Aruba Controller 基于 Windows 2008 NPS 实现 X 认证一: 测试目的及测试内容: 测试目的: 某企业内部使用 Windows 的域环境进行统一管理, 随着企业移动设备的增多, 企业内部需要使用无线网络来满足日益增加的移动性设备的连网需求, 要求用户连接无线网络时,使用 Windows AD database 做认证。并且不同的 group 有不同的接入权限。所有无线用户使用 x 方式进行认证, 认证的用户帐号使 windows AD 中的数据库,并且根据 AD 中用户所处的 group 进行 vlan 和访问策略的授权。( 不同的 group 做不同的权限处理) 例如:10vlan 组: 为企业内网员工, 可以访问所有 20vlan 组: 为企业访客, 只能访问公网, 不能访问企业内网。”技术部”组, 可以访问所有。测试内容: 1: 释放一个 SSID, 叫 wifi-NPS, 使用 基于 Radius 服务器(window 2008) 进行统一认证管理, 为了保证安全性, 要求使用 WPA2-AES 加密无线数据。要求 10vlan 用户组登陆, 获取 vlan10 地址, 具有 vlan 10 用户的权限; 要求 20vlan 用户组登陆, 获取 vlan20 地址, 具有 vlan 20 用户的权限; 要求”技术部”用户组登陆, 获取 vlan30 地址, 具有 vlan 30 用户的权限; 二: 测试设备: 1:IMB T42 0 笔记本2台, 一台安装 AD+IAS(windows 2003), 另一台做测试客户端(windows XP) ; 2:1 台 Aruba 3200 controller 做 NAS; 3:1 颗 AP 105 。三: 测试拓扑: 典型无线环境网络整体架构实验环境测试拓扑四:测试过程: 1:Windows 2008 NPS 服务器的配置; 2:AC 上 认证的配置; 3: 客户端结果测试。 1:Windows 2008 NPS 服务器的配置 :AD Server 的安装与配置: 1: 配置 Windows AD 2008 Server , 安装 AD 。( 域名为 test.) 2:在 AD 上添加一个新的 OU, 名称为 gome 。添加用户组 10vlan, 添加用户 10vlanuser1, 密码, 将这个用户隶属于” 10vlan ”组。添加用户组 20vlan, 添加用户 20vlanuser1, 密码, 将这个用户隶属于” 20vlan ”组。添加用户组”技术部”, 添加用户 jishu1, 密码, 将这个用户隶属于”技术部” :NPS 的安装与配置:?添加角色中添加网络策略和访问服务。?设置好 AD 做为主域控服务器?在运行中点击 ?在 Radius 客户端中,右键单击新建 RADIUS 客户端, Windows 显示以下对话框。?设置个名字,并填写 Aruba 控制器的 IP 地址。(在 Aruba 控制器上同样设置 NP S 服务器的地址。) ?使用标准 Radius, 共享密钥和 AC 上设置一致( 此处为:123456789) ?在策略中选择网络策略, 通过向导模式完成。?定义一个便于记忆的策略名称。?添加 AD 内的组与与访问策略做捆绑。?以后此 AD 组的用户都将属于此访问策略。?不改变缺省身份验证的类型 PAP ( PEAP ) ,单击下一步。?右键点刚才建好的策略, 单击“属性”, 选择“编辑配置文件”再选择“高级”里的“编辑配置文件”点击“添加”?在出现的列表中选择“ vendor specific ”,点击添加。?点击添加。?选择输入供应商代码,输入 14823 。?选择符合。?点击配置属性。?配置 Aruba 指派属性号为 1。?属性格式字符串。( 属性值即为最终 NPS 会传给 Aruba 控制器的用户角色字段。) ?注意:在 AD 上建立的用户,保持缺省的使用 NPS 网络策略访问即可。
aruba radius nps 来自淘豆网m.daumloan.com转载请标明出处.