• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
  • czcionka Zmniejsz czcionkę Zmniejsz czcionkę Powiększ czcionkę Powiększ czcionkę
  • Wydrukuj
  • Email
  • Komentarze (4)
Windows Server 2012 - Serwer RADIUS
pikolo pikolo

Windows Server 2012 - Serwer RADIUS

22 czerwiec 2016
Dział: Server 2003/2008
Czytany 17346 razy
Oceń ten artykuł
  • 1
  • 2
  • 3
  • 4
  • 5
(11 głosów)

W wielu środowiskach sieciowych wykorzystywany jest system Windows Server. System ten może pełnić wiele ról i funkcji. Jedną z takich funkcji jest serwer RADIUS. Tak więc rodzi się pytanie czym właściwie jest RADIUS i jakie jest jego zadanie?

 

Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia, autoryzacji oraz rejestracji dostępu do zasobów tzw. AAA - Authencication, Authorization, Accounting.

 

Głównym celem mającym wpływ na decyzję zastosowania przez Nas serwera RADIUS jest możliwość przechowywania bazy danych użytkowników, którzy mają prawo do korzystania z udostępnionych zasobów sieciowych. Wdrożenie tego mechanizmu umożliwi przeprowadzenie procesu logowania na każdym urządzeniu, które ma możliwość przeprowadzenia komunikacji z serwerem RADIUS. Klientem może być router, AP czy host. Dzięki centralnej bazie użytkowników zarządzanie procesem AAA jest łatwiejsze gdyż nie musimy tworzyć oddzielnych kont na każdym z urządzeń osobno. A dodatkowo w przypadku skorzystania z Windows Server mamy możliwość wykorzystania usługi Active Directory.

 

Komunikaty RADIUS są przesyłane z wykorzystaniem protokołu UDP (ang. User Datagram Protocol) poprzez porty:

  • 1812 - przesyłanie wiadomości uwierzytelniających,
  • 1813 - przesyłanie wiadomości zliczających ruch.

 

W tym wpisie skoncentrujemy się na wykorzystaniu serwera RADIUS do autoryzacji routerów i przełączników firmy CISCO lecz w kolejnych pokażę jak z wykorzystaniem serwera uwierzytelniać użytkowników sieci przewodowych i bezprzewodowych.

 

Topologia naszej ćwiczebnej sieci nie jest skomplikowana i przedstawia się następująco. Naszym celem będzie skonfigurowanie serwera RADIUS, który będzie pracował pod kontrolą systemu Windows Server 2012 oraz podłączeniu do niego routera R1 tak by możliwa była autoryzacja użytkownika z jego wykorzystaniem.

 

image1

 

Rozpoczniemy od instalacji i konfiguracji odpowiedniej roli na serwerze.

 

By móc rozpocząć konfigurację serwera RADIUS należy mieć zainstalowaną usługę Active Directory. Za pośrednictwem AD będzie można założyć konta użytkownikom a następnie przypisać ich do danej grupy. Użytkownicy tej grupy będą mieli prawo zalogowania się do urządzeń sieciowych.

 

Jak widać poniżej nasz serwer spełnia powyższe wymagania - rola Active Directory na serwerze jest zainstalowana.

 

image2

 

Aby rozszerzyć funkcjonalność naszego serwera o funkcję serwera RADIUS wybieramy opcję Zarządzaj (ang. Manage) a następnie Dodaj role i funkcje (ang. Add role and features).

 

image3

 

Po wybraniu Dodaj role i funkcje działanie rozpocznie Kreator dodawania ról i funkcji (ang. Add Role and Features Wizard). Pierwszy ekran pełni rolę informacyjną tak więc klikamy Dalej.

 

image4

 

Pierwszą decyzję jaką musimy dokonać jest wybranie Typu instalacji wybieramy opcję Instalacja oparta na rolach lub oparta na funkcjach (ang. Role-based and feature-based instalation).

 

image5

 

Kolejny krok to określenie serwera na którym instalacja będzie przeprowadzana. Po zaznaczeniu opcji Wybierz serwer z puli serwerów (ang. Select a server from the server pool) w oknie Pula serwerów (ang. Server Pool) wybieramy interesujący nas serwer.

 

image6

 

W następnym oknie kreatora z dostępnych Ról serwera (ang. Server Role) zaznaczamy rolę Usługi zasad sieciowych i dostępu sieciowego (ang. Network Policy and Access Services).

 

image7

 

Po wybraniu nowej roli kreator automatycznie doda role i funkcje powiązane z instalowaną rolą. Wybieramy Dodaj funkcje (ang. Add Features).

 

image8

 

Po zdefiniowaniu roli kolejne okno kreatora odpowiada za dodanie funkcji. Funkcje zostały automatycznie dodane w poprzednim kroku a więc wybieramy Dalej.

 

image9

 

Po zdefiniowaniu ról i funkcji następny ekran kreatora jest ekranem informacyjnym, opisującym dodawane funkcjonalności.

 

image10

 

W kolejnym oknie należy podjąć decyzję o wyborze ról w ramach instalowanej roli nadrzędnej Usługi zasad sieciowych i dostępu sieciowego. Pozostawiamy domyślnie zdefiniowaną rolę Serwer zasad sieciowych (ang. Network Policy Server). Wybieramy Dalej.

 

image11

 

Okno Potwierdzenie opcji instalacji (ang. Confirm installation selections) jest podsumowaniem przeprowadzonej konfiguracji. Wybieramy Zainstaluj.

 

image12

 

Po zatwierdzeniu wszystkich opcji następuje instalacja nowych ról oraz funkcji.

 

image13

 

Po poprawnej instalacji w oknie Menedżera serwera powinna pojawić się nowa zakładka Ochrona dostępu do sieci (ang. NAP). Wybieramy zakładkę i dodatkowo po określeniu serwera co do, którego będzie przeprowadzana konfiguracja, po kliknięciu PPM z rozwijanego menu wybieramy opcję Serwer zasad sieciowych (ang. Network Policy Server).

 

image14

 

Pierwszą czynność jaką musimy wykonać to zarejestrowanie serwera w usłudze Active Directory, rejestrację dokonujemy po kliknięciu PPM na węzeł reprezentujący nasz serwer i wybraniu z menu kontekstowego opcji Zarejestruj serwer w usłudze Active Directory (ang. Register the server in Active Directory). Rejestracja serwera zapewni nam współpracę z AD.

 

image15

 

W nowo otwartym oknie Serwer zasad sieciowych potwierdzamy autoryzację serwera NAP w usłudze AD.

 

image16

 

Kolejny komunikat również potwierdzamy klikając na OK.

 

image17

 

Serwer zasad sieciowych od tej pory będzie współpracował z usługą AD.

 

Przechodzimy do kolejnego etapu a mianowicie do konfiguracji serwera RADIUS.

 

Pierwszym krokiem jest zdefiniowanie klienta usługi RADIUS. Klientem będzie router. W tym celu po zaznaczeniu gałęzi Klienci usługi RADIUS (ang. RADIUS Clients) klikamy PPM i z menu wybieramy opcję Nowy.

 

image18

 

W oknie Nowy klient usługi RADIUS (ang. New RADIUS Client) uzupełniamy pola:

1 - Przyjazna nazwa (ang. Friendly name) - jest to nazwa urządzenia np. R1, R2 - w scenariuszu nazwa została określona na CISCO. Dobrą zasadą jest aby nazwa ta była tożsama z nazwą urządzenia (w przypadku wielu klientów ułatwia identyfikację).

2 - Adres (IP lub DNS) - adres sieciowy urządzenia,

3 - Wspólny klucz tajny (ang. Shared secret) - klucz za pomocą, którego zabezpieczymy komunikację pomiędzy urządzeniem a serwerem RADIUS. Rozróżniana jest wielkość liter. W ćwiczeniu wartość klucza została ustalona na: cisco123

 

image19

 

Nowy klient został dodany.

 

Po zdefiniowaniu klienta kolejną czynnością jaką należy wykonać jest utworzenie nowej Zasady żądań połączeń. Zasada ta będzie zezwalać klientowi na łączność z serwerem RADIUS.

 

Aby utworzyć zasadę z lewej strony odszukujemy gałąź Zasady żądań połączeń (ang. Connection Request Policies) i z menu kontekstowego wybieramy Nowy.

 

image20

 

W nowo otwartym oknie określamy nazwę tworzonej zasady (ang. Policy Name) - w naszym scenariuszu nazwa została określona jako: Cisco-uzytkownicy Wybieramy Dalej.

 

image21

 

Kolejny krok to określenie warunków tworzonej zasady, aby dodać warunek wybieramy Dodaj.

 

image22

 

W oknie Wybieranie warunku (ang. Select condition) należy zdecydować do jakiego obiektu tworzona zasada będzie miała zastosowanie. Przy definicji klienta serwera RADIUS posłużyliśmy się tzw. Przyjazną nazwą klienta (ang. Client Friendly Name) dlatego też nasz warunek zbudujemy w oparciu o tę nazwę. Nasz warunek również moglibyśmy określić z użyciem Adresu IPv4 klienta.

 

image23

 

Po wyborze opcji Przyjazna nazwa klienta i kliknięciu na Dodaj definiujemy nazwę. Ponieważ wcześniej zdefiniowaliśmy nazwę jako Cisco, tak więc w polu również wpisujemy Cisco.

 

image24

 

Warunek został dodany wybieramy Dalej.

 

image25

 

Na kolejnej karcie pozostawiamy wszystkie domyślne opcje i klikamy Dalej.

 

image26

 

Na karcie Określenie metod uwierzytelnienia również nie wprowadzamy żadnych zmian i wybieramy Dalej.

 

image27

 

Na karcie Konfigurowanie ustawień określamy atrybuty wobec, których będzie stosowana reguła. Tu po rozwinięciu pola Atrybut (ang. Attribute) z rozwijanego menu wybieramy Nazwa użytkownika (ang. User-Name).

 

image28

 

Ostatni ekran jest ekranem podsumowującym przeprowadzaną konfigurację. Wybieramy Zakończ. Zasada została utworzona.

 

image29

 

Po skonstruowaniu Zasady żądań sieciowych należy zdefiniować Zasadę sieciową (ang. Network Policies), której najważniejszym elementem jest określenie grupy użytkowników mających prawo zalogowania się do urządzenia.

 

Rozpoczynamy od zaznaczenia gałęzi Zasady sieciowe na którą klikamy PPM i z menu wybieramy Nowy.

 

image30

 

Nazwa zasady została określona tak samo jak w przypadku Zasady żądań połączeń czyli Cisco-użytkownicy. Klikamy Dalej.

 

image31

 

Do utworzonej zasady przypisujemy warunki. Warunek definiujemy po wybraniu przycisku Dodaj.

 

image32

 

Z listy warunków wybieramy opcję Grupy użytkowników (ang. Users Groups) a następnie klikamy Dodaj.

 

image33

 

W nowo otwartym oknie Grupy użytkowników poprzez wybranie Dodaj do grupy (ang. Add Groups) definiujemy grupę, której członkowie będą mogli przeprowadzić proces autoryzacji. W scenariuszu tym grupa upoważniona do logowania została określona jako: Administratorzy domeny (grupę możemy zdefiniować dowolnie ważne by później do grupy dodać konta użytkowników).

 

image34

 

Zmiany zatwierdzamy przyciskiem OK.

 

image35

 

Po określeniu nazwy grupy przechodzimy dalej.

 

image36

 

Kolejną decyzję jaką musimy podjąć to definicja uprawnień dostępu. Z dostępnych opcji wybieramy oczywiście Udzielenie dostępu (ang. Access Granted). Klikamy Dalej.

 

image37

 

Na karcie Konfigurowanie metod uwierzytelnienia do domyślnie już zaznaczonych metod należy dodać opcję Uwierzytelnienie bez szyfrowania (PAP, SPAP) (ang. Unecrypted authentication (PAP, SPAP)).

 

image38

 

Na karcie Konfigurowanie ograniczeń pozostawiamy opcje domyślne.

 

image39

 

Również kartę Konfigurowanie ustawień pozostawiamy bez zmian.

 

image40

 

Kolejny ekran jest ekranem podsumowującym wybieramy Zakończ.

 

image41

 

Serwer RADIUS został skonfigurowany. Przechodzimy do routera.

 

Pierwszą czynnością jest skonfigurowanie interfejsu f0/0 routera. Adres IP interfejsu został ustalony na 192.168.1.60 z maską 255.255.255.0 (punkt 1) - adres ten musi być zgodny z zdefiniowanym wcześniej adresem IP klienta, podanie innego adresu IP spowoduje brak autoryzacji. Po tak przeprowadzonej konfiguracji sprawdźmy za pomocą polecenia ping łączność z serwerem RADIUS. Jak widać poniżej test ping kończy się sukcesem (punkt 2).

 

image42

 

Po ustaleniu połączenia kolejnym naszym zadaniem jest utworzenie konta użytkownika. Konto to zostaje utworzone lokalnie i jest naszym zabezpieczeniem na wypadek błędnie przeprowadzonej konfiguracji bądź niedostępności serwera RADIUS. Gdy krok ten pominiemy to w razie wystąpienia opisanych problemów stracimy możliwość wykonania logowania.

 

Za pomocą polecenia: username admin privilege 15 secret 0 cisco zostało utworzone konto użytkownika: admin z hasłem: cisco. Konto posiada najwyższe uprawnienia. Dodatkowo za pomocą komendy: enable secret cisco zostało ustalone hasło do trybu uprzywilejowanego.

 

image43

 

Po definicji konta lokalnego za pomocą polecenia: radius-server host <adres_IP> auth-port 1812 acct-port 1813 key <hasło> konfigurujemy ustawienia serwera RADIUS. W przypadku CISCO warto jest podać numery portów wykorzystywanych przez serwer RADIUS gdyż domyślnie część urządzeń może być skonfigurowana do korzystania z portu 1645 oraz 1646. Błędne skonfigurowanie odpowiednich wartości portów uniemożliwi poprawną komunikację z serwerem.

 

Polecenie te można wykorzystać do skonfigurowanie więcej niż jednego serwera RADIUS.

 

image44

 

Dodatkowo by włączyć proces logowania z wykorzystaniem serwera RADIUS należy wydać komendę: aaa authentication login default group radius local Polecenie spowoduje włączenie procesu autoryzacji z wykorzystaniem serwera RADIUS a dodatkowo w przypadku niedostępności tegoż serwera druga metoda będzie wykorzystywać lokalną bazę użytkowników. Przed wydaniem komendy należy włączyć na routerze korzystanie z modelu AAA - włączenie funkcji realizujemy za pomocą polecenia: aaa new-model. Więcej o prawach użytkownika odnośnie urządzeń CISCO dowiesz się z wcześniejszego mojego wpisu - Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO

 

image45

 

Router Cisco został skonfigurowany. Przejdźmy z powrotem do serwera i utwórzmy konto użytkownika. Poniżej zostało założone konto użytkownika test i konto zostało przypisane do grupy Administratorzy domeny (grupa ta jest uprawniona do logowania się na urządzeniach).

 

image46

 

Aby sprawdzić czy serwer RADIUS działa prawidłowo możemy wykorzystać program RadiusTest (program dostępny w ramach narzędzia WinRadius). Po wprowadzeniu wszystkich informacji (adres IP serwera, port, nazwa użytkownika, hasło użytkownika oraz hasło serwera RADIUS) możemy przeprowadzić próbę uwierzytelnienia. Jak widać na zrzucie poniżej test serwera RADIUS kończy się sukcesem.

 

image47

 

Wiemy, że serwer RADIUS działa i odbiera żądania klientów, tak więc spróbujmy wykonać logowanie na routerze.

 

Proces logowania z wykorzystaniem routera przebiegł prawidłowo. Zostało wykorzystane konto użytkownika: test

 

image48

 

A co w sytuacji w której pomimo wykonania wszystkich czynności nie uda nam się zalogować? W takim przypadku możemy wykorzystać konto użytkownika lokalnego, które właśnie na taką okazję zostało utworzone.

 

Poniżej sytuacja w której na wskutek niedostępności serwera RADIUS (np. na wskutek awarii) zostało wykorzystane konto użytkownika admin (konto założone jest lokalnie).

 

image49

 

Poniżej jeszcze przechwycony ruch sieciowy pomiędzy routerem a serwerem RADIUS. Host 192.168.1.60 (router) w kierunku serwera RADIUS (adres IP 192.168.1.50) wysyła pakiet Access-Request w którym zawarte są wszystkie informacje potrzebne do uwierzytelnienia.

 

image50

 

Po sprawdzeniu otrzymanych danych serwer RADIUS odsyła pakiet Access-Accept (oczywiście jeśli przesłane dane w poprzednim pakiecie są prawidłowe).

 

image51

 

W przypadku błędnie podanych danych uwierzytelniających serwer RADIUS nie odeśle pakietu Access-Accept tylko pakiet typu Access-Reject (pakiet odmawia przeprowadzenie logowania).

 

image52

 

Serwer RADIUS został skonfigurowany prawidłowo, urządzenia sieciowe takie jak routery czy przełączniki umożliwiają przeprowadzenie procesu logowania.

 

Warto jeszcze nadmienić, że w przypadku urządzeń CISCO serwer RADIUS nie jest jedynym sposobem na zdalne uwierzytelnianie użytkowników, można skorzystać również z TACAS lecz temat ten rozwinę w jednym z kolejnych wpisów.

Ostatnio zmieniany piątek, 07 październik 2016 22:25
Etykiety
  • Serwer
  • Windows
  • RADIUS
  • UDP
  • CISCO
  • Router
  • AAA
  • NAP
  • Active Directory

Artykuły powiązane

  • Jak utworzyć RAMdysk w systemie Windows?
  • Wyszukiwanie plików w systemie Windows
  • Co w sieci siedzi. Protokół DNS.
  • Windows Server 2012. Poradnik administratora. We dwoje raźniej.
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga).
Więcej w tej kategorii: « Windows Server 2012. Poradnik administratora. Serwer plików. Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X »

Dodaj komentarz



Odśwież

Wyślij
Skasuj

Komentarze  

# tej 2019-05-02 10:35
swietny artykul! Ciekawe czy autor ma czas na kontynuacje, np. odpowiadajac na komentarz BG o failover na drugi serwer. Pozdro
Cytować
# BG 2019-02-15 10:25
Cześć,

Fajny artykuł konfiguracja fajnie działa. Mam pytanie jak skonfigurować backup dla Radiusa gdy ten zostanie wyłączony tak by role przejął drugi?
Czy na drugim serwerze dokładnie takie same będą ustawienia?
Będę wdzięczny za podpowiedź.

Pozdrawiam
Cytować
# Przemek P. 2016-10-25 07:29
seksowny artykuł panowie, doszłem :D
P.S. ssp
Cytować
# Loop 2016-06-24 13:44
zaj....biste dzięki
Cytować
Odśwież komentarze
JComments
Powrót na górę

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+20)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+14)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Co w sieci siedzi. Protokół DNS. (+9)
  • Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system. (+9)

Najnowsze komentarze

  • Kamil 09.07.2019 21:25
    Samba dziala wysmienicie. Dzięki kolego za ten artykuł :)
     
  • Damian 09.06.2019 19:45
    A co się dzieje jak padnie mi dysk systemowy i będę musiał postawić nowy system? Bez problemu odzyskam ...
     
  • Piotr 29.05.2019 21:01
    Dzięki mordo
     
  • Bravo 22.05.2019 13:11
    Gratuluję strony i znajomości tematu. Tak 3mać
     
  • tej 02.05.2019 10:35
    swietny artykul! Ciekawe czy autor ma czas na kontynuacje, np. odpowiadajac na komentarz BG o failover ...

Ostatnio komentowane

  • Windows i Linux w jednej stali sieci. (8)
  • Macierze RAID w systemie Linux (5)
  • Listy kontroli dostępu ACL (4)
  • Usługa katalogowa Active Directory - Zarządzanie (4)
  • Windows Server 2012 - Serwer RADIUS (4)

Popularne tagi

80211 AAA Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL formuła funkcja GPO grupy IEEE 8021Q jednostka organizacyjna JEŻELI LibreOffice Linux magistrala MSOffice panel sterowania PowerShell przełącznik PuTTY RADIUS Router Serwer SSH SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych Windows wirtualizacja zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2019 All rights reserved. Custom Design by Youjoomla.com
Home