Comment configurer le NPS pour gérer l'authentification RADIUS avec Omada Controller?

Guide de Configuration
Mis à jour 07-29-2020 11:49:31 AM
Ce document concerne les modèles suivants : 

NPS sur le serveur Windows peut fonctionner comme serveur RADIUS pour gérer l'authentification RADIUS avec Omada Controller. Comme indiqué ci-dessous, NPS peut effectuer une authentification centralisée pour les connexions sans fil lorsqu'il agit en tant que serveur RADIUS. Cet article vous présentera comment configurer le NPS sur Windows Server 2012 R2 pour qu'il fonctionne avec Omada Controller.

Par défaut, il n'y a aucun service réseau dans Windows Server. Nous devons donc ajouter des rôles manuellement pour implémenter la fonction correspondante. Outre NPS, nous devons également installer les services de domaine Active Directory et les services de certificats Active Directory. Ce n'est qu'ainsi que NPS peut authentifier les comptes d'utilisateurs. Par conséquent, nous le décrirons dans les étapes suivantes:

· Installer le service de domaine Active Directory

· Installer les services de certificats Active Directory

· Installer les services de politique et d'accès réseau

· Créer un groupe et un utilisateur

· Configurer les clients RADIUS et les stratégies réseau

· Exemple de serveur RADIUS externe.

 

 

I.               Installer les services de domaine Active Directory

NPS doit être enregistré dans Active Directory afin qu'il soit autorisé à lire les propriétés de numérotation des comptes d'utilisateurs pendant le processus d'autorisation. Nous devons donc d'abord installer Active Directory DS et le promouvoir en contrôleur de domaine.

II.              Installer les services de certificats Active Directory

Outre Active Directory DS, nous devons installer les services de certificats Active Directory. Après l'installation, il émettra un certificat à Active Directory DC et Windows Server.

Remarque: s'il ne délivre pas le certificat à Windows Server, nous devons demander un certificat pour Windows Server auprès de l'autorité de certification afin de garantir le cryptage SSL.

III.              Installer les services de stratégie et d'accès réseau

Accédez au Gestionnaire de serveur pour installer les services de stratégie et d'accès réseau. Après cela, nous devons enregistrer le NPS dans Active Directory DS afin qu'il soit autorisé à accéder au compte utilisateur et aux informations lors du traitement des demandes de connexion.

IV.              Créer un groupe et un utilisateur

Après avoir installé Active Directory DS, accédez au centre d'administration Active Directory pour créer un groupe et ajouter de nouveaux utilisateurs à ce groupe. (Ces utilisateurs sont utilisés pour se connecter et accéder à Internet.)

N'oubliez pas de modifier la propriété d'accès à distance sur «Contrôler l'accès via le serveur de stratégie réseau», pour permettre aux utilisateurs de ce groupe d'accéder au réseau via la stratégie réseau NPS.

V.               Configurer les clients RADIUS et les stratégies réseau

Le client RADIUS peut créer des messages de demande d'accès RADIUS et les transmettre au serveur RADIUS. Pour configurer NPS en tant que serveur RADIUS, nous devons configurer les clients RADIUS et la stratégie réseau.

Pour ajouter l'EAP en tant que client, entrez l'adresse IP de l'appareil et donnez-lui le nom convivial «tplink_nps» et entrez manuellement un «secret partagé». Le secret partagé est utilisé pour vérifier que le client RADIUS est autorisé à traiter les demandes d'authentification via le serveur RADIUS.

Remarque: le rôle de client Radius est transféré d'EAP vers Omada Controller depuis Controller 3.1.4.

Pour être compatible avec WPA-Enterprise et le portail RADIUS, nous devons activer «l'authentification non chiffrée (PAP, SPAP)» lors de la configuration des politiques réseau.

VI.              Exemple de serveur RADIUS externe

Une fois installé et configuré sur le serveur Windows, NPS peut fonctionner comme un serveur RADIUS. Ici, nous prenons le portail du serveur RADIUS externe comme exemple, utilisez NPS pour authentifier les utilisateurs qui se connectent au SSID du portail.

· IP du serveur RADIUS: adresse IP du serveur Windows ;

· Port RADIUS: le port par défaut est 1812;

· Mot de passe RADIUS: C'est le secret partagé que nous entrons dans la page client RADIUS.

Après avoir configuré le portail, nous pouvons nous connecter au SSID du portail, saisir le nom d'utilisateur et le mot de passe, puis nous pourrons accéder à Internet.

 

Newsletter TP-LinkTP-Link prend votre vie privée au sérieux. Pour plus de détails sur la politique de confidentialité de TP-Link, veuillez consultez la page suivante Politique de confidentialité de TP-Link .

From United States (English)?

Check products and services for your region.