛС To configure a network policy for VLANs

На сервере политики сети в диспетчер сервера щелкните средства, а затем — сервер политики сети. On the NPS, in Server Manager, click Tools, and then click Network Policy Server. Откроется консоль NPS. The NPS console opens.

Дважды щелкните политики, щелкните Сетевые политики, а затем в области сведений дважды щелкните политику, которую нужно настроить. Double-click Policies, click Network Policies, and then in the details pane double-click the policy that you want to configure.

В диалоговом окне Свойства политики перейдите на вкладку Параметры . In the policy Properties dialog box, click the Settings tab.

В свойствахполитики в параметрахв атрибутах RADIUSубедитесь, что выбрано » стандартный «. In policy Properties, in Settings, in RADIUS Attributes, ensure that Standard is selected.

В области сведений в поле атрибутыатрибуту типа «служба » настраивается значение по умолчанию «в рамке«. In the details pane, in Attributes, the Service-Type attribute is configured with a default value of Framed. По умолчанию для политик с методами доступа VPN и коммутируемого подключения атрибут Framed-Protocol настраивается со значением PPP. By default, for policies with access methods of VPN and dial-up, the Framed-Protocol attribute is configured with a value of PPP. Чтобы указать дополнительные атрибуты подключения, необходимые для виртуальных ЛС, нажмите кнопку Добавить. To specify additional connection attributes required for VLANs, click Add. Откроется диалоговое окно Добавление атрибута RADIUS Standard . The Add Standard RADIUS Attribute dialog box opens.

В поле Добавить стандартный атрибут RADIUSв поле атрибуты прокрутите вниз до и добавьте следующие атрибуты: In Add Standard RADIUS Attribute, in Attributes, scroll down to and add the following attributes:

Туннель — средний тип. Tunnel-Medium-Type. Выберите значение, соответствующее ранее выбранным параметрам политики. Select a value appropriate to the previous selections you have made for the policy. Например, если настраивается политика беспроводной сети, выберите значение: 802 (включает все файлы мультимедиа 802 и канонический формат Ethernet). For example, if the network policy you are configuring is a wireless policy, select Value: 802 (Includes all 802 media plus Ethernet canonical format).

Tunnel-ПВТ-Group-ID. Tunnel-Pvt-Group-ID. Введите целое число, представляющее номер виртуальной ЛС, которому будут назначены члены группы. Enter the integer that represents the VLAN number to which group members will be assigned.

Тип туннеля. Tunnel-Type. Выберите виртуальные локальные сети (VLAN). Select Virtual LANs (VLAN).

В окне Добавить стандартный атрибут RADIUSнажмите кнопку Закрыть. In Add Standard RADIUS Attribute, click Close.

Если сервер сетевого доступа (NAS) требует использования атрибута Tunnel-Tag , выполните следующие действия, чтобы добавить атрибут » Туннельный тег » в сетевую политику. If your network access server (NAS) requires use of the Tunnel-Tag attribute, use the following steps to add the Tunnel-Tag attribute to the network policy. Если в документации NAS не упоминается этот атрибут, не добавляйте его в политику. If your NAS documentation does not mention this attribute, do not add it to the policy. При необходимости добавьте атрибуты следующим образом: If required, add the attributes as follows:

В свойствахполитики в параметрахв атрибутах RADIUSщелкните зависящие от поставщика. In policy Properties, in Settings, in RADIUS Attributes, click Vendor Specific.

В области сведений нажмите кнопку Добавить. In the details pane, click Add. Откроется диалоговое окно Добавление атрибута для конкретного поставщика . The Add Vendor Specific Attribute dialog box opens.

В окне атрибутыпрокрутите вниз до и выберите Туннельный тег, а затем нажмите кнопку добавить. In Attributes, scroll down to and select Tunnel-Tag, and then click Add. Откроется диалоговое окно сведения об атрибутах . The Attribute Information dialog box opens.

В поле значение атрибутавведите значение, полученное в документации по оборудованию. In Attribute value, type the value that you obtained from your hardware documentation.

Настройка размера полезных данных EAP Configure the EAP Payload Size

В некоторых случаях маршрутизаторы или брандмауэры удаляют пакеты, так как они настроены для удаления пакетов, требующих фрагментации. In some cases, routers or firewalls drop packets because they are configured to discard packets that require fragmentation.

При развертывании сервера политики сети с сетевыми политиками, использующими протокол ( EAP ) с ( TLS ) , или EAP-TLS в качестве метода проверки подлинности, максимальный MTU единицы передачи, используемый службой ( ) NPS для полезных данных EAP, составляет 1500 байт. When you deploy NPS with network policies that use the Extensible Authentication Protocol (EAP) with Transport Layer Security (TLS), or EAP-TLS, as an authentication method, the default maximum transmission unit (MTU) that NPS uses for EAP payloads is 1500 bytes.

Этот максимальный размер полезных данных EAP может создавать сообщения RADIUS, требующие фрагментации маршрутизатором или брандмауэром между сервером политики сети и клиентом RADIUS. This maximum size for the EAP payload can create RADIUS messages that require fragmentation by a router or firewall between the NPS and a RADIUS client. В этом случае маршрутизатор или брандмауэр, находящийся между клиентом RADIUS и сервером политики сети, может удалить некоторые фрагменты, что приведет к сбою проверки подлинности и невозможности подключения клиента доступа к сети. If this is the case, a router or firewall positioned between the RADIUS client and the NPS might silently discard some fragments, resulting in authentication failure and the inability of the access client to connect to the network.

Используйте следующую процедуру, чтобы уменьшить максимальный размер, используемый NPS для полезных данных EAP. для этого в политике сети установите значение не больше 1344. Use the following procedure to lower the maximum size that NPS uses for EAP payloads by adjusting the Framed-MTU attribute in a network policy to a value no greater than 1344.

Членство в группах « Администраторы» или «эквивалентное» является минимальным требованием для выполнения этой процедуры. Membership in Administrators, or equivalent, is the minimum required to complete this procedure.

Настройка атрибута «Framed-MTU» To configure the Framed-MTU attribute

На сервере политики сети в диспетчер сервера щелкните средства, а затем — сервер политики сети. On the NPS, in Server Manager, click Tools, and then click Network Policy Server. Откроется консоль NPS. The NPS console opens.

Дважды щелкните политики, щелкните Сетевые политики, а затем в области сведений дважды щелкните политику, которую нужно настроить. Double-click Policies, click Network Policies, and then in the details pane double-click the policy that you want to configure.

В диалоговом окне Свойства политики перейдите на вкладку Параметры . In the policy Properties dialog box, click the Settings tab.

В окне Параметрыв списке атрибуты RADIUSвыберите стандартный. In Settings, in RADIUS Attributes, click Standard. В области сведений нажмите кнопку Добавить. In the details pane, click Add. Откроется диалоговое окно Добавление атрибута RADIUS Standard . The Add Standard RADIUS Attribute dialog box opens.

В области атрибутыпрокрутите вниз до и щелкните элемент с рамкой-MTU, а затем нажмите кнопку добавить. In Attributes, scroll down to and click Framed-MTU, and then click Add. Откроется диалоговое окно сведения об атрибутах . The Attribute Information dialog box opens.

В списке значение атрибутавведите значение, равное или меньшее 1344. In Attribute Value, type a value equal to or less than 1344. Нажмите кнопку ОК, нажмите кнопку Закрыть, а затем — кнопку ОК. Click OK, click Close, and then click OK.

Дополнительные сведения о сетевых политиках см. в разделе политики сети. For more information about network policies, see Network Policies.

Примеры синтаксиса сопоставления шаблонов для указания атрибутов сетевой политики см. в разделе Использование регулярных выражений в NPS. For examples of pattern-matching syntax to specify network policy attributes, see Use Regular Expressions in NPS.

Дополнительные сведения о NPS см. в разделе сервер политики сети (NPS). For more information about NPS, see Network Policy Server (NPS).

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Windows server mpio 2012
  • Windows server migration tool 2008 r2
  • Windows server mail server free
  • Windows server ipsec vpn server
  • Windows server ftp server setup