设为首页 收藏本站
查看: 19024|回复: 0

[经验分享] 基于Windows 2012R2 AD RADIUS无线认证

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-4-22 08:27:01 | 显示全部楼层 |阅读模式
本帖最后由 tdfd 于 2015-4-22 08:29 编辑

环境介绍:
AD一台,包含CA证书服务
RADIUS成员服务器一台
AP多台
客户电脑多台
前提:AD上安装并配置企业域根证书服务,过程略,可以参考下文件:
http://www.iyunv.com/thread-59380-1-1.html

1、将RADIUS服务器加入域,并以域账号登录,开始、运行MMC
wKiom1U2cqyh27XRAADu8STlCWk057.jpg
2、添加本机证书管理工具
wKioL1U2dAiCvg6bAADpLslPd1A554.jpg
wKioL1U2dAmx0CLPAAGTcQueag0261.jpg
wKiom1U2cq6jVWuQAAEjoJnLFIQ911.jpg
3、打开个人证书
wKiom1U2cq-Ch22pAAD8bpiQfpI118.jpg
4、在空白地方点右键,申请证书
wKiom1U2crDAubOKAAFAiXpjigA596.jpg
5、下一步、下一步
wKioL1U2dAziN6nUAAEMlhb3PzM092.jpg
6、系统自动找到当前可申请的证书类型,如果有多项,请只选择计算机,然后点注册
wKioL1U2dA2RuWhSAADteNFQKtE563.jpg
8、自动完成证书申请!
wKioL1U2dA6TaZiyAADqTbVFp7o242.jpg
9、在证书管理界面可以看到已经生成的证书,正常应该显示为二级证书,上面会有一个企业域的根证书
wKioL1U2dA6zZirzAAEUfsltKKo923.jpg
10、添加Server Manager中,添加NAP角色
wKioL1U2dA_QS2h6AAFFSLgFkPA683.jpg
11、添加完成后,打开NPS管理控制台,在标准配置下,选择:RADIUS Server for 802.1x Wireless or Wired Connections
wKioL1U2dBDxaNCnAAFmrDEOwiI955.jpg
12、选择:Secure Wireless Connections
wKioL1U2dBGj4fxMAAHxOTAEbvk956.jpg
13、添加RADIUS客户端设备,即需要配置RADIUS认证的无线AP
wKioL1U2dBLgE2rhAAFiVhXGlWk457.jpg
14、输入AP的设备名称,IP地址,AP和RADIUS服务器之前认证需要的密码,后面配置AP时需要,可以重复添加多个AP,完成后下一步
wKioL1U2dBPR-6k0AAIOLzgjq7k910.jpg
15、选择认证方式 PEAP
wKioL1U2dBSBC0LAAAEvGS4Ffb0854.jpg
16、选择好后,要以点击配置,查看EPAP信息,确认当前使用的证书,是在步骤9中申请的证书!
wKioL1U2dBTSQ2QuAAGebAc6Fz4876.jpg
17、添加允许通过RADIUS认证的用户或组,可以选择自已需要的AD组,这里我选择所有域用户
wKioL1U2dBXDBC_-AAFR0N_cttU382.jpg
18、直接下一步、完成!
wKiom1U2crryNmDOAAHn0bnITPc641.jpg
wKiom1U2crvQSc7GAAH30WjQNWs108.jpg
19、完成后,回到NPS管理窗口主界面,打开NPS\Policies\Network Policies,可以看到刚才配置成功的:Secure Wireless Connections,双击打开,进到Constraints,清空红色方框内的选项
wKiom1U2crzj6ttjAAGcJRj9RGs374.jpg
20、进到Settings,可以选择删除PPP
wKiom1U2cr3y3To1AAGo2KZztOk775.jpg
21、确认退出,到此Windows端的Radius配置完成,下面有两种AP为例,进行Wi-Fi SSID中的RADIUS认证配置
22、CISCO AP中的配置,打开界面,进到Security\Server Manager,添加RADIUS服务器,
Server:即前面配置的Windows 2012 Radius服务器的IP地址
密码:为步骤14中输入的密码,AP的IP和密码要对应!
wKioL1U2dBqQoOlsAAE8ebsG5sM250.jpg
23、对应的命令如下:
radius-server host 10.132.176.10 auth-port 1812 acct-port 1813 key 7 ********
aaa authentication login eap_methods group rad_eap
aaa group server radius rad_eap
server 10.132.176.10 auth-port 1812 acct-port 1813
24、在SSID管理中,指定认证方式如下
wKiom1U2cr_RFBasAACrCPW1zwQ735.jpg
25、对应的命令如下:
dot11 ssid WiFipeap
vlan 180
authentication open eap eap_methods
authentication network-eap eap_methods
26、为对应的VLAN开启WEP Encryption
wKiom1U2csCAb6D5AACfLvTECnI877.jpg
27、对应的命令如下,如果有多个频率,如果需要的话,刚需要分加配置
interface Dot11Radio0
no ip address
no ip route-cache
!
encryption vlan 180 mode wep mandatory
!
28、其它两种AP的配置方式,方法一样,选在Radius Server中,加入Radius服务器IP,以及步骤14中输入的密码(AP的IP和密码要对应)!
wKiom1U2csGQOMg2AAC86IzF7iI377.jpg
wKiom1U2csKSU4NiAADMoWHUtpU649.jpg
29、选择认证方式为WPA2 With Radius,有些设备上会称为:WPA2 AES/WPA2企业级等
wKioL1U2dB7gZg7BAAEFf1crh6Q993.jpg
wKioL1U2dB-jYnKSAADoC_koiK8145.jpg
30、RADIUS/AP配置完成!


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-59378-1-1.html 上篇帖子: Active Directory数据库复制原理 下篇帖子: windows server 2012 AD架构 试验 系列 – 9 AD证书服务 Windows 认证 无线
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表