成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

【博文推薦】基于Windows 2012R2 AD RADIUS無線認證

網絡 無線技術
基于Windows 2012R2 AD RADIUS無線認證的環境介紹:AD一臺,包含CA證書服務;RADIUS成員服務器一臺;AP多臺;客戶電腦多臺。

 

  本文出自 51CTO“大向技術分享” 博客,博文地址:http://hubuxcg.blog.51cto.com/2559426/1636719

環境介紹:

AD一臺,包含CA證書服務

RADIUS成員服務器一臺

AP多臺

客戶電腦多臺

前提:AD上安裝并配置企業域根證書服務,過程略,可以參考下文件:http://ericfu.blog.51cto.com/416760/1624791

1、將RADIUS服務器加入域,并以域賬號登錄,開始、運行MMC

 

clip_image001

2、添加本機證書管理工具

 

clip_image002

 

clip_image004

 

clip_image005

3、打開個人證書

 

clip_image007

4、在空白地方點右鍵,申請證書

 

clip_image009

5、下一步、下一步

 

clip_image011#p#

6、系統自動找到當前可申請的證書類型,如果有多項,請只選擇計算機,然后點注冊

 

clip_image013

8、自動完成證書申請!

 

clip_image015

9、在證書管理界面可以看到已經生成的證書,正常應該顯示為二級證書,上面會有一個企業域的根證書

 

clip_image017

10、添加Server Manager中,添加NAP角色

 

clip_image019#p#

11、添加完成后,打開NPS管理控制臺,在標準配置下,選擇:RADIUS Server for 802.1x Wireless or Wired Connections

 

clip_image021

12、選擇:Secure Wireless Connections

 

clip_image022

13、添加RADIUS客戶端設備,即需要配置RADIUS認證的無線AP

 

clip_image023

14、輸入AP的設備名稱,IP地址,AP和RADIUS服務器之前認證需要的密碼,后面配置AP時需要,可以重復添加多個AP,完成后下一步

 

clip_image024

15、選擇認證方式 PEAP

 

clip_image025#p#

16、選擇好后,要以點擊配置,查看EPAP信息,確認當前使用的證書,是在步驟9中申請的證書!

 

clip_image026

17、添加允許通過RADIUS認證的用戶或組,可以選擇自已需要的AD組,這里我選擇所有域用戶

 

clip_image027

18、直接下一步、完成!

 

clip_image028

 

clip_image029

19、完成后,回到NPS管理窗口主界面,打開NPS\Policies\Network Policies,可以看到剛才配置成功的:Secure Wireless Connections,雙擊打開,進到Constraints,清空紅色方框內的選項

 

clip_image031

20、進到Settings,可以選擇刪除PPP

 

clip_image033#p#

21、確認退出,到此Windows端的Radius配置完成,下面有幾種AP為例,進行Wi-Fi SSID中的RADIUS認證配置

22、CISCO AP中的配置,打開界面,進到Security\Server Manager,添加RADIUS服務器,

Server:即前面配置的Windows 2012 Radius服務器的IP地址

密碼:為步驟14中輸入的密碼,AP的IP和密碼要對應!

 

clip_image035

23、對應的命令如下:

radius-server host 10.132.176.10 auth-port 1812 acct-port 1813 key 7 ********

aaa authentication login eap_methods group rad_eap

aaa group server radius rad_eap

server 10.132.176.10 auth-port 1812 acct-port 1813

24、在SSID管理中,指定認證方式如下

 

clip_image037

25、對應的命令如下:

dot11 ssid WiFipeap

vlan 180

authentication open eap eap_methods

authentication network-eap eap_methods

#p#

26、為對應的VLAN開啟WEP Encryption

 

clip_image039

27、對應的命令如下,如果有多個頻率,都需要,剛要分別配置

interface Dot11Radio0

no ip address

no ip route-cache

!

encryption vlan 180 mode wep mandatory

!

28、其它兩種AP的配置方式,方法一樣,選在Radius Server中,加入Radius服務器IP,以及步驟14中輸入的密碼(AP的IP和密碼要對應)!

 

clip_image041

 

clip_image043

29、選擇認證方式為WPA2 With Radius,有些設備上會稱為:WPA2 AES/WPA2企業級等

 

clip_image044

 

clip_image046

30、RADIUS/AP配置完成!

責任編輯:藍雨淚 來源: 51CTO博客
相關推薦

2015-04-13 11:34:56

Windows DocNano ServerPaaS

2015-05-15 10:04:28

localhost

2013-08-13 09:44:20

Windows Ser功能列表

2015-04-17 11:15:01

Windows Azu虛擬機SCVMM

2014-12-22 11:04:30

Windows AzuiPhone虛擬機

2015-06-17 09:34:09

軟件定義存儲 云存儲

2015-07-01 10:25:07

Docker開源項目容器

2013-08-14 09:01:03

Windows Ser軟件定義網絡虛擬化

2013-11-26 09:50:23

Windows Ser虛擬硬盤

2013-08-09 10:40:01

Windows Ser信息服務器

2013-06-07 10:49:57

微軟Windows Ser特性

2013-08-09 10:31:48

Windows Ser微軟

2013-08-09 10:34:44

Win Server 虛擬化

2013-09-11 10:25:51

Windows Ser

2015-05-05 15:32:59

linux遠程訪問windows

2014-12-12 10:46:55

Azure地緣組affinitygro

2013-10-15 15:27:27

Windows Ser

2015-06-15 13:06:23

項目項目經驗

2015-09-29 10:26:51

pythonlogging模塊

2014-05-08 10:00:04

Windows SerWSUS
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 超碰在线亚洲 | 一区二区三区四区五区在线视频 | 自拍 亚洲 欧美 老师 丝袜 | 亚洲成人一区二区三区 | 久久久成人精品 | 青青草原综合久久大伊人精品 | 男人天堂99 | 青青伊人久久 | 亚洲一在线| 伊人久操 | 自拍视频网 | 在线成人| 国产98色在线| 国产a级黄色录像 | 久久久精品网站 | 黄色日批视频 | 91久久精品一区二区二区 | 欧美乱码精品一区二区三区 | 亚洲成色777777在线观看影院 | 亚洲永久入口 | 天天天操天天天干 | 这里只有精品999 | 天天插天天操 | 98成人网 | 91视频在线 | 在线观看国产精品视频 | 精品国产乱码久久久久久影片 | 伊人超碰 | 国产欧美日韩综合精品一区二区 | 亚洲国产精品99久久久久久久久 | 国产免费人成xvideos视频 | 成年人在线观看 | 蜜桃免费一区二区三区 | 国产精品日本一区二区不卡视频 | 一区二区三区四区电影视频在线观看 | 99精品一区二区三区 | 91在线资源 | 国产午夜精品一区二区三区嫩草 | 久久久久久久久毛片 | 国产精品99久久久久久动医院 | 国产日韩欧美一区 |