I. Mô hình

 ⇒ Mục đích: dùng làm xác thực các kết nối tin cẩn vào hệ thống, gồm độ an ninh cao. Mỗi user sẽ được cấp 1 thông tin tài khoản khi áp dụng wifi, vì vậy sẽ bảo vệ được tốc độ truy cập internet và tính an ninh của hệ thống.

Bạn đang xem: Xây dựng radius server

*

II. Công việc thực hiện

⇒ Yêu mong hệ thống:

 Trong khối hệ thống sử dụng domain (đã tăng cấp Active Diretory) Radius server vẫn join domain hoặc sử dụng máy DC mua dịch vụ

⇒ vật dụng đã upgrade lên Domain

*

A. Cấu hình trên sản phẩm công nghệ server Radius

⇒ Phần tăng cấp AD là bắt buộc, bản thân không đề cập lại vượt trình cài đặt nha, bản thân dùng thiết yếu máy domain để cài tiếp các dịch vụ đề xuất thiết

1. Sở hữu đặt, thông số kỹ thuật Active Diretory Certificate Services (CA)

1.1. Setup CA Vào server manager → địa chỉ cửa hàng roles and features

*

 Hộp thoại select vps role xuất hiện, tick vào Active Directory Certification server → chọn địa chỉ Feature → next → next.

*

 Hộp thoại role services xuất hiện, tick vào Certification Authority → next → next

*

 Hộp thoại confirm installation selection xuất hiện, chọn install để download đặt, sau khoản thời gian cài chấm dứt nhấn Close.

*

1.2. Tạo nên CA mới Sau khi thiết lập xong ở hệ thống Manager các bạn thấy vết chấm than bên góc trên bên tay phải, bạn click vào dấu chấm than, Chọn Configure Active Directory Certificate server On th…

*

 Chọn next đến khi hộp thoại Role Services xuất hiện, chọn Certification Authority , next …. Mặc định

*

Hộp thoại Cryptography xuất hiện, chọn kiểu mã hóa SHA1,next

*

 Các bước còn lại không thay đổi theo khoác định, sau cùng chọn Close

1.3. Cấu hình xác thực CA Vào Start,nhập MMC và nhấn Enter.

Trên cửa sổ MMC, chọn File → Add/Remove Snap-in, chọn Certificates, chọn Add.

Chọn Computer account, kích Next.

 Chọn Local computer, kích Finish và kích OK.

 Mở Certificates (Local Computer Account), mở Personal, kích phải Certificates và chọn All Tasks → Request New Certificate

 Tiếp tục nhận next → next → lựa chọn Domain Controller → Eroll

 Chọn Finish nhằm hoàn tất thông số kỹ thuật cấp CA

2. Cài đặt và thông số kỹ thuật NAP (network Policy and Access Services)

2.1. Thiết đặt NAP vào Server Manager → Add Roles và Features → chọn Network Policy and Access Services. Hộp thoại showroom Role and Feature Wizard mở ra chọn Add Features  Next  next nhằm tiếp tục.

 Hộp thoại Role Services xuất hiện, lựa chọn Network Policy Server cùng Health Registration Authority, thường xuyên nhấn next

 Hộp thoại Certification Authority mở ra chọn : Use the local CA to lớn issue heath certificates for this HRA server sau kia bấm Next để qua cách tiếp theo.

Xem thêm: Vật Liệu Xây Dựng Mới 2023, Thống Kê Vật Liệu Xây Dựng Việt Nam 2023

 Hộp thoại Authentication Requirements xuất hiện chọn No, allow anonymous requests for heath certificates và chọn Next để qua cách tiếp theo.

 Hộp thoại server Authentication Certificate xuất hiện chọn Choose an existing certificate for SSL encryption ( recommended ) và chọn Next để qua cách tiếp theo.

 Hộp thoại Confirm Installation Selections lộ diện Chọn Install, sau khoản thời gian cài hoàn thành chọn Close.

2.2. Sản xuất user và group để được cho phép sử dụng dịch vụ thương mại CA Vào Tools → Acti Directory User and Computers để tạo, tại chỗ này mình đã chế tạo group WIFI RADIUS add các user vào

2.3. Cấu hình NAP Tại server Manager click lựa chọn NAP, sau đó nhấp chuột phải vào AD 192.168.137.250 – Online – Performance… Chọn Network Policy Server để vào thông số kỹ thuật NAP.

 Hộp thoại Network Policy Server xuất hiện thêm tại Standard Configuration chúng ta xổ drop down danh sách ra chọn RADIUS vps for 802.1X Wireless or Wired Connections lựa chọn Configure 802.1X

 Hộp thoại 802.1X Connections Type xuất hiện: Tick lựa chọn Seucre Wiresless Connections cùng đặt tên đến Policy. Sau thời điểm chọn với điền hoàn thành bạn thừa nhận Next để qua bước tiếp theo

 Hộp thoại Specify 802.1X Switches xuất hiện thêm bạn chọn địa chỉ để địa chỉ Radius client

Lưu ý: Radius client ngơi nghỉ đây đó là access point của bạn. Ví như bạn có 1 access point thì bạn địa chỉ 1 cái, bạn có 2 thì địa chỉ cửa hàng 2, … nếu bạn không add vào thì access point của doanh nghiệp cho dù cố ý trở về RADIUS hệ thống cũng không thực hiện được. Sau khoản thời gian click Add… vỏ hộp thoại New RADIUS Client xuất hiện, bạn phải làm như sau:

Sau khi địa chỉ cửa hàng RADIUS Client ngừng bạn bấn Next để qua cách tiếp theo.

 Hộp thoại Cofigure an Authentication method chọn kiểu mã hóa là EAP-MSCHAP v2

 Hộp thoại Specify User Groups xuất hiện thêm bạn bấn vào Add… để địa chỉ cửa hàng group chất nhận được sử dụng 802.1X chứng thực wifi. Mình add Group “WIFI RADIUS” vừa chế tạo ở bước trên vào, dìm next.

 Hộp thoại Completing New 802.1X Secure Wired and Wireless Connections & RADIUS clients xuất hiện thêm bạn lựa chọn Finish để hoàn tất.

B. Cấu hình trên Unifi controller

1. Đặt tên wifi

 Vào setting → Wireless Networks Security : WPAEnterprise RADIUS profile: Create new RADIUS profile

2. Tạo profile Radius

 Profile name: tên profile Vlan Suport: cấu hình Vlan vào radius Radius Auth Server Ip Address: “IP Radius server”, của chính bản thân mình là 192.168.100.2 Port: 1812 Password/Shared Secret: chuỗi mã hóa đã chế tác trên radius server Accounting: check vào Enable accounting Ip Address: “IP Radius server”, của chính mình là 192.168.100.2 Port: 1813 Password/Shared Secret: chuỗi mã hóa đã tạo nên trên radius server

Mô Hình Mạng cho các Doanh Nghiệp Vừa & nhỏ tuổi - bài bác 4 - chăm Đề Radius Authentication (802.1x) on Windows 1/4


*

Trong Lab chăm đề
Radius Authentication shop chúng tôi chia ra làm cho 4 phần. Theo sơ đồ gia dụng trên mỗi phần shop chúng tôi thực hiện một Zone với nội dung như sau:Lab 1: sẵn sàng và setup các thứ cần thiết để chế tạo một Radius vps trên Windows - Zone #1Lab 2: setup cấu hình Radius hệ thống trên Windows - Zone #1Lab 3: setup cấu hình sao để cho khi gặm thiết đầu cuối vào switch thì yêu cầu đăng nhập bởi user với password thông qua Radius server đã xây cất ở Lab 1 - Zone #1 & Zone #2Lab 4: cài đặt cấu hình làm sao để cho khi những thiết bị không dây khi liên kết vào hệ thống phải singin trông qua Radius vps đã tạo ở Lab 1 - Zone #1 & Zone #3LAB 1
Yêu cầu:1. Thiết lập domain controller bên trên Windows 2012 R22. Cài đặt Network Policy Server3. Mua đăt Certification Authority4. Thông số kỹ thuật Root CA Enterprise
Thực hiện:
1. Thiết lập domain controller trên Windows 2012 R2Cài đặt IP với những thông tin:IPv4 Address. . . . . . . . . . . : 192.168.0.111Subnet Mask . . . . . . . . . . . : 255.255.255.0Default Gateway . . . . . . . . : 192.168.0.1DNS Servers . . . . . . . . . . . : 127.0.0.1Cài Active Directory domain name ServicesServer Roles -> Active Directory domain Services -> địa chỉ cửa hàng Features -> Next -> Next -> Next -> Install
*

Cài để Domain Controller
Promote this hệ thống to domain name controller -> địa chỉ a new forest -> nhập bên trên domain bắt buộc tạo (Lab này nhập: xaydungmh.com.com) -> Next -> nhằm mặc định -> nhập password -> Next -> Next -> Next -> Next -> Next -> Install -> chấm dứt bước này server đã tự khởi cồn -> Xong
*

Vì đây là bài nói đến chuyên Radius xây cất để sẵn sàng phần Radius Authentication 802.1x nên công ty chúng tôi lướt nhanh, chỉ chỉ dẫn cho chúng ta cách tạo ra một domain controller new hoàn toàn.Thiết lập chế độ password:
Thực hiện nay như hình
*

Bước này mang lại phép bọn họ tạo user với password 1-1 giản, với chiều lâu năm của password thấp độc nhất vô nhị là 3 ký kết tự.2. Thiết lập Network Policy ServerServer Roles -> Network Policies và Access Services -> showroom Features -> Next -> Next -> Next -> Network Policy server -> Next -> Install
*

3. Thiết lập đăt Certification AuthorityServer Roles -> Active Directory Certificate Services -> add Features-> Next-> Next -> Next -> Certification Authority -> Next -> Install
4. Thông số kỹ thuật Root CA EnterpriseServer Roles -> Active Directory Certificate Services on the destination server -> Next -> Certificate Authority -> Next
Create a new private key -> Next -> lựa chọn RSA# Microsoft Software Key Storage Provider; Key length 2048; SHA1 -> Next
Next ->Next -> Next -> configure
Request and Enroll Certificate quá trình thực hiện như hình bên dưới:
Kết quả sau khi Enroll CA
Đến đây chúng đã ngừng xong những điều khiếu nại cơ bạn dạng đủ để kiến thiết Raidius hệ thống trên Windows Server. Chúng ta còn liên tiếp với siêng đề này trong các bài Lab 2, Lab 3, Lab 4.Xong!P/s: Trong bài xích lab này shop chúng tôi thực hiện thiết đặt DC, Root CA cùng Network Policy server trên 1 máy. Trong thực tiễn triển khai các bạn có thể làm trên các server, mỗi server có tác dụng một trách nhiệm khác nhau.