基於Windows2012 NPS的Radius 動態VLAN
阿新 • • 發佈:2018-03-27
Radius Vlan 802.1X 動態VLAN 以前有介紹過基於Windows2012 NPS的Radius 無線認證方案,文章:http://blog.51cto.com/hubuxcg/1636719?cid=702921#702921 今天介紹下,基於Windows 2012 NPS Radius配置動態VLAN!
NPS的初始配置部分,請參考前在的文章,這裏只介紹和VLAN配置相關的。
1、 在NPS的策略中,添加連接策略,選擇安全有線(以太網)連接
2、 添加需要調用RAIDS的網絡設備名稱、IP地址和認證密碼,後面配置網絡設置時需要。
3、 選擇認證方式:PEAP
4、 選擇已有的證書
5、 添加用戶,這裏需要換用戶配置VLAN的,所以我們選擇已配置好的組:VLAN100
6、 配置傳輸控制,打開配置:
7、 Tunnel-type:VLAN
8、 Tunnel-Medium-type:802
9、 Tunnel-Pvt-Group-ID:100(交換機上的VLAN ID )
10、 以上三項配置完成點完成。
11、 配置完成後的結果如下:
12、 重復以上操作,依次添加需要配置的用戶組\VLAN對應配置:
13、 確認退出,到此Windows端的Radius配置完成,下面是Cisco交換機的認證配置:在交換機上啟用Radius\配置Raidus服務器信息:
aaa new-model
aaa authentication dot1x default group radius
aaa authorization network default group radius
radius-server host 192.168.1.2 key 123456
radius-server vsa send authentication
NPS的初始配置部分,請參考前在的文章,這裏只介紹和VLAN配置相關的。
1、 在NPS的策略中,添加連接策略,選擇安全有線(以太網)連接
2、 添加需要調用RAIDS的網絡設備名稱、IP地址和認證密碼,後面配置網絡設置時需要。
3、 選擇認證方式:PEAP
4、 選擇已有的證書
5、 添加用戶,這裏需要換用戶配置VLAN的,所以我們選擇已配置好的組:VLAN100
6、 配置傳輸控制,打開配置:
7、 Tunnel-type:VLAN
8、 Tunnel-Medium-type:802
9、 Tunnel-Pvt-Group-ID:100(交換機上的VLAN ID )
10、 以上三項配置完成點完成。
11、 配置完成後的結果如下:
12、 重復以上操作,依次添加需要配置的用戶組\VLAN對應配置:
13、 確認退出,到此Windows端的Radius配置完成,下面是Cisco交換機的認證配置:在交換機上啟用Radius\配置Raidus服務器信息:
aaa new-model
aaa authentication dot1x default group radius
radius-server host 192.168.1.2 key 123456
radius-server vsa send authentication
14、 對交換機的端口配置VLAN\啟用PAE認證
switchport mode access
authentication port-control auto
dot1x pae authenticator
spanning-tree portfast
15、 配置完成!
基於Windows2012 NPS的Radius 動態VLAN