(无线AP与域用户集成配置方法.doc
文本预览下载声明
一、无线AP的设置:
公司用的是网际的NETGAR WG302无线AP,在上面配置完基本信息后,对于RADIUS配置较简单;参看下面两张图的配置就可以了:主要就是设置一下RADIUS服务器的IP,共享密钥,授权方式就可以了。需要注意的是共享密钥要与后面设置的IAS服务器的密钥相同。
二.配置 Windows IAS 服务器:
1、环境:
1.1、Microsoft Windows Server 2003 Enterprise Edition(Service Pack 2)
1.2、AD、IIS6.0、证书颁发机构、IAS
1.3、IAS安装
安装IAS1、添加删除程序—》添加删除windows组件
下载 (73.51 KB)
2007-12-20 14:52
2、选择“网络服务”,点击“详细信息”
下载 (44.15 KB)
2007-12-20 14:52
3、选择“Internet验证服务”,点击“确定”
下载 (42.31 KB)
2007-12-20 14:52
4、点击“下一步”,windows会自动安装IAS。
下载 (45.19 KB)
2007-12-20 14:52
5、安装好之后,在“管理工具”里面就会看到“Internet验证服务”,打开之后,在AD中注册服务器,使IAS能够读取AD里面的帐号。
下载 (57.36 KB)
2007-12-20 14:52
四、? ? ? ? 为IAS安装证书由于802.1X和WPA都需要证书来用于IAS服务器认证及加密密钥的产生,所以必须要给IAS服务器安装一个证书,否则,在配置IAS的时候会出现无法找到证书的错误。可以自己架设一个CA服务器,这需要对PKI等只是有足够的认识,还有一个简便的方法是,安装“远程管理(HTML)”后,系统会自动安装一个有效期为一年的证书。
2、配置过程:
2.1、新建 Radius 客户端。如下图:
2.2、填入自定义的名称,例如 MYL024B;客户端地址是指支持 Radius
Standard、IEEE802.1x 的网络设备的 IP 地址,例如 10.5.22.253。如下图:
2.3、输入共享的机密。如下图:
2.4、修改原有的远程访问策略。选择 远程访问策略—〉到其它访问服务器的连
接—〉属性—〉编辑配置文件—〉身份验证—〉EAP 方法—〉添加 EAP—〉受 保护的 EAP(PEAP)/智能卡或其它证书。
2.4.1 远程访问策略—〉到其它访问服务器的连接—〉属性。如下图:
2.4.2、点击“编辑配置文件”按钮。如下图:
2.4.3、选择“身份验证”及“EAP 方法”。如下图:
2.4.4、选择“添加 EAP”。如下图:
2.4.5、选择身份验证方法。如下图:
2.5、在 Active Dirctory 中注册服务器。如下图:
2.6、修改用户的属性。如下图:
2.7、选择 拨入—〉允许访问。如下图:
注意:默认情况下,远程访问权限是拒绝的,需要管理员手动调整,如果用户过多,就可以采用下面方法。在“Internet验证服务”控制台—》远程访问策略中找到刚才创建好的策略,查看属性,点击“编辑配置文件”
下载 (39.99 KB)
2007-12-20 14:52
选择“高级”选项卡,点击“添加”
下载 (28.13 KB)
2007-12-20 14:52
选择“忽略用户的拨入属性”,点击“添加”
下载 (88.16 KB)
2007-12-20 14:52
选择为“真”,默认是“假”
下载 (18.26 KB)
2007-12-20 14:52
添加好之后
下载 (29.99 KB)
经过以上配置之后,即可忽略用户属性里面的拨入权限设置。五、工作站:
1、工作环境:
Microsoft Windows XP Professional(Service Pack 3)及最新补丁。
2、配置过程:
Wireless Zero Configuration 服务是为 802.11 适配器提供自动配置,包括执行
IEEE 802.1x 身份认证,请确保启动类型设置为自动,并且服务的状态是启动。
2.1、受保护的 EAP(PEAP)
2.1.1、配置无线网卡的属性
2.1.2、关联 AP 后,点击“单击此处选择连接到网络的证书或其它凭据 802.1x”。
2.1.3、输入用户名、密码,登录域一栏可忽略。
2.1.4、身份认证通过后,客户机可以访问网络。
所有配置到此为止。
注:
显示全部