标签:enable Windows 配置 Server radius test 认证 NPS 搭建
现代企业无线网络是必备,移动办公更是需求日益剧增。而带来的无线网络安全隐患随之而来,也是面临着巨大的挑战。所以对无线网络做接入认证是现在企业很迫切的需求。
上一遍已经说明了Radius认证方案:https://www.cnblogs.com/yanghua1012/p/11837969.html,今天主要讲一下Windows Server体系内的认证。
架构模式:AD域控 + NPS服务 + AC控制器(无线AC控制器)
环境介绍:
说明:
① 主辅域控主要设计高可用,安装活动目录服务和DNS服务,作为公司内部的域控体系和域名解析服务,为各种系统提供目录数据库LDAP接入;
② NPS主要作为无线AC认证服务器Radius的接入和认证,调用域控用户认证和安全接入服务;
③ 无线AC控制器,主要是公司内部管理无线AP的设备,对无线AC的批量配置和管理。
环境配置:
AD主辅域控的安装和配置在此就不说明,安装和配置都很简单,大概说下步骤:
1、安装Windows Server 2012 R2系统
2、联网更新系统补丁和组件
3、修改当前服务器名(规范命名),想一个内网域名:itkmi.com(一般都是以公司域名命名)
4、安装活动目录服务和DNS服务(详细步骤略)
NPS安装和配置:
安装过程网上很多,可以直接查询:https://blog.51cto.com/please/1738659
AC控制器(锐捷AC)配置:
# 首先新建一个测试信号 wlan-config 117 radius-test ssid-code utf-8 band-select enable tunnel local # 新建aaa认证模板 aaa new-model ! aaa accounting network radius-test start-stop group radius-test #计费 aaa authentication login default local #console口进行用户名和密码校验 aaa authentication dot1x radius-test group radius-test #认证 no identify-application enable # 指定aaa认证组服务 aaa group server radius-test server 192.168.40.110
server 192.168.40.111
# 配置radius服务器key和IP radius-server host 192.168.40.110 key test123 #和NPS服务器上的共享密钥一致
radius-server host 192.168.40.111 key test123 # wlansec 117 #配置指定wifi的安全配置 security rsn enable #启用WPA2认证 security rsn ciphers aes enable #启用AES加密 security rsn akm 802.1x enable #启用802.1X认证 security wpa enable #启用WPA认证 security wpa ciphers aes enable #启用AES加密 security wpa akm 802.1x enable #启用802.1X认证 dot1x authentication radius-test #dot1x认证使用radius-test列表 dot1x accounting radius-test #dot1x计费使用radius-test列表
NPS服务器配置备份和还原:
方法一: 图形化备份还原 图形化,很简单,打开NPS策略控制台,导出配置(备份),导入配置(还原) 方法二: netsh命令 Netsh命令行导出NPS配置: netsh nps export filename = "C:\NPS_Bak_201907015.xml" exportPSK = YES #备份配置到C盘 netsh nps import C:\NPS_Bak_201907015.xml #从C盘还原配置 命令行注解: C:\>netsh nps /? 下列指令有效: 此上下文中的命令: ? - 显示命令列表。 add - 添加配置。 delete - 删除配置。 dump - 显示一个配置脚本。 export - 导出配置。 help - 显示命令列表。 import - 导入配置。 rename - 重命名配置。 reset - 重置配置。 set - 设置配置。 show - 显示配置。 C:>netsh nps export /? export [ filename = ] filename [ exportPSK = ] YES 导出配置。 filename - 文件路径(必需)。 exportPSK – 为 RADIUS 客户端和远程 RADIUS 服务器导出共享机密(必需)。 如果要导出 NPS 服务器配置,则还必须导出所有共享机密。不支持导出不含共享机 密的 NPS 服务器配置。 导出的文件包含 RADIUS 客户端和远程 RADIUS 服务器组成员的未加密共享机密。 因此,应确保将该文件存储在某个安全的位置,以防止恶意用户访问该文件。 另外,不会将 SQL Server 日志记录设置导出到该文件。在另一个 NPS 服务器上导 入该文件之后,必须手动配置 SQL Server 日志记录。 示例: export filename = "c:\config.xml" exportPSK = YES 方法三: powershell命令 Export-NpsConfiguration -Path "C:\NPS_Bak_201907015_PS.xml" #备份 Import-NpsConfiguration C:\NPS_Bak_201907015_PS.xml #还原
到此已说完和配置NPS服务对接无线WIFI的认证。
标签:enable,Windows,配置,Server,radius,test,认证,NPS,搭建 来源: https://www.cnblogs.com/yanghua1012/p/11838724.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。