RADIUS 서버로 작동하는 NPS 계획

적용 대상: Windows Server 2022, Windows Server 2019, Windows Server 2016

NPS(네트워크 정책 서버)를 RADIUS(RADIUS(Remote Authentication Dial-In User Service)) 서버로 배포하는 경우 NPS는 로컬 도메인 및 로컬 도메인을 신뢰하는 도메인에 대한 연결 요청에 대한 인증, 권한 부여 및 계정을 수행합니다. 이러한 계획 지침을 사용하여 RADIUS 배포를 간소화할 수 있습니다.

이러한 계획 지침에는 NPS를 RADIUS 프록시로 배포하려는 상황이 포함되지 않습니다. NPS를 RADIUS 프록시로 배포하는 경우 NPS는 원격 도메인, 신뢰할 수 없는 도메인 또는 둘 다에서 NPS 또는 다른 RADIUS 서버를 실행하는 서버에 연결 요청을 전달합니다.

네트워크에서 RADIUS 서버로 NPS를 배포하기 전에 다음 지침을 사용하여 배포를 계획합니다.

  • NPS 구성을 계획합니다.

  • RADIUS 클라이언트를 계획합니다.

  • 인증 방법 사용을 계획합니다.

  • 네트워크 정책을 계획합니다.

  • NPS 계정을 계획합니다.

NPS 구성 계획

NPS가 구성원인 도메인을 결정해야 합니다. 다중 도메인 환경의 경우 NPS는 구성원인 도메인의 사용자 계정 및 NPS의 로컬 도메인을 신뢰하는 모든 도메인에 대한 자격 증명을 인증할 수 있습니다. NPS가 권한 부여 프로세스 중에 사용자 계정의 전화 접속 속성을 읽을 수 있도록 하려면 각 도메인에 대한 RAS 및 NPSs 그룹에 NPS의 컴퓨터 계정을 추가해야 합니다.

NPS의 도메인 멤버 자격을 결정한 후에는 RADIUS 프로토콜을 사용하여 네트워크 액세스 서버라고도 하는 RADIUS 클라이언트와 통신하도록 서버를 구성해야 합니다. 또한 NPS가 이벤트 로그에 기록하는 이벤트 유형을 구성하고 서버에 대한 설명을 입력할 수 있습니다.

주요 단계

NPS 구성을 계획하는 동안 다음 단계를 사용할 수 있습니다.

  • NPS가 RADIUS 클라이언트에서 RADIUS 메시지를 수신하는 데 사용하는 RADIUS 포트를 결정합니다. 기본 포트는 RADIUS 인증 메시지의 경우 UDP 포트 1812 및 1645이고 RADIUS 계정 메시지의 경우 포트 1813 및 1646입니다.

  • NPS가 여러 네트워크 어댑터로 구성된 경우 RADIUS 트래픽을 허용할 어댑터를 결정합니다.

  • NPS에서 이벤트 로그에 기록할 이벤트 유형을 결정합니다. 거부된 인증 요청, 성공적인 인증 요청 또는 두 가지 유형의 요청을 모두 기록할 수 있습니다.

  • 둘 이상의 NPS를 배포하는지 여부를 확인합니다. RADIUS 기반 인증 및 회계에 내결함성을 제공하려면 두 개 이상의 NPS를 사용합니다. 한 NPS는 기본 RADIUS 서버로 사용되고 다른 하나는 백업으로 사용됩니다. 그런 다음 각 RADIUS 클라이언트는 두 NPS에서 구성됩니다. 기본 NPS를 사용할 수 없게 되면 RADIUS 클라이언트는 대체 NPS에 Access-Request 메시지를 보냅니다.

  • 관리 오버헤드를 절약하고 서버의 잘못된 구성을 방지하기 위해 하나의 NPS 구성을 다른 NPS에 복사하는 데 사용되는 스크립트를 계획합니다. NPS는 다른 NPS로 가져오기 위해 NPS 구성의 전체 또는 일부를 복사할 수 있는 Netsh 명령을 제공합니다. Netsh 프롬프트에서 명령을 수동으로 실행할 수 있습니다. 그러나 명령 시퀀스를 스크립트로 저장하는 경우 서버 구성을 변경하려는 경우 나중에 스크립트를 실행할 수 있습니다.

RADIUS 클라이언트 계획

RADIUS 클라이언트는 무선 액세스 지점, VPN(가상 사설망) 서버, 802.1X 지원 스위치 및 전화 접속 서버와 같은 네트워크 액세스 서버입니다. 연결 요청 메시지를 RADIUS 서버로 전달하는 RADIUS 프록시도 RADIUS 클라이언트입니다. NPS는 RFC 2865, "RADIUS(원격 인증 전화 접속 사용자 서비스)" 및 RFC 2866, "RADIUS 계정"에 설명된 대로 RADIUS 프로토콜을 준수하는 모든 네트워크 액세스 서버 및 RADIUS 프록시를 지원합니다.

중요

클라이언트 컴퓨터와 같은 액세스 클라이언트는 RADIUS 클라이언트가 아닙니다. RADIUS 프로토콜을 지원하는 네트워크 액세스 서버 및 프록시 서버만 RADIUS 클라이언트입니다.

또한 무선 액세스 지점과 스위치는 모두 802.1X 인증을 수행할 수 있어야 합니다. EAP(Extensible Authentication Protocol) 또는 PEAP(Protected Extensible Authentication Protocol)를 배포하려면 액세스 지점 및 스위치가 EAP 사용을 지원해야 합니다.

무선 액세스 지점에 대한 PPP 연결의 기본 상호 운용성을 테스트하려면 PAP(암호 인증 프로토콜)를 사용하도록 액세스 지점 및 액세스 클라이언트를 구성합니다. 네트워크 액세스에 사용하려는 프로토콜을 테스트할 때까지 PEAP와 같은 추가 PPP 기반 인증 프로토콜을 사용합니다.

주요 단계

RADIUS 클라이언트를 계획하는 동안 다음 단계를 사용할 수 있습니다.

  • NPS에서 구성해야 하는 VSA(공급업체별 특성)를 문서화합니다. 네트워크 액세스 서버에 VSA가 필요한 경우 나중에 NPS에서 네트워크 정책을 구성할 때 사용할 수 있도록 VSA 정보를 기록합니다.

  • 모든 디바이스의 구성을 간소화하기 위해 RADIUS 클라이언트 및 NPS의 IP 주소를 문서화합니다. RADIUS 클라이언트를 배포할 때 인증 서버로 입력된 NPS IP 주소와 함께 RADIUS 프로토콜을 사용하도록 구성해야 합니다. 또한 RADIUS 클라이언트와 통신하도록 NPS를 구성할 때는 NPS 스냅인에 RADIUS 클라이언트 IP 주소를 입력해야 합니다.

  • RADIUS 클라이언트 및 NPS 스냅인에서 구성에 대한 공유 비밀을 만듭니다. NPS에서 RADIUS 클라이언트를 구성하는 동안 NPS 스냅인에도 입력할 공유 비밀 또는 암호를 사용하여 RADIUS 클라이언트를 구성해야 합니다.

인증 방법 사용 계획

NPS는 암호 기반 인증 방법과 인증서 기반 인증 방법을 모두 지원합니다. 그러나 모든 네트워크 액세스 서버에서 동일한 인증 방법을 지원하는 것은 아닙니다. 경우에 따라 네트워크 액세스 유형에 따라 다른 인증 방법을 배포할 수 있습니다.

예를 들어 조직에 대한 무선 및 VPN 액세스를 모두 배포할 수 있지만 각 액세스 유형에 대해 다른 인증 방법을 사용할 수 있습니다. EAP-TLS(전송 계층 보안)를 사용하는 EAP에서 제공하는 강력한 보안으로 인해 VPN 연결의 경우 EAP-TLS, 802.1X 무선 연결의 경우 PEAP-MS-CHAP v2를 사용합니다.

PEAP-MS-CHAP v2(Microsoft Challenge Handshake 인증 프로토콜 버전 2)를 사용하는 PEAP는 휴대용 컴퓨터 및 기타 무선 디바이스에서 사용하도록 특별히 설계된 빠른 다시 연결이라는 기능을 제공합니다. 빠른 다시 연결을 사용하면 무선 클라이언트가 새 액세스 지점과 연결할 때마다 다시 인증되지 않고도 동일한 네트워크의 무선 액세스 지점 간에 이동할 수 있습니다. 이렇게 하면 무선 사용자에게 더 나은 환경을 제공하고 자격 증명을 다시 입력하지 않고도 액세스 지점 간에 이동할 수 있습니다. PEAP-MS-CHAP v2에서 제공하는 빠른 다시 연결 및 보안으로 인해 PEAP-MS-CHAP v2는 무선 연결에 대한 인증 방법으로 논리적인 선택입니다.

VPN 연결의 경우 EAP-TLS는 네트워크 트래픽이 집 또는 모바일 컴퓨터에서 조직 VPN 서버로 인터넷을 통해 전송되는 경우에도 강력한 보안을 제공하는 인증서 기반 인증 방법입니다.

인증서 기반 인증 방법

인증서 기반 인증 방법은 강력한 보안을 제공하는 이점이 있습니다. 그리고 암호 기반 인증 방법보다 배포하기가 더 어렵다는 단점이 있습니다.

PEAP-MS-CHAP v2 및 EAP-TLS는 둘 다 인증서 기반 인증 방법이지만, 이러한 인증 방법과 배포되는 방법에는 많은 차이점이 있습니다.

EAP-TLS

EAP-TLS는 클라이언트 및 서버 인증 모두에 인증서를 사용하며 조직에서 PKI(공개 키 인프라)를 배포해야 합니다. PKI 배포는 복잡할 수 있으며, NPS를 RADIUS 서버로 사용할 계획과는 무관한 계획 단계가 필요합니다.

EAP-TLS를 사용하면 NPS는 CA(인증 기관)에서 서버 인증서를 등록하고 인증서는 인증서 저장소의 로컬 컴퓨터에 저장됩니다. 인증 프로세스 중에 NPS가 액세스 클라이언트에 서버 인증서를 보내 액세스 클라이언트에 해당 ID를 증명하면 서버 인증이 발생합니다. 액세스 클라이언트는 다양한 인증서 속성을 검사하여 인증서가 유효하고 서버 인증 중에 사용하기에 적합한지 여부를 확인합니다. 서버 인증서가 최소 서버 인증서 요구 사항을 충족하고 액세스 클라이언트가 신뢰하는 CA에서 발급된 경우 NPS는 클라이언트에서 성공적으로 인증됩니다.

마찬가지로 클라이언트 인증은 인증 프로세스 중에 클라이언트가 NPS에 클라이언트 인증서를 보내 해당 ID를 NPS에 증명하는 경우에 발생합니다. NPS는 인증서를 검사하고 클라이언트 인증서가 최소 클라이언트 인증서 요구 사항을 충족하고 NPS가 신뢰하는 CA에서 발급된 경우 액세스 클라이언트는 NPS에 의해 성공적으로 인증됩니다.

서버 인증서가 NPS의 인증서 저장소에 저장되어야 하지만 클라이언트 또는 사용자 인증서를 클라이언트의 인증서 저장소 또는 스마트 카드에 저장할 수 있습니다.

이 인증 프로세스가 성공하려면 모든 컴퓨터에 로컬 컴퓨터 및 현재 사용자에 대한 신뢰할 수 있는 루트 인증 기관 인증서 저장소에 조직의 CA 인증서가 있어야 합니다.

PEAP-MS-CHAP v2

PEAP-MS-CHAP v2는 서버 인증에 인증서를 사용하고 사용자 인증에 암호 기반 자격 증명을 사용합니다. 인증서는 서버 인증에만 사용되므로 PEAP-MS-CHAP v2를 사용하기 위해 PKI를 배포할 필요가 없습니다. PEAP-MS-CHAP v2를 배포하는 경우 다음 두 가지 방법 중 하나로 NPS에 대한 서버 인증서를 가져올 수 있습니다.

  • Active Directory 인증서 서비스(AD CS)를 설치한 다음 NPS에 인증서를 자동 등록할 수 있습니다. 이 방법을 사용하는 경우 네트워크에 연결하는 클라이언트 컴퓨터에 CA 인증서를 등록하여 NPS에 발급된 인증서를 신뢰해야 합니다.

  • VeriSign과 같은 공용 CA에서 서버 인증서를 구입할 수 있습니다. 이 방법을 사용하는 경우 클라이언트 컴퓨터에서 이미 신뢰할 수 있는 CA를 선택해야 합니다. 클라이언트 컴퓨터에서 CA를 신뢰할 수 있는지 확인하려면 클라이언트 컴퓨터에서 MMC(인증서 Microsoft Management Console) 스냅인을 연 다음 로컬 컴퓨터 및 현재 사용자에 대한 신뢰할 수 있는 루트 인증 기관 저장소를 확인합니다. 이러한 인증서 저장소에 CA의 인증서가 있는 경우 클라이언트 컴퓨터는 CA를 신뢰하므로 CA에서 발급한 인증서를 신뢰합니다.

PEAP-MS-CHAP v2를 사용하는 인증 프로세스 중에 NPS가 클라이언트 컴퓨터에 서버 인증서를 보낼 때 서버 인증이 발생합니다. 액세스 클라이언트는 다양한 인증서 속성을 검사하여 인증서가 유효하고 서버 인증 중에 사용하기에 적합한지 여부를 확인합니다. 서버 인증서가 최소 서버 인증서 요구 사항을 충족하고 액세스 클라이언트가 신뢰하는 CA에서 발급된 경우 NPS는 클라이언트에서 성공적으로 인증됩니다.

사용자 인증은 네트워크에 연결하려는 사용자가 암호 기반 자격 증명을 입력하고 로그온을 시도할 때 발생합니다. NPS는 자격 증명을 수신하고 인증 및 권한 부여를 수행합니다. 사용자가 인증되고 권한이 성공적으로 부여되고 클라이언트 컴퓨터가 NPS를 성공적으로 인증한 경우 연결 요청이 부여됩니다.

주요 단계

인증 방법 사용을 계획하는 동안 다음 단계를 사용할 수 있습니다.

  • 무선, VPN, 802.1X 지원 스위치 및 전화 접속 액세스와 같이 제공하려는 네트워크 액세스 유형을 식별합니다.

  • 각 액세스 유형에 사용할 인증 방법 또는 방법을 결정합니다. 강력한 보안을 제공하는 인증서 기반 인증 방법을 사용하는 것이 좋습니다. 그러나 PKI를 배포하는 것은 실용적이지 않을 수 있으므로 다른 인증 방법으로 네트워크에 필요한 사항의 균형을 더 잘 맞출 수 있습니다.

  • EAP-TLS를 배포하는 경우 PKI 배포를 계획합니다. 여기에는 서버 인증서 및 클라이언트 컴퓨터 인증서에 사용할 인증서 템플릿 계획이 포함됩니다. 또한 도메인 구성원 및 도메인 구성원이 아닌 컴퓨터에 인증서를 등록하는 방법 및 스마트 카드를 사용할지 여부를 결정하는 방법도 포함됩니다.

  • PEAP-MS-CHAP v2를 배포하는 경우 NPS에 서버 인증서를 발급하기 위해 AD CS 설치할지 아니면 VeriSign과 같은 공용 CA에서 서버 인증서를 구매할지 여부를 결정합니다.

네트워크 정책 계획

네트워크 정책은 NPS에서 RADIUS 클라이언트로부터 받은 연결 요청의 권한이 부여되었는지 여부를 확인하는 데 사용됩니다. 또한 NPS는 사용자 계정의 전화 접속 속성을 사용하여 권한 부여를 결정합니다.

네트워크 정책은 NPS 스냅인에 표시되는 순서대로 처리되므로 가장 제한적인 정책을 정책 목록에서 먼저 배치하도록 계획합니다. 각 연결 요청에 대해 NPS는 정책 조건을 연결 요청 속성과 일치시키려고 시도합니다. NPS는 일치를 찾을 때까지 순서대로 각 네트워크 정책을 검사합니다. 일치를 찾지 못하면 연결 요청이 거부됩니다.

주요 단계

네트워크 정책을 계획하는 동안 다음 단계를 사용할 수 있습니다.

  • 네트워크 정책의 기본 NPS 처리 순서를 가장 제한적인 순서에서 가장 제한적이지 않습니다.

  • 정책 상태를 확인합니다. 정책 상태에는 사용 또는 사용 안 함 값이 있을 수 있습니다. 정책을 사용하도록 설정하면 NPS는 권한 부여를 수행하는 동안 정책을 평가합니다. 정책을 사용하도록 설정하지 않으면 평가되지 않습니다.

  • 정책 유형을 확인합니다. 정책 조건이 연결 요청과 일치할 때 정책이 액세스 권한을 부여하도록 디자인되었는지 또는 정책 조건이 연결 요청과 일치할 때 정책이 액세스를 거부하도록 디자인되었는지 여부를 결정해야 합니다. 예를 들어 Windows 그룹의 구성원에 대 한 무선 액세스를 명시적으로 거부 하려는 경우 그룹, 무선 연결 방법을 지정 하는 네트워크 정책을 만들 수 있습니다 및 정책 유형 설정이 있는 액세스 거부합니다.

  • 정책의 기반이 되는 그룹의 구성원인 사용자 계정의 전화 접속 속성을 NPS에서 무시할지 여부를 결정합니다. 이 설정을 사용하지 않도록 설정하면 사용자 계정의 전화 접속 속성이 네트워크 정책에 구성된 설정을 재정의합니다. 예를 들어 사용자에게 액세스 권한을 부여하는 네트워크 정책이 구성되었지만 해당 사용자에 대한 사용자 계정의 전화 접속 속성이 액세스를 거부하도록 설정된 경우 사용자는 액세스가 거부됩니다. 그러나 정책 유형 설정 사용자 계정 전화 접속 속성 무시를 사용하도록 설정하면 동일한 사용자에게 네트워크에 대한 액세스 권한이 부여됩니다.

  • 정책에서 정책 원본 설정을 사용하는지 여부를 확인합니다. 이 설정을 사용하면 모든 액세스 요청에 대한 원본을 쉽게 지정할 수 있습니다. 가능한 원본은 TS 게이트웨이(터미널 서비스 게이트웨이), 원격 액세스 서버(VPN 또는 전화 접속), DHCP 서버, 무선 액세스 지점 및 상태 등록 기관 서버입니다. 또는 공급업체별 원본을 지정할 수 있습니다.

  • 네트워크 정책을 적용하기 위해 일치해야 하는 조건을 결정합니다.

  • 네트워크 정책의 조건이 연결 요청과 일치하는 경우 적용되는 설정을 결정합니다.

  • 기본 네트워크 정책을 사용, 수정 또는 삭제할지 여부를 결정합니다.

NPS 계정 계획

NPS는 IAS 형식, 데이터베이스 호환 형식 및 Microsoft SQL Server 로깅의 세 가지 형식으로 사용자 인증 및 계정 요청과 같은 RADIUS 계정 데이터를 기록하는 기능을 제공합니다.

IAS 형식 및 데이터베이스 호환 형식은 텍스트 파일 형식으로 로컬 NPS에 로그 파일을 만듭니다.

SQL Server 로깅은 SQL SERVER 2000 또는 SQL Server 2005 XML 규격 데이터베이스에 로그하는 기능을 제공하여 관계형 데이터베이스에 대한 로깅의 장점을 활용하도록 RADIUS 계정을 확장합니다.

주요 단계

NPS 계정을 계획하는 동안 다음 단계를 사용할 수 있습니다.

  • 로그 파일 또는 SQL Server 데이터베이스에 NPS 계정 데이터를 저장할지 여부를 결정합니다.

로컬 로그 파일을 사용하는 NPS 계정

로그 파일에 사용자 인증 및 계정 요청 기록은 주로 연결 분석 및 청구 목적으로 사용되며, 보안 조사 도구로도 유용하며, 공격 후 악의적인 사용자의 활동을 추적하는 방법을 제공합니다.

주요 단계

로컬 로그 파일을 사용하여 NPS 계정을 계획하는 동안 다음 단계를 사용할 수 있습니다.

  • NPS 로그 파일에 사용할 텍스트 파일 형식을 결정합니다.

  • 로깅할 정보 유형을 선택합니다. 계정 요청, 인증 요청 및 주기적인 상태를 기록할 수 있습니다.

  • 로그 파일을 저장할 하드 디스크 위치를 결정합니다.

  • 로그 파일 백업 솔루션을 디자인합니다. 로그 파일을 저장하는 하드 디스크 위치는 데이터를 쉽게 백업할 수 있는 위치여야 합니다. 또한 로그 파일이 저장되는 폴더에 대한 ACL(액세스 제어 목록)을 구성하여 하드 디스크 위치를 보호해야 합니다.

  • 새 로그 파일을 만들 빈도를 결정합니다. 파일 크기에 따라 로그 파일을 만들려면 NPS에서 새 로그 파일을 만들기 전에 허용되는 최대 파일 크기를 결정합니다.

  • 하드 디스크에 스토리지 공간이 부족할 경우 NPS에서 이전 로그 파일을 삭제할지 여부를 결정합니다.

  • 회계 데이터를 보고 보고서를 생성하는 데 사용할 애플리케이션을 결정합니다.

NPS SQL Server 로깅

NPS SQL Server 로깅은 보고서 만들기 및 데이터 분석을 위해 세션 상태 정보가 필요하고 계정 데이터의 관리를 중앙 집중화하고 간소화하기 위해 사용됩니다.

NPS는 SQL Server 로깅을 사용하여 하나 이상의 네트워크 액세스 서버에서 받은 사용자 인증 및 계정 요청을 MSDE 2000(Microsoft SQL Server Desktop Engine)을 실행하는 컴퓨터의 데이터 원본 또는 SQL Server 2000년 이후의 SQL Server 버전을 기록하는 기능을 제공합니다.

회계 데이터는 NPS에서 XML 형식으로 데이터베이스의 저장 프로시저로 전달되며 SQL(구조적 쿼리 언어) 및 XML(SQLXML)을 모두 지원합니다. XML 규격 SQL Server 데이터베이스에 사용자 인증 및 계정 요청을 기록하면 여러 NPS에 하나의 데이터 원본이 있을 수 있습니다.

주요 단계

NPS SQL Server 로깅을 사용하여 NPS 계정을 계획하는 동안 다음 단계를 사용할 수 있습니다.

  • 사용자 또는 조직의 다른 구성원이 SQL Server 2000 또는 SQL Server 2005 관계형 데이터베이스 개발 환경을 보유하고 있는지 확인하고 이러한 제품을 사용하여 SQL Server 데이터베이스를 만들고 수정, 관리 및 관리하는 방법을 이해합니다.

  • SQL Server NPS 또는 원격 컴퓨터에 설치되어 있는지 확인합니다.

  • SQL Server 데이터베이스에서 NPS 계정 데이터가 포함된 들어오는 XML 파일을 처리하는 데 사용할 저장 프로시저를 디자인합니다.

  • SQL Server 데이터베이스 복제 구조 및 흐름을 디자인합니다.

  • 회계 데이터를 보고 보고서를 생성하는 데 사용할 애플리케이션을 결정합니다.

  • 모든 계정 요청에서 클래스 특성을 보내는 네트워크 액세스 서버를 사용하도록 계획합니다. Class 특성은 Access-Accept 메시지에서 RADIUS 클라이언트로 전송되며 Accounting-Request 메시지와 인증 세션의 상관 관계를 파악하는 데 유용합니다. 계정 요청 메시지의 네트워크 액세스 서버에서 클래스 특성을 보낸 경우 계정 및 인증 레코드와 일치하도록 사용할 수 있습니다. Unique-Serial-Number, Service-Reboot-Time 및 Server-Address 특성의 조합은 서버에서 허용하는 각 인증에 대한 고유 ID여야 합니다.

  • 중간 계정을 지원하는 네트워크 액세스 서버를 사용하도록 계획합니다.

  • 계정 설정 및 회계 해제 메시지를 보내는 네트워크 액세스 서버를 사용하도록 계획합니다.

  • 계정 데이터의 저장 및 전달을 지원하는 네트워크 액세스 서버를 사용하도록 계획합니다. 이 기능을 지원하는 네트워크 액세스 서버는 네트워크 액세스 서버가 NPS와 통신할 수 없는 경우 계정 데이터를 저장할 수 있습니다. NPS를 사용할 수 있는 경우 네트워크 액세스 서버는 저장된 레코드를 NPS에 전달하여 이 기능을 제공하지 않는 네트워크 액세스 서버를 통해 계정의 안정성을 향상합니다.

  • 네트워크 정책에서 항상 Acct-중간-Interval 특성을 구성하도록 계획합니다. Acct-중간 간격 특성은 네트워크 액세스 서버에서 보내는 각 중간 업데이트 사이의 간격(초)을 설정합니다. RFC 2869에 따르면 Acct-중간 간격 특성의 값은 60초 또는 1분보다 작지 않아야 하며 600초 또는 10분보다 작아서는 안 됩니다. 자세한 내용은 RFC 2869, "RADIUS 확장"을 참조하세요.

  • NPS에서 주기적 상태 로깅을 사용하도록 설정되어 있는지 확인합니다.