Главная » Статьи » Статті по диплому

Настройка Windows Server для Аутентификации RADIUS

Этот раздел справки содержит инструкции для пользователей, которые хотят настроить Windows 2000 Advanced Server или Windows Server 2003 для предоставления RADIUS аутентификации.Она включает в себя действия по настройке Internet Authentication Service (IAS), и для создания пользователей в Active Directory. Policy Manager была разработана для работы с RADIUS-сервер для аутентификации. МСФО реализует протокол RADIUS, и обеспечивает проверку подлинности пользователей, подключающихся к сети через Интернет, виртуальные частные сети (VPN), и удаленный доступ к технологии.

Рекомендуется, чтобы вы сначала прочтите Policy Manager Настройка проверки подлинности Руководство для общих инструкций аутентификации до следующих шагов здесь. Windows 2000 Advanced Server и Windows Server 2003 пользователи должны следовать шаги в этом разделе, вместо Установка и настройка RADIUS-сервере в Аутентификация Руководство по конфигурации.

Рекомендуемая последовательность для выполнения конфигурации, перечисленные ниже. После завершения этих инструкций, обратиться к разделам Настройка RADIUS в Policy Manager итестирование аутентификации в Аутентификация Руководство по конфигурации для инструкции по использованию Policy Manager для настройки параметров проверки подлинности на устройствах, и убедиться, что пользователи, созданные в Active Directory могут проходить проверку подлинности в сети.

ПРИМЕЧАНИЕ:Следующие инструкции предполагают, что у вас уже есть МСФО установленных на вашем компьютере.

Инструкция по:

  1. Настройка Active Directory
  2. Настройка проверки подлинности услуг Интернет (IAS)
    1. Указание RADIUS номера портов
    2. Добавление RADIUS клиентских устройств
    3. Добавление новой политики удаленного доступа
    4. Регистрация МСФО
    5. Остановка и перезапуск МСФО
  3. Создание пользователей в Active Directory
    1. Создание пользователя
    2. Указание разрешений пользователя
  4. Настройка и тестирование устройств аутентификации

Настройка Active Directory

При использовании протокола CHAP, "обратный пароль шифрования" опция должна быть включена. Вы можете включить эту опцию глобально для всех пользователей в домене, или для конкретного пользователя.

Чтобы включить эту опцию глобально:

  1. Выберите Пуск> Программы> Администрирование> Active Directory пользователя и компьютеры.
  2. В окне Active Directory пользователи и компьютеры, щелкните правой кнопкой мыши на вашем домене и выберите Свойства.
  3. В политике вкладке группы, выберите пункт "Политика домена по умолчанию" и нажмите кнопку Изменить.
  4. В политике окна группы, перейдите политики паролей в панели в виде дерева слева Конфигурация компьютера> Конфигурация Windows> Параметры безопасности> политики учетных записей> Политика паролей.
  5. Щелкните правой кнопкой мыши на "пароль Store, используя обратимое шифрование для всех пользователей в домене" и выберите Безопасность.
  6. В окне Настройка политики безопасности, выберите "Определить параметры этой политики" флажок и включен переключатель. Нажмите кнопку ОК.
  7. Закройте все приложения и перезагрузить компьютер и войти в свой домен.
Чтобы включить эту опцию для конкретного пользователя:
  1. Выберите Пуск> Программы> Администрирование> Active Directory пользователя и компьютеры.
  2. В окне Active Directory пользователи и компьютеры, щелкните правой кнопкой мыши на пользователя и выберите Свойства.
  3. В закладке Учетная запись, установите флажок "Хранить пароль, используя обратимое шифрование". Нажмите кнопку ОК.
  4. Закройте все приложения и перезагрузить компьютер и войти в свой домен.
ПРИМЕЧАНИЕ:Windows 2000 Advanced Server Troubleshooting МСФО руководство по инсталляции говорится: "После включения обратимо-зашифрованных паролей в домене, все пользователи должны менять свои пароли, прежде чем они будут способны аутентифицироваться для области".

Top

Настройка проверки подлинности услуг Интернет (IAS)

ПРИМЕЧАНИЕ:Установите последнюю версию пакета обновления, который доступен на сайте Microsoft, до настройке проверки подлинности для Windows 2000 Advanced Server или Windows Server 2003. Следующие инструкции предполагают, что у вас уже есть МСФО установленных на вашем компьютере.

Указание RADIUS номера портов

Используйте следующие шаги, чтобы указать RADIUS аутентификации и учета номера порта.
  1. Выберите Пуск> Программы> Администрирование> Службы аутентификации Интернет. Internet Authentication Service окно.
  2. Щелкните правой кнопкой мыши на "Internet Authentication Service (местный)" и выберите Свойства.
  3. В RADIUS Tab (для Windows 2000 Advanced Server) или вкладку Порты (для Windows Server 2003), введите 1645 в поле Аутентификация и 1646 в области бухгалтерского учета.
  4. Нажмите кнопку ОК.

Добавление RADIUS клиентских устройств

Выполните следующие шаги, чтобы добавить RADIUS клиентов (Policy Manager устройствами, а не конечных пользователей) на сервер.
  1. В Internet Authentication Service окне (Пуск> Программы> Администрирование> Internet Authentication Service), щелкните правой кнопкой мыши на папке клиенты (для Windows 2000 Advanced Server) или RADIUS папку клиенты (для Windows Server 2003), и выберите New> клиента.
  2. Введите понятное имя и Протокола, а затем нажмите кнопку Далее.
  3. Введите адрес IP от RADIUS-клиент и выберите Клиент продавца (т.е. RADIUS Standard).
  4. Введите общий секрет. Общий секрет строку символов, который будет использоваться для шифрования и расшифровки сообщений между RADIUS-сервера и устройства (RADIUS клиент).Без общий секрет, сервер и клиент не сможет общаться, и аутентификации попытки не удастся. Общий секрет должен быть не менее 6 символов; 16 символов рекомендуется. Тире допускается в строку, но пробелы не. Не забудьте написать общий секрет вниз, как вы будете добавлять ее в RADIUS клиентских устройств позже.
  5. Нажмите кнопку Готово.
  6. Повторяйте, пока все ваши политики устройств Manager были добавлены.

Добавление новой политики удаленного доступа

Выполните следующие шаги, чтобы добавить новые политики удаленного доступа. Политика удаленного доступа представляет собой набор действий, которые применяется для группы пользователей, которые отвечают определенным набором условий.
ПРИМЕЧАНИЕ:Для получения информации о настройке конечных пользователей VLAN ID атрибутов (в соответствии с RFC 3580), которые будут использоваться в сочетании с VLAN на роль , обратитесь к вашему прошивки устройства и RADIUS сервер документации.
  1. В Internet Authentication Service окне (Пуск> Программы> Администрирование> Internet Authentication Service), щелкните правой кнопкой мыши на папке Политики удаленного доступа и выберите New> Политика удаленного доступа.
  2. Windows 2000 Advanced Server: введите понятное имя политики и нажмите кнопку Далее. 
    Windows Server 2003: Введите политики понятное имя, выберите "Настройка пользовательских политики" переключатель (в отличие от выбора мастера), а затем нажмите кнопку Далее.
  3. Выполните следующие шаги, чтобы добавить условие. Например, чтобы добавить условие Windows группы:
    1. Нажмите кнопку Добавить, чтобы открыть окно выбора атрибутов.
    2. Выберите "Windows групп" и нажмите кнопку Добавить.
    3. Нажмите кнопку Добавить в окне группы.
    4. Выберите группу домена (например, пользователей домена) и нажмите кнопку Добавить. Нажмите кнопку ОК.
    5. Добавить несколько групп, если необходимо в окне группы. В противном случае, нажмите кнопку ОК.
    6. Нажмите кнопку Далее.
  4. В окне Разрешения выберите "Предоставить право удаленного доступа" и нажмите кнопку Далее.
  5. Добавить профиля пользователя для пользователей, которые соответствуют условиям вы указали:
    1. Нажмите на кнопку изменить профиль, чтобы открыть Edit Dial-в окне профиля.
    2. На вкладке Проверка подлинности выберите подходящие методы аутентификации.
    3. В вкладке "Дополнительно", удалите все параметры, такие как "Сервер-Type" и "Framed-протокол" и нажмите кнопку Добавить, чтобы добавить Filter-Id атрибута.
    4. В окне атрибутов Добавить, выберите пункт "Filter-Id" и нажмите кнопку Добавить.
    5. В атрибутов окна многозначных, нажмите кнопку Добавить.
    6. В окне атрибутов, введите значение атрибута: 
      Enterasys: версия = 1: MGMT = SU: политика = [роль] 
      где [роль] является имя роли, которые должны применяться к этому пользователю.
      ВНИМАНИЕ:Включает: MGMT = SU в строку только для пользователей, которые должны иметь административные привилегии и способности Telnet к устройствам и / или использования местного управления на устройствах, когда включена проверка подлинности. Для других пользователей, оставлять его.
  6. Нажмите кнопку ОК, чтобы перейти через окна и отделка.

Регистрация МСФО

Выполните следующие шаги для регистрации Internet Authentication Service в Active Directory, что позволяет IAS для проверки подлинности пользователей в Active Directory.
  1. В Internet Authentication Service окне (Пуск> Программы> Администрирование> Internet Authentication Service), щелкните правой кнопкой мыши на "Internet Authentication Service (местный)" и выберите службы реестра в Active Directory.
  2. Нажмите кнопку ОК.

Остановка и перезапуск МСФО

После завершения выше шаги для настройки Internet Authentication Service, вы должны остановить и перезапустить службу.
  1. В Internet Authentication Service окне (Пуск> Программы> Администрирование> Internet Authentication Service), щелкните правой кнопкой мыши на "Internet Authentication Service (местный)" и выберите "Остановить службу".
  2. Щелкните правой кнопкой мыши на "Internet Authentication Service (местный)" и выберите "Start Service".

Top

Создание пользователей в Active Directory

Используйте эти шаги для создания пользователей и задать разрешения пользователя.

Создание пользователя

Создайте новый объект для каждого пользователя, который будет аутентификации.
  1. Выберите Пуск> Программы> Администрирование> Active Directory пользователя и компьютеры. Окна Active Directory пользователи и компьютеры открывает.
  2. Щелкните правой кнопкой мыши на папке левой панели пользователя и выберите New> пользователя.
  3. Приступить через окна, ввод имени пользователя, пароля и другой соответствующей информации. Нажмите кнопку Готово.

Указание разрешений пользователя

Шаги для определения прав пользователей различаются в зависимости от того, используете вы Windows 2000 Advanced Server или Windows Server 2003.

Windows 2000 Advanced Server

Операции для указания разрешений пользователя зависит от вашего режима работы домена. Есть две области режимов работы в Active Directory: в смешанном режиме и в основном режиме. В смешанном режиме, пользователь разрешения, указанные в окне свойств пользователя. В основном режиме, пользователь разрешение указанных в политике удаленного доступа , настроенной в Internet Authentication Service. Для изменения режима функционирования домена, обратитесь к Microsoft Windows 2000 Advanced Server документации для руководства.

  • Смешанный режим:
    1. Щелкните правой кнопкой мыши на пользователя и выберите Свойства. В окне Свойства пользователя открывает.
    2. В вкладке Входящие звонки, выберите "Разрешить доступ" или "Запретить доступ" Радио кнопку на разрешение удаленного доступа (Dial-или VPN) раздел.
    3. Нажмите кнопку ОК.
  • В основном режиме:
    1. Щелкните правой кнопкой мыши на пользователя и выберите Свойства. В окне Свойства пользователя открывает.
    2. В Dial-In ", выберите" Управление доступом основе политики удаленного доступа "Радио кнопку на разрешение удаленного доступа (Dial-или VPN) раздел.
    3. Перейти к соответствующей политики настроены в Internet Authentication Service и проверить либо "Предоставить право удаленного доступа" или "Запретить удаленного доступа разрешения" Радио кнопку в окне свойств политики.
    4. Нажмите кнопку ОК.

Windows Server 2003

Для Windows Server 2003, пользователь разрешение указанных в политике удаленного доступа , настроенной в Internet Authentication Service.

  1. Щелкните правой кнопкой мыши на пользователя и выберите Свойства. В окне Свойства пользователя открывает.
  2. В Dial-In ", выберите" Управление доступом основе политики удаленного доступа "Радио кнопку на разрешение удаленного доступа (Dial-или VPN) раздел.
  3. Перейти к соответствующей политики настроены в Internet Authentication Service и проверить либо "Предоставить право удаленного доступа" или "Запретить удаленного доступа разрешения" Радио кнопку в окне свойств политики.
  4. Нажмите кнопку ОК.

Top

Настройка и тестирование устройств аутентификации

Когда вы завершили выше инструкции, обратитесь к разделам Настройка RADIUS устройства в Policy Manager и тестирование аутентификации в Аутентификация Руководство по конфигурации для инструкции по использованию Policy Manager для настройки параметров проверки подлинности на устройствах, и убедиться, что пользователи, созданные в Active Directory могут проходить проверку подлинности в сети.
Категория: Статті по диплому | Добавил: Andre99 (08.02.2011)
Просмотров: 6642 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]