Auf dieser Assistentenseite können Sie die Quelle der Authentifizierung für RRAS konfigurieren.

  • Wenn Sie Nein auswählen, wird vom RRAS-Server eine eigene Authentifizierung ausgeführt. Die von den Benutzern, die Verbindungen herstellen möchten, gesendeten Benutzeranmeldeinformationen werden mithilfe der standardmäßigen Windows-Authentifizierungsmechanismen authentifiziert, und der Verbindungsversuch wird mithilfe der Benutzerkontoeigenschaften und Netzwerkrichtlinien des Remoteclients autorisiert. Der RAS-Server muss zur Authentifizierung mit den Active Directory-Domänendiensten (Active Directory Domain Services, AD DS) einer Domäne hinzugefügt werden. Die Berechtigungen für VPN- und Einwählbenutzer werden in Active Directory-Benutzer und -Computer im Dialogfeld Benutzereigenschaften auf der Registerkarte Einwählen konfiguriert. Standardmäßig bezieht sich die Active Directory-Einstellung auf den Netzwerkrichtlinienserver (Network Policy Server, NPS), sie kann jedoch so konfiguriert werden, dass der Zugriff auf ein Benutzerkonto zugelassen oder verweigert wird.

  • Wenn Sie Ja auswählen, wird die Authentifizierung für den RRAS-Server von RADIUS (Remote Authentication Dial-In User Service) ausgeführt. Benutzeranmeldeinformationen und Parameter für die Verbindungsanforderung werden als RADIUS-Anforderungsnachrichten an einen RADIUS-Server gesendet. Der RADIUS-Server empfängt eine Benutzerverbindungsanforderung vom RRAS-Server und authentifiziert und autorisiert den Verbindungsversuch. Der RADIUS-Server muss zur Authentifizierung mit AD DS einer Domäne hinzugefügt werden.

    Wenn Sie über mehr als einen RAS-Server verfügen, können Sie einen einzelnen Server mithilfe von NPS als RADIUS-Server und die anderen RAS-Server als RADIUS-Clients konfigurieren, statt die Netzwerkrichtlinien aller RAS-Server einzeln zu verwalten. Der Server mit NPS ermöglicht eine zentrale RAS-Authentifizierung, -Autorisierung, -Kontoführung und -Überwachung.

Weitere Verweise


Inhaltsverzeichnis