I. Установка ролей сетевой политики и служб доступа
В предыдущих версиях Windows Server функция RADIUS обеспечивалась службой Internet Authenticate Service (IAS). Начиная с Windows Server 2008, она обеспечивается сетевой политикой (Network Policy) и службами доступа (Access Services). Сюда входят предыдущие службы IAS наряду с новым компонентом NAP.
1) Перейдите Start> Server Manager, выберите Roles и нажмите Add Roles;
2) Выберите Network Policy and Access Services, и нажмите Далее:
3) Выберите только Network Policy Server:
II. Настройка политик NPS:
4) Перейдите Start > Admin Tools > Network Policy Server:
5) Правый клик по Network Policies, New:
6) Укажите имя для политики, а Type оставьте Unspecified:
7) Укажите условия. В данном примере выберем группу домена Domain Admins (то есть политика отработает, в случае если доменный админы будут ауетентифицироваться). Тажке в качестве условий можно выбрать IP адреса, типы аутентицикации, границы времени и многое другое. :
8) Выбираем Windows Group:
9) Указываем желаемую группу домена:
10) Ок.
11) Выбираем Access granted:
12) Указыаем методы аутентифиации (в работе с Cisco все пишут, что нужно Unencrypted authentication (PAP, SPAP)).
13) Далее, Далее, Далее... Finish.
III. Прописываем клиентов для RADIUS:
14) Перейдите Start > Admin Tools > Network Policy Server > RADIUS Clients and Servers
15) Правый клик RADIUS Clients, New:
16) Вводит желаемое имя. Указываем Shared secret (это ключ, как пароль, для завязки устройства на RADIUS, для каждого клиента можно указать индивидуальный):
17) На вкладке Advanced выбрать Vendor name: RADIUS Standard:
18) И наше устройство появится в клиентах RADIUS.
***Для проверки работы RADIUS используйте бесплатную утилиту NTRadPing.
Использованы материалы:
http://www.redline-software.com/rus/support/articles/networking/windows2008/wifi-authentication-windows-part2.php
http://aaronwalrath.wordpress.com/2010/06/22/install-windows-2008-r2-nps-for-radius-authentication-for-cisco-router-logins/
Комментариев нет:
Отправить комментарий