Radius Benutzergruppen für verschiedene Netzwerke
Hallo,
hat jemand hier Erfahrung mit RADIUS-Netzwerken?
Wir planen bei uns im Büro die Implementierung von WPA2-Enterprise.
Wir haben mehrere Netzwerke, an denen sich verschiedene Benutzergruppen anmelden sollen, weil dahinter verschiedene Ressourcen laufen, auf die nicht jeder Zugriff haben soll.
Ist es mithilfe vom NPS auf unserem Windows Server 2019 möglich Berechtigungen so zu setzen, dass sich nicht jeder User an jedem WLAN-Netz anmelden kann und wenn ja wie? Ich habe dazu in verschiedenen Foren bis jetzt nichts passendes gefunden.
Danke
Anton
hat jemand hier Erfahrung mit RADIUS-Netzwerken?
Wir planen bei uns im Büro die Implementierung von WPA2-Enterprise.
Wir haben mehrere Netzwerke, an denen sich verschiedene Benutzergruppen anmelden sollen, weil dahinter verschiedene Ressourcen laufen, auf die nicht jeder Zugriff haben soll.
Ist es mithilfe vom NPS auf unserem Windows Server 2019 möglich Berechtigungen so zu setzen, dass sich nicht jeder User an jedem WLAN-Netz anmelden kann und wenn ja wie? Ich habe dazu in verschiedenen Foren bis jetzt nichts passendes gefunden.
Danke
Anton
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 8078361588
Url: https://administrator.de/forum/radius-benutzergruppen-fuer-verschiedene-netzwerke-8078361588.html
Ausgedruckt am: 25.12.2024 um 07:12 Uhr
3 Kommentare
Neuester Kommentar
NPS/RADIUS ist nur ein Teil. Dieser steuert den Kontakt zw. NPS und Firewall bzw. WLC und dient als Schnittstelle zur AD bzw. dem Authentifizierungs-Server. Auf dem NPS wird es über Richtlinien erfasst wer den Zugriff bekommen darf.
Der zweite Teil ist eine entsprechende GPO in der AD, die dann den Benutzergruppen/Computern das WPA2-Netzwerk bekannt gibt mit der Info, dass der Zugang über den NPS gesteuert wird.
In der Regel ist der Zugriff Zertifikat basiert, d.h. zusätzlich zum NPS-Server sollte noch die Rolle einer Zertifizierungsstelle auf dem gleichen oder anderen Server vorhanden sein, damit die Zertifikate an die AD-User und/oder Computer-Objekte verteilt werden können.
Im Grunde also in etwa so vorgehen:
Für jeden der Schritte gibt es einzelne Tutorials im Internet, vieles bei YT zu finden.
Der zweite Teil ist eine entsprechende GPO in der AD, die dann den Benutzergruppen/Computern das WPA2-Netzwerk bekannt gibt mit der Info, dass der Zugang über den NPS gesteuert wird.
In der Regel ist der Zugriff Zertifikat basiert, d.h. zusätzlich zum NPS-Server sollte noch die Rolle einer Zertifizierungsstelle auf dem gleichen oder anderen Server vorhanden sein, damit die Zertifikate an die AD-User und/oder Computer-Objekte verteilt werden können.
Im Grunde also in etwa so vorgehen:
- Windows NPS & CA Rolle installieren
- CA konfigurieren (ich habe mich größtenteils hier dran orientiert)
- Zertifikate verteilen
- NPS konfigurieren und mit Firewall/WLC verbinden
- AD GPO einrichten und an Gruppen/OUs hängen
Für jeden der Schritte gibt es einzelne Tutorials im Internet, vieles bei YT zu finden.
Auch ohne NPS ist das problemlos zu realisieren...
Freeradius Management mit WebGUI
Freeradius Management mit WebGUI