基于Windows 2012R2 AD RADIUS无线认证

基于Windows 2012R2 AD RADIUS无线认证,第1张

基于Windows2012R2ADRADIUS无线认证

自然环境详细介绍:

一个广告,包括CA证书服务

一台RADIUS团队成员网络服务器

几个AP单位

客户的计算机上有多少台计算机

前提:公司域根证书服务项目安装配备在AD上,整个过程简单。请参考以下文件:

http://ericfu.blog.51cto.com/416760/1624791

1.将RADIUS网络服务器添加到域中,作为域帐户登录,然后启动并运行MMC。

2.添加设备合格证的可视化工具。

3.打开我的资格证。

4.在空缺失区域点击鼠标右键申请证书。

5.下一步,下一步

6.系统软件会自动搜索今天可以申请的资格证书类型。如果有多种类型,请只选择电子计算机,然后点击申请注册。

8.自动申请证书!

9.在资质证书管理办法页面可以看到已经成型的资质证书。如果一切正常,信息应该显示为二级资质证书,上面会有公司域的根证书。

10.在服务器管理器中添加NAP角色。

1.添加后,打开NPS管理方法控制面板,在标准设备下选择:用于802.1x无线或有线连接的radius服务器。

12.选择:安全无线连接

13.添加RADIUS手机客户端机器设备,即必须配备RADIUS验证的无线网络AP。

14.验证前输入设备名称、AP的IP地址、AP和RADIUS网络服务器必需的登录密码,后面配有AP时需要。您可以重复添加几个AP以继续下一步。

15.选择验证方法PEAP。

16.选择后,通过点击设备查看EPAP信息内容,确定今天申请的资格证,就是流程9申请的资格证!

17.此外,允许根据RADIUS进行身份验证的客户或组可以选择他们自己需要的AD组。在这里,我选择所有域客户。

18.下一步,立即进行!

19.继续后,返回NPS管理方法对话框主界面,打开NPS\Policies\NetworkPolicies,可以看到新配备的安全无线连接。双击鼠标将其打开,输入约束,并清除亮红色框中的选项。

20,进入设置,可以选择删除PPP。

21.确认撤回,并转到这个窗口边的Radius设备。下面是几个AP在Wi-FiSSID中进行RADIUS验证设备的例子。

22.CISCOAP中的设备,打开界面,进入安全\服务器管理器,并添加RADIUS网络服务器。

服务器:前端配备的Windows2012Radius网络服务器的IP地址。

登录密码:是流程14中输入的登录密码,AP的IP和登录密码要匹配!

23.匹配说明如下:

radius服务器主机10.132.176.10授权端口1812帐户端口1813密钥7********

aaa认证登录eap_methods组rad_eap

aaa组服务器radiusrad_eap

服务器10.132.176.10授权端口1812帐户端口1813

24.在SSID管理方法中,具体的验证方法如下

25.匹配说明如下:

dot11ssidwifi接入点

vlan180

身份验证打开eapeap_methods

认证网络-eapeap_methods

26.为匹配的VLAN打开WEP加密。

27、下面的搭配说明,如果有几个频率,一定要,只是要互相搭配。

接口Dot11Radio0

没有ip地址

没有ip路由缓存

加密vlan180模式wep强制

28.另外两个AP的配备方法相同,在Radius服务器中设置,添加Radius网络服务器IP,以及流程14中输入的登录密码(AP的IP和登录密码要匹配)!

29.选择和验证方法是带半径的WPA2。一些机器和设备被称为WPA2AES/WPA2公司水平等。

30.RADIUS/AP配备!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/783470.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-04
下一篇 2022-05-04

发表评论

登录后才能评论

评论列表(0条)

保存