¿Cómo configurar el NPS para administrar la autenticación RADIUS con Omada Controller?

Omada Software Controller
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
NPS en Windows Server puede funcionar como servidor RADIUS para administrar la autenticación RADIUS con Omada Controller. Como se muestra a continuación, NPS puede realizar una autenticación centralizada para conexiones inalámbricas cuando actúa como un servidor RADIUS. Este artículo le presentará cómo configurar el NPS en Windows Server 2012 R2 para que funcione con el controlador Omada.
De forma predeterminada, no hay servicios de red en Windows Server. Entonces necesitamos agregar roles manualmente para implementar la función correspondiente. Además de NPS, también necesitamos instalar Servicios de dominio de Active Directory y Servicios de certificados de Active Directory. Solo de esta manera, NPS puede autenticar cuentas de usuario. Por lo tanto, lo describiremos en los siguientes pasos:
· Instalar el servicio de dominio de Active Directory
· Instalar servicios de certificados de Active Directory
· Instalar políticas de red y servicios de acceso
· Crear Grupo y Usuario
· Configurar clientes RADIUS y políticas de red
· Ejemplo del Servidor RADIUS Externo.
I. Instalar servicios de dominio de Active Directory
NPS debe estar registrado en Active Directory para que tenga permiso para leer las propiedades de acceso telefónico de las cuentas de usuario durante el proceso de autorización. Por lo tanto, primero debemos instalar Active Directory DS y promoverlo a un controlador de dominio.
II. Instalar servicios de certificados de Active Directory
Además de Active Directory DS, necesitamos instalar los servicios de certificados de Active Directory. Después de la instalación, emitirá un certificado para Active Directory DC y Windows Server.
Nota: Si no emite el certificado para Windows Server, debemos solicitar un certificado para Windows Server de la CA para garantizar el cifrado SSL.
III. Instalar políticas de red y servicios de acceso
Vaya al Administrador del servidor para instalar Política de red y Servicios de acceso. Después de eso, debemos registrar el NPS en Active Directory DS para que tenga permiso para acceder a la cuenta y la información del usuario mientras procesa las solicitudes de conexión.
IV. Crear grupo y usuario
Después de instalar Active Directory DS, vaya al Centro de administración de Active Directory para crear un grupo y agregar nuevos usuarios a este grupo. (Estos usuarios se utilizan para iniciar sesión y acceder a Internet).
No olvide cambiar la propiedad de marcación a "Controlar el acceso a través del servidor de políticas de red" para permitir que los usuarios de este grupo accedan a la red a través de la política de red NPS.
V. Configurar clientes RADIUS y políticas de red
El cliente RADIUS puede crear mensajes de solicitud de acceso RADIUS y reenviarlos al servidor RADIUS. Para configurar NPS como un servidor RADIUS, debemos configurar los clientes RADIUS y la política de red.
Para agregar el EAP como cliente, ingrese la dirección IP del dispositivo y asígnele el nombre descriptivo "tplink_nps" e ingrese manualmente un "Secreto compartido". El secreto compartido se utiliza para verificar que el cliente RADIUS puede procesar solicitudes de autenticación a través del servidor RADIUS.
Nota: El rol de Radius Client se transfiere de EAP a Omada Controller desde Controller 3.1.4.
Para que sea compatible con WPA-Enterprise y el portal RADIUS, debemos habilitar “Autenticación sin cifrar (PAP, SPAP)” al configurar las políticas de red.
VI. Ejemplo del servidor RADIUS externo
Después de instalarlo y configurarlo en Windows Server, NPS puede funcionar como un servidor RADIUS. Aquí tomamos el portal del servidor RADIUS externo como ejemplo, usamos NPS para autenticar a los usuarios que se conectan al SSID del portal.
· IP del servidor RADIUS: dirección IP del servidor de Windows;· Puerto RADIUS: El puerto predeterminado es 1812;
· RADIUS Password: It is the shared secret that we input the RADIUS Client page.
Después de configurar el portal, podemos conectarnos al SSID del portal, ingresar el nombre de usuario y la contraseña, y luego podremos acceder a Internet.
Buscando mas
¿Es útil esta pregunta frecuente?
Sus comentarios nos ayudan a mejorar este sitio.
¿Cuál es tu preocupación con este artículo?
- Insatisfecho con el producto
- Muy complicado
- Titulo confuso
- Eso no aplica a mi
- Demasiado vago
- Otro
Gracias
Agradecemos sus comentarios.
Haga clic aquí para comunicarse con el soporte técnico de TP-Link.
Productos recomendados
Este sitio utiliza cookies. Si continúa navegando por el sitio, acepta el uso que hacemos de las cookies. No volver a mostrar Más información .
Este sitio utiliza cookies. Si continúa navegando por el sitio, acepta el uso que hacemos de las cookies. No volver a mostrar Más información .
Cookies basicas
TP-Link
SESSION, JSESSIONID, accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Zendesk
OptanonConsent, __cf_bm, __cfruid, _cfuvid, _help_center_session, _pendo___sg__.<container-id>, _pendo_meta.<container-id>, _pendo_visitorId.<container-id>, _zendesk_authenticated, _zendesk_cookie, _zendesk_session, _zendesk_shared_session, ajs_anonymous_id, cf_clearance
Cookies de análisis y marketing
Las cookies de análisis nos permiten analizar sus actividades en nuestro sitio web para mejorar y adaptar la funcionalidad de nuestro sitio web.
Nuestros socios publicitarios pueden configurar las cookies de marketing a través de nuestro sitio web para crear un perfil de sus intereses y mostrarle anuncios relevantes en otros sitios web.
Google Analytics y Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads y DoubleClick
test_cookie, _gcl_au