root

Leader IT/Architect
Dec 31, 2012
1,153
72
48

Port-based Authentication NPS windows 2012R2 - Part 2



Phần 1: chúng ta đã cài đặt xong các dịch vụ Active Directory, DHCP và NPS trên windows server 2012R2 thanh công.

Phần 2: chúng ta sẽ cấu hình Radius Client (switch cisco 2960) với NPS server (active directory windows 2012R2). Đảm bảo Radius client và Server có thể trao đổi việc xác thực của client. Tích hợp NPS với Active Directory windows 2012R2 để chúng ta có thể tạo các policy xác thực user domain.

Phần 3: Chúng ta sẽ cấu hình policy để xác thức với các user domain. Sau khi xác thực thanh công với NPS thì Client mới khởi tạo các traffic khác được.
Phần 4: Chúng ta sẽ phải cấu hình 802.1x trên Switch và các PC để thực hiện chứng thực với NPS trên windows server 2012R2
Phần 5: các công đoạn cấu hình đã xong. Phần này chúng ta sẽ kiểm tra việc xác thực khi PC gắn vào 1 port trên Switch Cisco 2960. Sau đó chúng ta sẽ sử dung wiresharke để bắt các gói chứng thực giữa PC với Switch và RADIUS server (NPS server trên windows2012R2).


- Phần 1: http://svuit.vn/threads/lab-2-1-port-based-authen-on-switch-and-nps-windows-1199/
- Phần 2: http://svuit.vn/threads/lab-2-2-port-based-authen-on-switch-and-nps-windows-1200/
- Phần 3: http://svuit.vn/threads/lab-2-3-port-based-authen-on-switch-and-nps-windows-1201/
- Phần 4: http://svuit.vn/threads/lab-2-4-port-based-authen-on-switch-and-nps-windows-1202/
- Phần 5: http://svuit.vn/threads/lab-2-5-port-based-authen-on-switch-and-nps-windows-1203/

- Video hướng dẫn cấu hình và test
  1. Phần 1: Cấu hình port Based authentication với NPS tích hợp Active Directory 2012R2


  2. Phần 2: Kiểm tra tính năng port based authen with NPS windows 2012 mà chúng ta đã cấu hình ở phần 1. PC chưa join domain sẽ gắn dây ethenet vào port đã cấu hình 802.1x trên Switch Cisco 2960 để kiểm tra kết quả


  3. Phần 3: Kiểm tra tính năng port based authen with NPS windows 2012 mà chúng ta đã cấu hình ở phần 1. Lần này chúng ta sẽ test với PC đã join domain. Khi PC gắn dây ethenet vào port đã cấu hình 802.1x trên Switch Cisco 2960 thì nó sẽ tự động thực hiện authentication và người dùng không cần phải nhập username và password như bài test ở phần 2

- Download file cấu hình bài lab: DOWNLOAD


2/ Khai báo Radius Client

Trước tiên chúng ta cần authorized NPS với Active Directory của chúng ta.

oziiljqGi0Mk-lp0LbSYJNdGC6mzfG4dgyaa97PAOsT2r-esRSH8ATrpeTHFkXJXyvkXXNhLVLCFmk0K-XlpFJY_WzoUT7o2vopfe1AGBl6ppRjibNeqQbfliDFZt08PHjHf0DWllzhFhptdLQ


- Để kiểm tra NPS server đã đăng ký thanh công với Active Directory Server chưa chúng ta sử dung lệnh sau để kiểm tra
Code:
netsh ras add registeredserver

dZQPTtVGb8A2vRxM-dNo2Z4-xbvm_yGTn6bcig3h_o-YodlMw9SRJFFcbSQgbD8WOJTVvdvrBDAzOEk5jFRNu4PEv2K_jPMH1Qs5wE-2vceh8eb0ZKo6fXXjxaNOz0lSf1RAW1WP9FKg_wjlJtSzyDJc1uGpbBKeq0QyreGqnCzlNV-k5RwZGtpuvl2cZ0Rll7kY3T7VXCUEeTZzKkq2BSrRdaa0eY31VKPqh4AYhMmqUOrJX2uysNwLSZQSpD_5SCA7AFTzyGkFJ3YcJ6HHJPQg1rYVCrwDMbwFKT-VC1xU8Jw3K2xsjQX68bGayJhyWapKEXqK9zfY9EjDNVfEFlPeHlmZ1eVx7Fe-KF26UZZy_Y3LslDv27eB_2TlxtJ108IzIr2FIb4WOLDibgFaPi2eZjSpb1fWtXsVX5RLIzQbzyBoEaZL2q81VlxyNYeLlf5MRZlJqT-AIxrmL4V_qJUDwDAdusmKYSlSwy12nqwuaiXrFkKnocA-Zty2rHfas8ATr7venlI0ke9_Jdd82hxnusoxb1Z4ibgG_AazN96aaLicfTbnzDloDzHVnx4nzMKDuxbADE7No-ljUDIWwJGES3VjBWs=w508-h200-no



- Sau đó chúng ta sẽ add client trong Radius Clients (là Switch 2960) trên Radius Server (NPS).

CRP2Od7YlW0fLW2sH2uBJVWuK9jOyDTrr1g6BdQYKgr0lxyhx08QjCnjjZelLOIiLYLjVGc5kHv4PIHRHRGS5fbMMdpAMkmxGdwzXZTSHNq_QUV2_noRQm_MG57fYSeBNV88y3yqlc7JzVMAKg



Chúng ta sẽ khai báo thông tin Radius client của chúng ta vào đây.
  • Enable this RADIUS client: các bạn check vào đây để kích hoạt Radius client.
  • Name and Address: điền tên của Radius client. Tên này sẽ được sử dụng khi chúng ta cấu hình policy trong NPS.
  • Address (IP or DNS): Các bạ điền IP của Radius Client, ở đây mình sẽ dụng Switch Cisco 2960 có IP 10.123.10.250
  • Shared secret: đây là key để trao đổi giữa Radius server (NPS) với Radius client (Switch 2960). Bạn phải đảm bảo key trên NPS và trên Switch 2960 phải giống nhau.
bcrCMjVb10yxaMmSwlD_o0ztojj-v4WGbwMTyB9AGDqHP9EW_7A6erxReM2K4zMddozFbiHvRCmuLAfF3dIjewYW-o1n53WKz3lcgvxigJ1W8xLlD7quVs4udbYYEVjHHQcwdm8Tgmj8Pb2q2Q



- Qua tab “advanced”. Ở đây mình sử dụng Switch Cisco nên mình sẽ chọn “Vendor name” là “Cisco”.

FRnlfV6RfTCwBgudqkD9DzF2ckIN6WmZUXtYScVPr-OtED8mD5pzvVF5BVB-mvAzMjXfx1zgeQR3dZ9zkqy2sufem9zbpIukP1ddx1LazN1nS2WB_K-vRxBUGsFJ-T68ATyiengueZXJt6sDBw



Nếu bạn cấu hình đúng thì Radius Client sẽ được xuất hiện tại đây với trạng thái “enable”.

ZysI57xzWAfbQqzjqeMjuvn-1QdtYtz5rTnqZT40GbpWA6nDuusLZJQ0Wur1_wCQQOKetYiaTNEOzoMAjUJvEg2jrAvQCsQZZdWAdkDIOtMEpmDKNtHiG88FKU-DWmSews4ghqNnVU7k02tfpg
 
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu