Omada 컨트롤러로 RADIUS 인증을 관리하도록 NPS를 구성하는 방법은 무엇입니까?

설정 가이드
수정일10-15-2021 05:11:51 AM 46879
본 내용은 다음 항목에 적용됩니다: 

Windows Server의 NPS는 RADIUS 서버로 작동하여 Omada 컨트롤러로 RADIUS 인증을 관리할 수 있습니다. 아래와 같이 NPS는 RADIUS 서버 역할을 할 때 무선 연결에 대한 중앙 집중식 인증을 수행할 수 있습니다. 이 글에서는 Windows Server 2012 R2에서 Omada 컨트롤러와 함께 작동하도록 NPS를 구성하는 방법을 소개합니다.

기본적으로 Windows Server에는 네트워크 서비스가 없습니다. 따라서 해당 기능을 구현하려면 수동으로 역할을 추가해야 합니다. NPS 외에 Active Directory 도메인 서비스와 Active Directory 인증서 서비스도 설치해야 합니다. 이 방법으로만 NPS는 사용자 계정을 인증할 수 있습니다. 이 방법에 대해서는 다음 단계에서 설명합니다.

·           Active Directory Domain Service 설치

·           Active Directory Certificate Services 설치

·           네트워크 정책 및 액세스 서비스 설치 

·           그룹과 사용자 만들기

·           RADIUS 클라이언트 및 네트워크 정책 구성

·           외부 RADIUS 서버의 예시

 

 

I.             Active Directory Domain Services 설치

NPS는 인증 과정 중에 사용자 계정의 전화 접속 속성을 읽을 수 있는 권한을 갖기 위해서 Active Directory에 등록되어야 합니다. 따라서 먼저 Active Directory DS를 설치하고 도메인 컨트롤러로 승격해야 합니다.

II.              Active Directory Certificate Services 설치

Active Directory DS 외에 Active Directory Certificate Services (인증서 서비스)를 설치해야 합니다. 설치 후 Active Directory DC 및 Windows Server에 인증서를 발급합니다.

참고: Windows Server에 대한 인증서를 발급하지 않는 경우 SSL 암호화를 보장하기 위해 CA에서 Windows Server에 대한 인증서를 신청해야 합니다.

III.              네트워크 정책 및 액세스 서비스 설치 

서버 관리자로 이동하여 네트워크 정책 및 액세스 서비스를 설치합니다. 그런 다음 Active Directory DS에 NPS를 등록하여 연결 요청을 처리하는 동안 사용자 계정 및 정보에 액세스할 수 있는 권한을 갖도록 해야 합니다.

IV.              그룹과 사용자 만들기

Active Directory DS를 설치한 후 Active Directory 관리 센터로 이동하여 그룹을 만들고 이 그룹에 새 사용자를 추가하십시오. (추가된 사용자는 로그인 및 인터넷 액세스에 사용됩니다.)

이 그룹의 사용자가 NPS 네트워크 정책을 통해 네트워크에 액세스할 수 있도록 전화 접속 속성을 “Control access through Network Policy Server(네트워크 정책 서버를 통한 액세스 제어)"로 변경하는 것을 잊지 마십시오.

V.               RADIUS 클라이언트 및 네트워크 정책 구성

RADIUS 클라이언트는 RADIUS 액세스 요청 메시지를 생성하여 RADIUS 서버에 전달할 수 있습니다. NPS를 RADIUS 서버로 구성하려면 RADIUS 클라이언트와 네트워크 정책을 구성해야 합니다.

EAP를 클라이언트로 추가하려면 장치의 IP 주소를 입력하고 이름을 "tplink_nps"로 지정하고 "Shared Secret"를 수동으로 입력합니다. Shared Secret(공유 암호)는 RADIUS 클라이언트가 RADIUS 서버를 통해 인증 요청을 처리할 수 있는지 확인하는 데 사용됩니다.

참고: Radius 클라이언트 역할은 컨트롤러 3.1.4부터 EAP에서 Omada 컨트롤러로 이전되었습니다.

WPA-Enterprise 및 포털 RADIUS와 호환되도록 네트워크 정책을 구성할 때 "Unencrypted authentication (암호화되지 않은 인증)(PAP, SPAP)"을 활성화해야 합니다.

VI.              외부 RADIUS 서버의 예시

 

Windows Server에 설치 및 구성한 후 NPS는 RADIUS 서버로 작동할 수 있습니다. 여기에서는 외부 RADIUS 서버 포털을 예로 들어 NPS를 사용하여 포털 SSID에 연결하는 사용자를 인증하겠습니다. 

·           RADIUS 서버 IP: Windows 서버의 IP 주소

·           RADIUS 포트: 기본 포트 1812;

·           RADIUS 비밀번호: RADIUS 클라이언트 페이지를 입력하는 것은 공유 비밀번호(Shared Secret)입니다.

     포털을 구성한 후 포털 SSID에 연결하고 사용자 이름과 비밀번호를 입력하면 인터넷에 액세스할 수 있습니다.

 

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.

Recommend Products

구독TP-Link는 귀하의 개인 정보 보호를 중요하게 생각합니다. TP-Link의 개인 정보 보호에 대한 자세한 내용은, TP-Link의 개인 정보 보호 정책을 참조하십시오.

From United States?

해당 지역의 제품, 이벤트 및 서비스를 받아보세요.