Имею кластер точек доступа Cisco AP541N. Я пытаюсь использовать аутентификацию Radius для аутентификации WPA-Enterprise, но не могу заставить точки доступа правильно запрашивать сервер.
Кто-нибудь знает поваренную книгу или рецепт настройки сервера NPS для авторизации?
Моя текущая конфигурация выглядит следующим образом.
Точки доступа просты, у них есть только поле IP Radius Server и поле Radius Secret. Для SSID заданы все параметры: WPA, WPA2, Включить предварительную аутентификацию, TKIP, CCMP (AES) и Использовать глобальные настройки сервера Radius.
На сервере каждая AP определяется как клиент, каждый с уникальным понятным именем (от cap-1 до cap-3). Секрет такой же, как и в кластере AP. Каждая точка доступа определяется как Cisco и имеет Сообщения Access-Request должны иметь установленный Message-Authenticator. флажок установлен.
Существует одна сетевая политика, установленная как:
Условия:
Ограничения:
Настройки:
Когда я пытаюсь подключиться к AP, AP регистрирует:
cap-4th-2 hostapd: wlan0vap2: RADIUS Possible issue with RADIUS server connection - no reply received for first three attempts
Примерно в то же время сервер Windows регистрирует:
NPS: 18: An Access-Request message was received from RADIUS client 10.17.15.247 with a Message-Authenticator attribute that is not valid.
Это сработало для меня.
На AP541N:
Задайте настройки глобального радиуса:
Установите SSID для подключения, выбрав все:
Предварительная конфигурация NPS:
Устанавливаемая роль - это службы сетевой политики и доступа, служба - это сервер сетевой политики.
После установки щелкните правой кнопкой мыши NPS (локальный) и выберите «Зарегистрировать сервер в Active Directory».
(Также обратите внимание, что мне обычно приходится останавливать, а затем запускать службу NPS после первого прохождения указанной ниже конфигурации; будущие изменения, похоже, вступают в силу сразу.)
Определите клиенты RADIUS: Диспетчер серверов -> Роли -> Сетевая политика и доступ -> NPS (локальный) -> Радиусные клиенты -> Радиусные клиенты.
Создайте нового клиента:
Определите политику запросов на подключение:
В разделе «Политика запросов на подключение» создайте новую политику. На вкладке обзора:
На вкладке Условия:
На вкладке Параметры выберите методы проверки подлинности:
Вам не нужны другие значения.
Определите сетевую политику:
На вкладке Обзор:
На вкладке Условия:
На вкладке Ограничения:
На вкладке настроек:
Настроить клиентов домена:
Беспроводные свойства:
Вкладка Безопасность:
Настройки PEAP:
Вкладка Безопасность, Дополнительные настройки:
Настроить недоменных клиентов Windows:
То же, что и выше, за исключением:
EAP-MSCHAP-v2 Настроить:
Дальнейшие уточнения
Я добавил вторую политику сетевого доступа, которая разрешает доступ к компьютерам, входящим в определенную группу.
Затем я изменил вкладку «Безопасность» -> «Дополнительные параметры» -> «Определить режим проверки подлинности» на «Проверка подлинности компьютера».
Наконец, сотрудник создал объект групповой политики, который отправляет заранее заданное определение сети SSID с указанными выше параметрами на все компьютеры-члены домена.
Теперь все ноутбуки домена автоматически подключаются к беспроводной сети.
Компьютеры, не входящие в домен, могут присоединиться, пока для параметра Указать режим проверки подлинности установлено значение Проверка подлинности пользователя.
Настройка планшетов, телефонов и компьютеров, отличных от Windows, оставлена читателю в качестве упражнения.
(Дальнейшие обновления будут появляться на моей вики-странице по адресу http://wiki.xdroop.com/space/Windows/Server/2008/Radius+Server+for+Cisco+AP541N )