![見出し画像](https://assets.st-note.com/production/uploads/images/131768182/rectangle_large_type_2_463140502614a50e64eb2d4c783d6129.png?width=1200)
Network Access Protection
私は数年前にWindows Serverのネットワークアクセス保護(NAP)、ネットワークポリシーサーバー(NPS)、リモートアクセス(VPN)を学びました。
振り返りをかねてアウトプットしたいと思います。
カバー写真は東京湾に浮かぶ灯台と島🏝️
NAPとは?
ネットワークに入るための条件をサーバー上で管理して、条件を満たさないクライアントはネットワークから除外する。条件を満たすクライアントはネットワーク入れるようにすること。
※改めて調べましたがWindows Server2012では非推奨でWindows Server 2016へ移行はできないとのことでした。(Microsoft Learnより引用)
![](https://assets.st-note.com/production/uploads/images/131768875/picture_pc_25802eb3f351336d53d466cb9a5e525c.png?width=1200)
![](https://assets.st-note.com/production/uploads/images/131769147/picture_pc_362db35ec3a2b1f18cbb510591b326ab.png?width=1200)
NPS(ネットワークポリシーサーバー)の認証方法
![](https://assets.st-note.com/production/uploads/images/131769726/picture_pc_1b651778e35616d6c52031823e70af7c.png?width=1200)
![](https://assets.st-note.com/production/uploads/images/131769864/picture_pc_8d08a45dbdd86cac477be7c9233a238e.png?width=1200)
![](https://assets.st-note.com/production/uploads/images/131770393/picture_pc_2acd76aba947591c27b4cffb131130cf.png?width=1200)
Protocol
PAP(クリアテキスト、暗号化なし)
CHAP(ハッシュを使ったやり取り)
MS-CHAP(高度なハッシュを使う)
MS-CHAPv2(相互認証、正当な相手か検証する、ハッシュも使う)
Network Policyを構成する
前段階で設定するところ
認証の種類
アカウティング
属性の操作
高度な設定
接続要求ポリシー
フレームプロトコル
サービスの種類
トンネルの種類
日付と時刻の制限
ローカル認証
・RADIUSサーバーに登録されているユーザー情報を使って認証する。
・ローカルセキュリティアカウントデータベースまたはActive Directoryに対して行う。
・接続ポリシーはサーバーに存在する。
RADIUS認証
・ドメインコントローラーやローカルユーザー情報をRADIUSサーバーが適切な場所へ送る。
・セキュリティデータベースに対する認証のためにRADIUSサーバーに接続要求を転送する。
・RADIUSサーバーはすべての接続ポリシーのセントラルストアを維持する。
VPN ( Virtual Private Network )
WANを使ってプライベートネットワークのようにトンネリングを仮想的に作りアクセスできる!
![](https://assets.st-note.com/production/uploads/images/131972212/picture_pc_73e826f755d8b0cba3af591f9f03a9e1.png?width=1200)
サーバーはファイアウォール内部に置く
トンネリングはWANの中に作られ社内ネットワークに繋がる、ポートをオープンにして通過させる
![](https://assets.st-note.com/production/uploads/images/131972540/picture_pc_bb3dbf65782005fe68e26a10f9706a27.png?width=1200)
この記事が気に入ったらサポートをしてみませんか?