Konfigurieren von Wireless Network mit Authentication Server gegen NPS
In diesem Beitrag werden wir versuchen zu erklären, wie ein Sicherheitsniveau zu unserem Wireless-Netzwerk aufzubauen, für den Zugang kontrollierte und sichere Geräte, Basierend auf einer Benutzerauthentifizierung Active Directory unsere,
Das erste, was wir brauchen, ist ein Zertifizierungs-Entity Unternehmen in unserer Domäne installieren WiFi-Zugang von unseren Kunden securize.
Nach der Installation der Zertifizierungsstelle generieren wir einen Computer Zertifikatsvalidierung wir für unseren Radius verwenden. Also haben wir eine MMC-Konsole zur Verfügung stellen und die Zertifikate-Konsole hinzufügen.
Jetzt werden wir einen Antrag für ein neues Zertifikat machen, In diesem Fall Domänencontroller als Domänencontroller geben, wo wir NPS-Server einrichten. Für den Fall, fragen sie anders ein Computerzertifikat.
einschreiben Presse.
Nachdem das Zertifikat fertig ist, werden wir eine Active Directory-Gruppe einrichten, die Sie Benutzer und Teams wollen Zugriffsberechtigungen enthalten geben.
Active Directory für sie öffnen wir Benutzer und Computer und erstellen Sie eine Universal-Gruppe in Active Directory, die den Benutzer und Geräte enthalten, die wir die Authentifizierung unser Netzwerk WIFI verlassen wollen.
Zu dieser Gruppe Benutzer und Computer hinzufügen, die den Zugriff ermöglichen.
Wir haben bereits die Basis unserer Server NPS zu arbeiten. Installieren Sie nun die Rolle “Netzwerk und Zugriffsdienste”,
Wir verließen markiert “Network Policy Server”, “Routing und Remote Access Services”, “Remote Access Service” & “Routing”
Nun ist NPS lassen und eine Standardkonfiguration erstellen: “RADIUS para 802.1X WLAN” und drücken Sie die Taste “802.1X konfigurieren”,
Markierung “Sichere Wireless-Verbindungen” und geben Sie ihm einen Namen,
Wir fügen unsere Kunden unser Radius Access Points sein
Wir geben einen Namen für die AP, Ihre IP-Adresse und Passwort erstellen, die mit der AP teilen
Wir fügen Sie so viele APs wie wir von Radius authentifizieren müssen.
Erklärung der verschiedenen vorhandenen Authentifizierungsmethoden:
– EAP (Extensible Authentication Protocol) verwendet ein beliebiges Authentifizierungsverfahren, wie Zertifikate, Chipkarten, oder Berechtigungsnachweise.
– EAP-TLS (EAP-Transport Layer Security) Typ ist ein EAP, die in zertifikatsbasierten Sicherheitsumgebungen verwendet wird,, und es bietet die stärkste Authentifizierungs- und Schlüsselbestimmungsverfahren.
– EAP-MS-CHAP v2 (EAP-Microsoft Challenge Handshake Authentication Protocol Version 2) ist eine gegenseitige Authentifizierungsmethode, die Authentifizierungs-Passwort-basierten Benutzer oder Computer unterstützt.
– PEAP (Geschütztes EAP) ist ein Authentifizierungsverfahren, das TLS verwendet die Sicherheit anderer EAP Authentifizierungsprotokollen zu verbessern.
Bei der Auswahl des Authentifizierungsmechanismus, Sie müssen zwischen den Ebenen der Sicherheit mit dem Aufwand für die Bereitstellung erforderlich erforderlich zum Ausgleich. Für die höchste Sicherheit, wählen PEAP mit Zertifikaten (EAP-TLS). Für die größte einfache Bereitstellung, wählen PEAP mit Kennwörtern (EAP-MS-CHAP v2).
Wir wählen die Art der Authentifizierung “Microsoft Protected EAP (PEAP)” und klicken Sie auf “Konfigurieren” das Zertifikat wählen wir über unsere CA erzeugt.
Wir entschieden uns für das Zertifikat zuvor generierten unserer CA und in diesem Fall werden wir die Authentifizierungsmethode EAP-MSCHAPv2 verwenden
Ok und Weiter
Jetzt sind wir Active Directory Gruppen angeben, die Zugang geben, nämlich, die Gruppe erstellt früher „usuarios WLAN“. “Nächster”,
folgende,
zum Abschluss bringen.
Wir registrieren den NPS-Server in Active Directory. Rechtsklick auf NPS und Active Directory-Register Server in.
“OK”,
wir akzeptieren.
Damit haben wir die Assistenten abgeschlossen und wir haben unseren NPS-Server eine schnelle Art und Weise eingestellt zu akzeptieren Verbindungen von APs und ausreichend.
Für die Optimierung gemacht, um die Einstellungen, die wir innerhalb zwicken Netzwerkrichtlinien Politik im Wizard erstellt
Oder sind neue APs zB RADIUS Clientes
AP-Konfiguration,
In diesem Teil des Dokuments werden wir die Konfiguration unseres Zugangspunkt sehen,
Konfigurieren Sie die AP werfen gegen den NPS-Server mit den folgenden Parametern:
– WPA2 Enterprise
– Verschlüsselung: AES
– RADIUS IP von unserem Server
– Kennwort geteilt mit dem NPS-Server
Politik Domain Computer,
Wir schaffen eine neue Richtlinie für Computer in der Domäne, um die ein GPO mit Wireless-Netzwerk konfiguriert haben, wenn wir interesase.
Wir werden auf Gruppenrichtlinienverwaltung und eine neue Richtlinie erstellen, die Teams gelten, die in der Gruppe am Anfang des Dokuments ‚Wireless-Benutzer erstellt bekommen haben’ in denen konfigurieren wir folgende.
lassen Sie uns “Computerkonfiguration” > “Drahtloses Netzwerk” > “Erstellen eines neuen Drahtlosnetzwerkrichtlinie für Windows Vista und späteren Versionen”,
Wir geben einen Namen für die Politik, eine Beschreibung und “Hinzufügen…” > “Infrastruktur”,
Wir geben ihm einen Namen und fügen Sie das drahtlose Netzwerk.
Wir konfigurieren alle Parameter, wie wir unser Netzwerk gemacht haben, und wir gingen zu “Microsoft Protected EAP (PEAP)” > “Eigenschaften”
aktivieren “Serverzertifikat validieren” und markieren Sie die CA-Domäne und akzeptieren
Kommen Sie zurück auf die Registerkarte “Sicherheit” und pusamos in “fortgeschritten” aktivieren “Einmalige Anmeldung”.
Wir nehmen alle und wir haben eine Politik der automatische Konfiguration Verbindung zu unserem Netzwerk Wifi gesetzt.
empfohlene Beiträge:
- Arpwatch - 30 von Mai von 2023
- Den Stromverbrauch im Haushalt mit Home Assistant messen - 23 von Mai von 2023
- Überwachen Sie Dell EMC Unity - 25 Der April ist der 2023