Microsoft

Network Access Protection

Merhaba,

NAP ile ilgili ilk makalemde belirttiğim gibi, bugün sizlere NAP’ın Client ve Server komponentleri ve uygulama metotları hakkında bilgi vermek istiyorum.

Öncelikle aşağıdaki diyagram üzerinden Client ve Server üzerinde bulunan komponentlere bir göz atalım:

NAP Components

Health Components – Sağlık Komponentleri

· System Health Agents (SHA) = Sağlık durumunu deklare ederler (yama durumu, anti virüs imzası, sistem konfigürasyonu, vs.).

· System Health Validators (SHV) = SHA tarafından deklare edilen sağlık durumunu onaylar

· System Health Servers (SHS) = Client üzerindeki sistem komponentlerinin sağlık gereksinmelerini tanımlar.

· Remediation Servers = Gerekli yamaları, programları vs. yükler ve Client´ların sağlık duruma gelmesini sağlar.

Enforcement Components – Uygulama Komponentleri

· Quarantine Enforcement Clients (QEC) = Network Access Device (DHCP, VPN, 802.1X, IPSec) ile

Bağlantı detaylarını görüşür.

· Network Access Devices = Sağlıklı Client´larin Network’e erişmesini sağlar.

· Health Registration Authority (HRA) = Sağlık kontrollerini gecen Client´lara sertifika verir.

Platform Components – Platform Komponentleri

· Quarantine Server (QS) = SHV den gelen rapor doğrultusunda Client’ın network erişimini kısıtlar.

· Quarantine Agent (QA) = Client’ın sağlık durumunu raporlar, SHA ve QEC arasındaki komünikasyonu koordine eder.

NAP Uygulama Metotları

NAP Remote Access (VPN) Enforcement – NAP ´in Sanal özel ağ uygulaması

· Client’ın uzaktan sanal özel ağa bağlanmaya çalıştığı an sağlık politikası uygulanır.

· Dial-Up veya VPN de kullanılabilir

· Network´e bağlanma noktasında uygulanır

· VPN Sunucusu tarafından kısıtlamalar uygulanır

· VPN Sunucusu bu kısıtlamaları IP filtreleri bazında uygular

NAP Terminal Services Gateway Enforcement – NAP’ın Terminal Service Gateway Uygulaması

· Client Terminal Server´a veya Terminal Server üzerinde çalışan bir uygulamaya erişmek istediğinde sağlık politikaları uygulanır.

· Terminal Service Gateway Server tarafından uygulanır/yönetilir

· Terminal Server´a erişimin komple engellenmesi ile kısıtlama yapılır

· Terminal Service Gateway Server arkasında çalışan Terminal Server´a ( Back-End ) Client erişemez.

NAP DHCP enforcement – NAP´in DHCP Uygulaması

· Client’ın DHCP Server ´dan IP adresi almak istediği an sağlık politikası uygulanır

· DHCP Server tarafından uygulanır

· Client´a kısıtlı ip konfigürasyonu atanır ve IP routing tablosuna özel route´lar koyarak kısıtlamalar uygulanır.

NAP 802.1x Enforcement – NAP´in 802.1x Uygulaması

· Client kablosuz 802.1x veya 802.1x destekleyen Network Switch üzerinden EAP kullanarak Network’e erişmek istediğinde sağlık politikası uygulanır

· Network´e bağlanma noktasında uygulanır

· Network´e erişim aygıtlar üstünden kısıtlanır (802.1x Switch vs.)

· Kısıtlama Virtual LAN (VLAN) bazında ya da IP Paket filtreleri bazında uygulanır.

NAP IPsec Enforcement – NAP ´in IPSec Uygulaması

· Client’ın bir başka Client veya Sunucu ile IPSec protokolünü kullanarak komünikasyon kurmaya çalıştığı an sağlık politikaları uygulanır

· Sağlıksız olan Client´lar, sağlıklı olan Client´lar ile komünikasyon yapamaz

· Her bir makine üzerinde direk uygulanır

· Sağlıklı client´lar, kendilerinin sağlıklı olduğunu ispat eden bir sertifika alırlar.

· Health Registration Authorithy ( HRA ) sağlıklı Client´lara x.509 sağlık sertifikası verir

· Sağlık sertifikası IPSec komünikasyonu sırasında kullanılır

· PKI altyapısına ihtiyaç vardır

Bir sonraki makalede, NAP ´in uygulama metotlarının detayları hakkında yazmayı planlıyorum.

Alıntı: Technet

Tayfun DEĞER

Bu yazı blog üzerinde Tayfun DEĞER tarafından paylaşılmıştır. 2009 yılında açılan blog kısa zaman içerisinde büyük bir izleyici kitlesine sahip olmuştur. Tayfun DEĞER danışmanlık ve eğitimler vermektedir. vExpert 2013-2019, VCP4/5/6, VCP5-DT, VCP-Cloud ve MCSE sertifikalarına sahiptir.Twitter 'dan @tayfundeger veya RSS ile sitedeki değişiklikleri takip edebilirsiniz.

İlgili Makaleler

Başa dön tuşu