随着Windows Server 2016版本的持续发展,是时候考虑改变服务器网络了。在Windows Server 2016新版本中将会减少对网络访问保护(NAP)的支持,而Windows Server 2016增加对虚拟网络和网关间的GRE隧道支持,并对DNS客户端的特性进行了改变。
Windows Server 2016NAP太老旧了
在早期的2004年,我们会认为网络访问保护(NAP)是网络的万金油。我们可以隔离我们觉得可疑的Windows Server 2016设备,直到认为这些设备满足了我们的Windows Server 2016规范(更新到最。新版本并且打上了最。新的补丁),并扫描这些设备让Windows Server 2016不存在任何恶意程序,之后才能认可这个Windows Server 2016设备并且将这个Windows Server 2016设备下放到我们的网络中来同时赋予所有权限。我们可以指定某个区域的网络和某个服务器为修复Windows Server 2016服务器,在修复Windows Server 2016服务器上我们可以防病毒保护和补丁。即使有个Windows Server 2016供应商带来了一部很多病毒的笔记本电脑接入网络中,他进行了30分钟的演讲然后便消失得无影无踪,我们也不用花费3天的时间去收拾残局(这里的供应商有时也代表远程办公的职员)。
不管是什么原因,Windows Server 2016 NAP从来没有达到巅峰,这可能要归结于以下几个原因:
Windows Server 2016NAP从来没有统一的标准,其中Juniper用一个标准而Cisco用另一个标准。将所有厂家都统计标准是可行的,但是会耗时耗力。
其实有很多种方法可以达到相同的目的,比如你可以阻止Windows Server 2016DHCP分配地址,在交换机上执行端口限制,用自定义的访问控制列表等等。
用户也会反对Windows Server 2016NAP,因为他们不希望他们的电脑在家是能正常使用,而一拿到办公室却要耗费大量时间去打补丁。所以Windows Server 2016NAP注定是还没怎么存在过就要死去。
哎,如微软回应一样,业界已经远离Windows Server 2016网络访问检测和保护。在Windows Server 2016中NAP已经被弃用,而且在未来也不太可能被继续开发。