win服务器

关注公众号 jb51net

关闭
首页 > 网站技巧 > 服务器 > win服务器 > Server 2025 搭建NPS-Radius

Windows Server 2025 搭建NPS-Radius服务器的步骤

作者:网工格物

本文主要介绍了通过微软的NPS角色实现一个Radius服务器,身份验证和证书使用微软ADCS、ADDS,具有一定的参考价值,感兴趣的可以了解一下

简介

通过微软的NPS角色实现一个Radius服务器,身份验证和证书使用微软ADCS、ADDS。

最终可实现通过AD用户进行802.1X协议进行接入认证,配置到接入交换机和WLC(无线控制器),可通过安全组分配指定VLAN。

PS:加入域控的Windows终端可无感认证(通过组策略和域控下发CA。)

示意图

什么是 802.1X?

802.1X 是由IEEE(电气和电子工程师协会)定义的一个网络访问控制标准,主要用于局域网(LAN)和无线局域网(WLAN)的端口级接入控制,保障网络安全。

核心作用

802.1X的组成角色

工作流程简述

802.1X常见应用

802.1X与RADIUS/NPS的关系

相关文档:https://info.support.huawei.com/info-finder/encyclopedia/zh/802.1X.html

https://info.support.huawei.com/info-finder/encyclopedia/zh/NAC.html

微软NPS和Radius概念

什么是 RADIUS?

RADIUS(Remote Authentication Dial-In User Service) 是一种网络协议,用于实现用户的远程身份验证、授权和计费(AAA)。它常用于VPN、无线接入点(Wi-Fi)、拨号接入等需要身份验证的场景。

什么是微软NPS?

微软NPS(Network Policy Server) 是微软Windows Server系统中实现RADIUS服务器功能的服务组件。

NPS和RADIUS的关系

总结

名称类型作用举例/说明
RADIUS网络协议远程身份验证、授权和计费802.1x、VPN、Wi-Fi认证协议
微软NPS服务软件(RADIUS服务器)根据RADIUS协议,实现身份验证和策略管理Windows Server 中的RADIUS服务器

为NPS服务器申请计算机证书 - 用于PEAP EAP-MSCHAPv2

注意:需要已加入域控,且域控中有AD 证书服务器。

打开 certlm.msc,点击个人 > 证书 右键 > 所有任务> 申请新证书。

下一步

勾选计算机模板,点击注册。(注意模板默认只有一年有效期,可新建模板进行修改)

NPS配置

安装NPS角色

## Powershell 管理员运行
Install-windowsfeature -name npas -IncludeManagementTools
# 安装网络策略服务器NPS和对应管理工具。
netsh ras add registeredserver
# 注册到域控,使用AD进行身份认证。
netsh ras show registeredserver
# 验证

可运行nps.msc 打开GUI管理工具。

关闭防火墙 – 可选

## Powershell 管理员运行
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

RADIUS / NAS客户端配置

## Powershell 管理员运行
netsh nps add client name="HW_Switch" address=1.1.1.1 sharedsecret="Songxwn.com"
# 增加客户端,指定名称、客户端地址(网络设备访问源IP)、共享密钥。
netsh nps show client
# 查看
netsh nps del client HW_Switch
# 删除

RADIUS / NAS客户端配置 GUI操作

创建连接请求策略 - 802.1x 有线以太网

可运行nps.msc 打开GUI管理工具。

策略 - 连接请求策略 - 右键新建

输入策略命令 - 点击下一页

添加条件 - 选择 NAS端口类型 - 选择 以太网(有线) - 确认添加 - 下一页

继续下一页

继续下一页

继续下一页

至此完成。

创建网络策略 - 802.1x 有线以太网

策略 - 网络策略 - 右键新建

填写策略名称 - 下一页

添加条件 - 指定为用户组(域控安全组)- 添加指定组

注意:添加是完全匹配的。

添加条件 - 指定NAS端口类型为以太网 (有线) 。

PS:可选的,如果NPS是多环境复用的。

下一页

添加EAP类型 - 选择 EAP (PEAP)

添加后选择编辑,确认是之前申请的计算机证书 - 下一页

继续下一页

修改Radius属性 - 标准,全部和上面的一致,就可以分配对应用户组的指定接入VLAN - 继续下一页

至此完成

策略检查 - 802.1x 有线以太网

## Powershell 下执行

netsh nps show crp

连接请求策略配置:
---------------------------------------------------------
名称             = 有线以太网-网工格物
状态             = 已启用
处理顺序         = 4
策略来源         = 0

条件属性:

名称                                    ID          值
---------------------------------------------------------
Condition0                              0x3d        “^15$”

配置文件属性:

名称                                    ID          值
---------------------------------------------------------
Auth-Provider-Type                      0x1025      “0x1”



netsh nps show np

网络策略配置:
---------------------------------------------------------
名称             = 有线以太网网络策略-网工格物
状态             = 已启用
处理顺序         = 5
策略来源         = 0

条件属性:

名称                                    ID          值
---------------------------------------------------------
Condition0                              0x1fb5      “S-1-5-21-3405621554-734450388-1705228783-512”
Condition1                              0x3d        “^15$”

配置文件属性:

名称                                    ID          值
---------------------------------------------------------
EAP-Configuration                       0x1fa2      “1900000000000000000000000000000038000000020000003800000001000000140000006B33763E7A447F77902A1921A8A269B068937F770100000001000000100000001A00000000000000”
Ignore-User-Dialin-Properties           0x1005      “FALSE”
NP-Allow-Dial-in                        0x100f      “TRUE”
NP-Allowed-EAP-Type                     0x100a      “19000000000000000000000000000000”
NP-Authentication-Type                  0x1009      “0x5” “0x3” “0x9” “0x4” “0xa”
Service-Type                            0x6         “0x2”
Tunnel-Medium-Type                      0x41        “0x6”
Tunnel-Pvt-Group-ID                     0x51        “927”
Tunnel-Type                             0x40        “0xd”
MS-Link-Utilization-Threshold           0xffffffaa  “0x32”
MS-Link-Drop-Time-Limit                 0xffffffa9  “0x78”

创建连接请求策略 - 802.1X 无线WIFI

其他步骤与有线策略已有,只需要把条件 NAS端口类型改为 无线 - IEEE 802.11

创建网络策略 - 802.1X 无线WIFI

其他步骤与有线策略已有,只需要把条件 NAS端口类型改为 无线 - IEEE 802.11

NPS日志查看 - 用于排错

运行eventvwr.msc ,打开事件查看器

自定义视图 - 服务器角色 - 网络策略和访问服务

参考文档

https://learn.microsoft.com/en-us/windows-server/networking/technologies/nps/nps-admintools

https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc754758(v=ws.10)

https://theitbros.com/radius-server-configuration-on-windows/

https://sudonull.com/post/64810-Authorization-via-Network-Policy-Server-NPS-for-MikroTik

到此这篇关于Windows Server 2025 搭建NPS-Radius服务器的文章就介绍到这了,更多相关 Server 2025 搭建NPS-Radius内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

您可能感兴趣的文章:
阅读全文