文档详情

(无线AP与域用户集成配置方法.doc

发布:2017-01-23约2.29千字共22页下载文档
文本预览下载声明
一、无线AP的设置: 公司用的是网际的NETGAR WG302无线AP,在上面配置完基本信息后,对于RADIUS配置较简单;参看下面两张图的配置就可以了:主要就是设置一下RADIUS服务器的IP,共享密钥,授权方式就可以了。需要注意的是共享密钥要与后面设置的IAS服务器的密钥相同。 二.配置 Windows IAS 服务器: 1、环境: 1.1、Microsoft Windows Server 2003 Enterprise Edition(Service Pack 2) 1.2、AD、IIS6.0、证书颁发机构、IAS 1.3、IAS安装 安装IAS 1、添加删除程序—》添加删除windows组件 下载 (73.51 KB) 2007-12-20 14:52 2、选择“网络服务”,点击“详细信息” 下载 (44.15 KB) 2007-12-20 14:52 3、选择“Internet验证服务”,点击“确定” 下载 (42.31 KB) 2007-12-20 14:52 4、点击“下一步”,windows会自动安装IAS。 下载 (45.19 KB) 2007-12-20 14:52 5、安装好之后,在“管理工具”里面就会看到“Internet验证服务”,打开之后,在AD中注册服务器,使IAS能够读取AD里面的帐号。 下载 (57.36 KB) 2007-12-20 14:52 四、? ? ? ? 为IAS安装证书 由于802.1X和WPA都需要证书来用于IAS服务器认证及加密密钥的产生,所以必须要给IAS服务器安装一个证书,否则,在配置IAS的时候会出现无法找到证书的错误。可以自己架设一个CA服务器,这需要对PKI等只是有足够的认识,还有一个简便的方法是,安装“远程管理(HTML)”后,系统会自动安装一个有效期为一年的证书。 2、配置过程: 2.1、新建 Radius 客户端。如下图: 2.2、填入自定义的名称,例如 MYL024B;客户端地址是指支持 Radius Standard、IEEE802.1x 的网络设备的 IP 地址,例如 10.5.22.253。如下图: 2.3、输入共享的机密。如下图: 2.4、修改原有的远程访问策略。选择 远程访问策略—〉到其它访问服务器的连 接—〉属性—〉编辑配置文件—〉身份验证—〉EAP 方法—〉添加 EAP—〉受 保护的 EAP(PEAP)/智能卡或其它证书。 2.4.1 远程访问策略—〉到其它访问服务器的连接—〉属性。如下图: 2.4.2、点击“编辑配置文件”按钮。如下图: 2.4.3、选择“身份验证”及“EAP 方法”。如下图: 2.4.4、选择“添加 EAP”。如下图: 2.4.5、选择身份验证方法。如下图: 2.5、在 Active Dirctory 中注册服务器。如下图: 2.6、修改用户的属性。如下图: 2.7、选择 拨入—〉允许访问。如下图: 注意:默认情况下,远程访问权限是拒绝的,需要管理员手动调整,如果用户过多,就可以采用下面方法。 在“Internet验证服务”控制台—》远程访问策略中找到刚才创建好的策略,查看属性,点击“编辑配置文件” 下载 (39.99 KB) 2007-12-20 14:52 选择“高级”选项卡,点击“添加” 下载 (28.13 KB) 2007-12-20 14:52 选择“忽略用户的拨入属性”,点击“添加” 下载 (88.16 KB) 2007-12-20 14:52 选择为“真”,默认是“假” 下载 (18.26 KB) 2007-12-20 14:52 添加好之后 下载 (29.99 KB) 经过以上配置之后,即可忽略用户属性里面的拨入权限设置。 五、工作站: 1、工作环境: Microsoft Windows XP Professional(Service Pack 3)及最新补丁。 2、配置过程: Wireless Zero Configuration 服务是为 802.11 适配器提供自动配置,包括执行 IEEE 802.1x 身份认证,请确保启动类型设置为自动,并且服务的状态是启动。 2.1、受保护的 EAP(PEAP) 2.1.1、配置无线网卡的属性 2.1.2、关联 AP 后,点击“单击此处选择连接到网络的证书或其它凭据 802.1x”。 2.1.3、输入用户名、密码,登录域一栏可忽略。 2.1.4、身份认证通过后,客户机可以访问网络。 所有配置到此为止。 注:
显示全部
相似文档