成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

【博文推薦】基于Windows 2012R2 AD RADIUS無線認證

網絡 無線技術
基于Windows 2012R2 AD RADIUS無線認證的環境介紹:AD一臺,包含CA證書服務;RADIUS成員服務器一臺;AP多臺;客戶電腦多臺。

 

  本文出自 51CTO“大向技術分享” 博客,博文地址:http://hubuxcg.blog.51cto.com/2559426/1636719

環境介紹:

AD一臺,包含CA證書服務

RADIUS成員服務器一臺

AP多臺

客戶電腦多臺

前提:AD上安裝并配置企業域根證書服務,過程略,可以參考下文件:http://ericfu.blog.51cto.com/416760/1624791

1、將RADIUS服務器加入域,并以域賬號登錄,開始、運行MMC

 

clip_image001

2、添加本機證書管理工具

 

clip_image002

 

clip_image004

 

clip_image005

3、打開個人證書

 

clip_image007

4、在空白地方點右鍵,申請證書

 

clip_image009

5、下一步、下一步

 

clip_image011#p#

6、系統自動找到當前可申請的證書類型,如果有多項,請只選擇計算機,然后點注冊

 

clip_image013

8、自動完成證書申請!

 

clip_image015

9、在證書管理界面可以看到已經生成的證書,正常應該顯示為二級證書,上面會有一個企業域的根證書

 

clip_image017

10、添加Server Manager中,添加NAP角色

 

clip_image019#p#

11、添加完成后,打開NPS管理控制臺,在標準配置下,選擇:RADIUS Server for 802.1x Wireless or Wired Connections

 

clip_image021

12、選擇:Secure Wireless Connections

 

clip_image022

13、添加RADIUS客戶端設備,即需要配置RADIUS認證的無線AP

 

clip_image023

14、輸入AP的設備名稱,IP地址,AP和RADIUS服務器之前認證需要的密碼,后面配置AP時需要,可以重復添加多個AP,完成后下一步

 

clip_image024

15、選擇認證方式 PEAP

 

clip_image025#p#

16、選擇好后,要以點擊配置,查看EPAP信息,確認當前使用的證書,是在步驟9中申請的證書!

 

clip_image026

17、添加允許通過RADIUS認證的用戶或組,可以選擇自已需要的AD組,這里我選擇所有域用戶

 

clip_image027

18、直接下一步、完成!

 

clip_image028

 

clip_image029

19、完成后,回到NPS管理窗口主界面,打開NPS\Policies\Network Policies,可以看到剛才配置成功的:Secure Wireless Connections,雙擊打開,進到Constraints,清空紅色方框內的選項

 

clip_image031

20、進到Settings,可以選擇刪除PPP

 

clip_image033#p#

21、確認退出,到此Windows端的Radius配置完成,下面有幾種AP為例,進行Wi-Fi SSID中的RADIUS認證配置

22、CISCO AP中的配置,打開界面,進到Security\Server Manager,添加RADIUS服務器,

Server:即前面配置的Windows 2012 Radius服務器的IP地址

密碼:為步驟14中輸入的密碼,AP的IP和密碼要對應!

 

clip_image035

23、對應的命令如下:

radius-server host 10.132.176.10 auth-port 1812 acct-port 1813 key 7 ********

aaa authentication login eap_methods group rad_eap

aaa group server radius rad_eap

server 10.132.176.10 auth-port 1812 acct-port 1813

24、在SSID管理中,指定認證方式如下

 

clip_image037

25、對應的命令如下:

dot11 ssid WiFipeap

vlan 180

authentication open eap eap_methods

authentication network-eap eap_methods

#p#

26、為對應的VLAN開啟WEP Encryption

 

clip_image039

27、對應的命令如下,如果有多個頻率,都需要,剛要分別配置

interface Dot11Radio0

no ip address

no ip route-cache

!

encryption vlan 180 mode wep mandatory

!

28、其它兩種AP的配置方式,方法一樣,選在Radius Server中,加入Radius服務器IP,以及步驟14中輸入的密碼(AP的IP和密碼要對應)!

 

clip_image041

 

clip_image043

29、選擇認證方式為WPA2 With Radius,有些設備上會稱為:WPA2 AES/WPA2企業級等

 

clip_image044

 

clip_image046

30、RADIUS/AP配置完成!

責任編輯:藍雨淚 來源: 51CTO博客
相關推薦

2015-04-13 11:34:56

Windows DocNano ServerPaaS

2015-05-15 10:04:28

localhost

2013-08-13 09:44:20

Windows Ser功能列表

2015-04-17 11:15:01

Windows Azu虛擬機SCVMM

2014-12-22 11:04:30

Windows AzuiPhone虛擬機

2015-06-17 09:34:09

軟件定義存儲 云存儲

2015-07-01 10:25:07

Docker開源項目容器

2015-05-05 15:32:59

linux遠程訪問windows

2013-08-14 09:01:03

Windows Ser軟件定義網絡虛擬化

2013-11-26 09:50:23

Windows Ser虛擬硬盤

2013-08-09 10:40:01

Windows Ser信息服務器

2013-06-07 10:49:57

微軟Windows Ser特性

2013-08-09 10:31:48

Windows Ser微軟

2013-09-11 10:25:51

Windows Ser

2013-08-09 10:34:44

Win Server 虛擬化

2014-12-12 10:46:55

Azure地緣組affinitygro

2015-06-15 13:06:23

項目項目經驗

2015-09-29 10:26:51

pythonlogging模塊

2015-04-22 10:28:40

2013-10-15 15:27:27

Windows Ser
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 综合久久久 | 国产免费av在线 | 久久久久国产精品一区二区 | 欧美视频在线播放 | 五月天婷婷丁香 | 国产精品久久久久久福利一牛影视 | 狠狠爱综合 | 午夜免费av | 久久九七 | 亚洲精品欧美 | 奇米超碰在线 | 亚洲精品乱码久久久久久按摩观 | 国产一区二区三区久久久久久久久 | 日本久草 | 欧美韩一区二区三区 | 精品久久不卡 | 欧美精品福利 | 欧美不卡视频 | 日本午夜免费福利视频 | julia中文字幕久久一区二区 | 久久精品日 | 亚洲性在线 | 亚洲毛片在线观看 | 91p在线观看| 无码一区二区三区视频 | 蜜桃在线播放 | 先锋资源站 | 国产高清久久久 | 日韩欧美综合 | 在线播放一区 | 狠狠艹| 日韩精品一区二区久久 | 国产激情视频 | 亚洲欧美在线视频 | 国户精品久久久久久久久久久不卡 | 欧州一区二区三区 | 男女网站在线观看 | 精品视频一区二区三区 | 国产精品久久亚洲 | 91电影| 色婷婷精品国产一区二区三区 |