Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Podobne dokumenty
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Windows Server 2012 Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.

Laboratorium A: Podstawy administrowania serwerem

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

oprogramowania F-Secure

Instalacja Active Directory w Windows Server 2003

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instalacja i konfiguracja serwera IIS z FTP

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Konfiguracja własnego routera LAN/WLAN

MikroTik Serwer OpenVPN

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

TP-LINK 8960 Quick Install

INFORMATOR TECHNICZNY WONDERWARE

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Instalacja NOD32 Remote Administrator

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Usuwanie ustawień sieci eduroam

Serwer VPN. Strona 1 z 14. Teraz możemy rozpocząć konfigurację naszego serwera VPN:

INFORMATOR TECHNICZNY WONDERWARE

Windows Server Active Directory

4. Podstawowa konfiguracja

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

USB 2.0 SERWER DRUKARKI ETHERNETU

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Podłączenie urządzenia

Projektowanie bezpiecze stwa sieci

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

DESlock+ szybki start

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Windows Server Serwer RADIUS

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Konfiguracja Wireless-N Mini Router

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

INSTALACJA I KONFIGUROWANIE SERWERA USŁUG TELEINFORMATYCZNYCH

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

SERWER DRUKARKI USB 2.0

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

11. Autoryzacja użytkowników

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Temat: Windows XP Ustawienia kont użytkowników

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

CEPiK 2 dostęp VPN v.1.7

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Telefon IP 620 szybki start.

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Tomasz Greszata - Koszalin

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista

INFORMATOR TECHNICZNY WONDERWARE

pasja-informatyki.pl

6. Cel: Sprawdzenie drogi protokołu TCP/IP

Telefon AT 530 szybki start.

INFORMATOR TECHNICZNY WONDERWARE

Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2

Przygotowanie urządzenia:

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

SYSTEMY ZABEZPIECZEŃ. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN

INFORMATOR TECHNICZNY WONDERWARE

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Instrukcja użytkownika

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Przewodnik szybkiej instalacji TL-WPS510U Kieszonkowy, bezprzewodowy serwer wydruku

Laboratorium Ericsson HIS NAE SR-16

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Transkrypt:

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia użytkowników w sieci bezprzewodowej. 1. Wstęp W sieciach bezprzewodowych wymagane jest zachowanie dużego bezpieczeństwa przesyłanych danych. W tym celu używa się szyfrowania WPA2 Enterprise AES, które korzystają z certyfikatów wygenerowanych na serwerze Radius. Szyfrowanie to tworzy unikalny szyfrowany klucz dla sesji każdego użytkownika. Tryb Enterprise WPA/WPA2 przewiduje kilka istotnych korzyści: Użytkownicy logują się za pomocą nazwy użytkownika i hasła, które mogą być takie same jak konta w domenie, jeśli korzystają z usługi Active Directory. Można zmienić dane logowania i zablokować dostęp określonemu użytkownikowi. W przypadku korzystania z trybu Personal, każdy będzie mógł zalogować się przy użyciu tego samego statycznego klucza. W trybie Eneterprise każdy użytkownik ma własny unikalny klucz tworzony na daną sesje połączenia. Tryb Enterprise obsługuje sieci VLAN. Można utworzyć jedną sieć bezprzewodowa (SSID) dla wszystkich użytkowników, pomimo że znajdują się w różnych VLAN. 2. Instalacja serwera Radius W ćwiczeniu serwer Radius będzie służył za przydzielanie certyfikatów komputerom, które chcą uzyskać dostęp do sieci bezprzewodowej. Użytkownicy będą korzystali ze swoich poświadczeń zawartych w usłudze Active Directory. Należy pamiętać o skonfigurowaniu na każdym punkcie dostępowym statycznego adresu IP oraz klucza współdzielonego z serwerem Radius. Przeprowadzić wstępną konfigurację Windows 2008 server: połączenie sieciowe, strefa czasowa, aktualizacje automatyczne. Należy zainstalować i skonfigurować usługę Active Directory wykorzystując polecenie dcpromo.exe. Za obsługę certyfikatów odpowiada usługa Active Directory Certificate Services. Aby ją zainstalować należy przejść Start Server Manager Roles Add Roles Network Policy and Access Services. Wybrać role Active Directory Certificate Services (rysunek 1).

Rys. 1. Wybór usługi certyfikatów dla AD Wybrać usługi Certification Authority and Certificate Authority Web Enrollment. W powiadomieniu (rysunek 2) kliknąć Add Required Role Services. Rys. 2. Wybór dodatkowych usług

Wybrać typ Enterprise (rysunek 3) Rys. 3. Wybór trybu przechowywania certyfikatów Wybrac Root CA, w celu tworzenia certyfikatów tylko na serwerze.

Rys. 4. Wybór Root CA Wybrać Create a new private key, aby stworzyć nowy klucz prywatny. Rys. 5. Tworzenie nowego prywatnego klucza.

Zaakceptować domyślne ustawienia dla szyfrowania danych. Rys. 6. Wybór szyfrowania danych. Wybrać odpowiednia nazwę powiązana z domeną. Rys. 7. Wybór nazwy dla CA.

Wybrać czas ważności certyfikatów. Rys. 8. Wybór czasu ważności certyfikatów. Zaakceptować domyślne ustawienia dla lokalizacji certyfikatów. Przejrzeć wybrane role do instalacji i zainstalować je. Po zainstalowaniu wymaganych usług należy przejść do wygenerowania certyfikatu. Uruchomić konsolę MMC (Microsoft Management Console): kliknąć Start i wpisać mmc, potwierdzić klawiszem Enter, w oknie MMC kliknąć File>Add/Remove Snap-in. Wybrać Certificates i kliknąć Add.

Rys. 9. Konfiguracja konsoli MMC. Zaznaczyć Computer account i wybrać Local computer. Rozwinąć Certificates (Local Computer Account), potem rozwinać Personal, kliknąć prawym na Certificates i wybrać All Tasks>Request New Certificate (rysunek 10). Rys. 10. Tworzenie nowego certyfikatu.

W oknie informacyjnym przejść dalej i wybrać Select the Domain Controller, kliknąć Enroll. Za działanie serwera Radius w Windows 2008 odpowiedzialna jest usługa Network Policy and Access Services. Należy ją zainstalować podobnie jak poprzednia rolę. Przejść Start Server Manager Roles Add Roles Network Policy and Access Services (rysunek 11). Rys. 11. Instalacja roli Policy and Access Service. Wybrać i zainstalować następujące usługi: Network Policy Server Routing and Remote Access Servers Remote Access Services, Routing Uruchomić konsolę NPS (kliknąć Start, wpisać i uruchomić nps.msc). Wybrać RADIUS server for 802.1X Wireless or Wired Connections (rysunek 12). Wybrać zabezpieczanie tylko sieci bezprzewodowej (Secure Wireless Connections) (rysunek 13).

Rys. 12. Konfiguracja serwera Radius dla sieci bezprzewodowej. Rys. 13. Wymagana autoryzacja tylko dla połączń bezprzewodowych.

Dla każdego punktu dostępowego należy wpisać nazwę, adres IP lub DNS oraz wspólny klucz. Rys. 14. Dodawanie punktu dostępowego. Należy pamiętać, aby wprowadzony klucz był skomplikowany i różny dla każdego z punktów dostępowych. Jako metoda autentykacji wybrać Microsoft Protected EAP (PEAP), kliknąć Configure i wybrać wcześniej stworzony certyfikat. W oknie wyboru grup dostępu dodać grupę użytkowników, która będzie miała dostęp do sieci bezprzewodowej (rysunek 15). Jeżeli nie ma stworzonej dodatkowej grupy użytkowników należy dodać Domain Users (użytkowników domeny) oraz Domain Computers (komputery zarejestrowane w domenie). W przypadku błędów należy zrestartować usługę domenową. W oknie Configure a VLAN potwierdzamy domyślne ustawienia. Można przejść teraz do konfiguracji punktu dostępowego, wybrać szyfrowanie WPA2- Enterprise AES oraz uruchomić klienta Radius, wpisać adres oraz wspólne hasło.

Rys. 16. Konfiguracja punktu dostępowego (dd-wrt). Rys. 15. Dodawanie uprawnień dostępu do sieci bezprzewodowych. Klient uzyska dostęp do sieci bezprzewodowej tylko po uzyskaniu certyfikatu autoryzacji (CA) który wcześniej został utworzony. W domenie można go udostępnić wraz z polityką grup, albo indywidulanie zainstalować na każdym kliencie. W tym celu należy wyeksportować certyfikat z kontrolera domeny. Uruchomić konsolę zarządzania Start wpisać MMC Enter. W konsoli MMC kliknąć File Add/Remove Snap-in. Wybrać Certificates Add wybrać Computer account kliknąć Next wybrać Select Local computer kliknąć Finish. Rozwinać (Local Computer Account) Personal Certificates. Kliknąc prawym przyciskiem na wygenerowany wcześniej certyfikat, przejść do All Tasks Export i zapisać certyfikat na komputerze klienta (rysunek 17).

Rys. 17. Eksportowanie certyfikatu. Na komputerze klienta zainstalować certyfikat klikając na przycisk Install Certificate (rysunek 18) i postępować zgodnie z komunikatami. Rys. 18. Instalacja certyfikatu na komputerze klienta.

Można przejść do konfiguracji parametrów połączenia sieciowego komputera klienta. Należy wybrać security type: WPA2-Enterprise oraz encryption type: AES. Configure the Network Settings on Client Computers. Wybrać rodzaj autentykacji: Protected EAP (PEAP). Rys. 19. Ustawienia sieci. Przejść do ustawień metody autentyfikacji. W oknie Protected EAP Properties wybierać następujące parametry: Validate server certificate. Connect to these servers, wpisać pełną nazwę komputera np. WinServer.winserver.net Zaznaczyć zaimportowany certyfikat. Wybrać metodę autentykacji: Secured password (EAP-MSCHAP v2)

Rys. 19. Ustawienia szyfrowania. Kliknąć Configure i zaznaczyć opcję automatycznego używania nazwy użytkownika i hasła. W przeciwnym wypadku trzeba podać nazwę użytkownika i hasło przy każdym podłączeniu do sieci bezprzewodowej. Po skonfigurowaniu powyższych parametrów należy wyszukać z listy dostępnych stworzoną sieć bezprzewodową i połączyć się. W przypadku gdy opcja automatycznego logowania jest wyłączona należy podać poświadczenia do logowania użytkownika z grupy dodanej wcześniej (konto Administrator ma domyślnie dostęp).

3. Wykonanie ćwiczenia Rys. 20. Okno poświadczeń dostępu do sieci bezprzewodowej. Rys. 21. Topologia użyta w ćwiczeniu Ćwiczenie polega na skonfigurowaniu uwierzytelniania dostępu użytkowników do sieci bezprzewodowych opartego o serwer Radius (Windows 2008 Server) router Linksys WRT54GL ze standardowym oprogramowaniem. Serwer Windows ma świadczyć także usługi domenowe.