• Framed Protocol. Позволяет определить, какие протоколы удаленного доступа разрешены для соединения. Например, вы могли быразрешить соединения только по РРР и Х.25 и запретить соединения SLIP.• NAS-Identifier. Позволяет опознать RADIUS-клиент, который переадресовал запрос, сравнив строку отправленную клиентомRADIUS со строкой, определенной в политике удаленного доступа.• NAS-IP-Address. Позволяет опознать RADIUS-клиент по его IPадресу. Это полезно, если вы хотите применить другие политикиудаленного доступа к определенному VPN-серверу.• NAS-Port-Type. Позволяет опознать носитель, используемый клиентом удаленного доступа: телефонная сеть, ISDN или VPN-соединение.• Service-Type. Позволяет опознать службу, запрошенную клиентом.Для клиентов удаленного доступа тип службы будет обмен кадраИИ• Tunnel-Type. Позволяет указать, какой протокол клиент вправеиспользовать для VPN-соединения. Например, из-за существующей сетевой инфраструктуры вы можете разрешить соединениятолько по РРТР или L2TP.• Windows-Groups. Позволяет ограничить доступ в зависимости отчленства в группе Windows 2000. При описании ограничений рекомендуется применять универсальные группы Windows 2000.Вы не можете использовать группы из локальной БД безопасности в условии Windows-Groups: все группы должны быть доменными.Выработка решенияРазрабатывая условия политики удаленного доступа, учтите следующее.• Не включайте слишком много условий в определения политикиудаленного доступа. Для применения политики должны соблюдаться все ее условия.
Опубликовал vovan666
Март 27 2013 14:44:35 ·
0 Комментариев ·
3891 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.