Cómo configurar el NPS para administrar la autenticación RADIUS con Omada Controller

Omada Software Controller
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
NPS en Windows Server puede funcionar como servidor RADIUS para administrar la autenticación RADIUS con Omada Controller. Como se muestra a continuación, NPS puede realizar una autenticación centralizada para conexiones inalámbricas cuando actúa como un servidor RADIUS. Este artículo le presentará cómo configurar el NPS en Windows Server 2012 R2 para que funcione con el controlador Omada.
De forma predeterminada, no hay servicios de red en Windows Server. Entonces necesitamos agregar roles manualmente para implementar la función correspondiente. Además de NPS, también necesitamos instalar Servicios de dominio de Active Directory y Servicios de certificados de Active Directory. Solo de esta manera, NPS puede autenticar cuentas de usuario. Por lo tanto, lo describiremos en los siguientes pasos:
· Instalar el servicio de dominio de Active Directory
· Instalar servicios de certificados de Active Directory
· Instalar políticas de red y servicios de acceso
· Crear Grupo y Usuario
· Configurar clientes RADIUS y políticas de red
· Ejemplo del Servidor RADIUS Externo.
I. Instalar servicios de dominio de Active Directory
NPS debe estar registrado en Active Directory para que tenga permiso para leer las propiedades de acceso telefónico de las cuentas de usuario durante el proceso de autorización. Por lo tanto, primero debemos instalar Active Directory DS y promoverlo a un controlador de dominio.
II. Instalar servicios de certificados de Active Directory
Además de Active Directory DS, necesitamos instalar los servicios de certificados de Active Directory. Después de la instalación, emitirá un certificado para Active Directory DC y Windows Server.
Nota: Si no emite el certificado para Windows Server, debemos solicitar un certificado para Windows Server de la CA para garantizar el cifrado SSL.
tercero Instalar políticas de red y servicios de acceso
Vaya al Administrador del servidor para instalar Política de red y Servicios de acceso. Después de eso, debemos registrar el NPS en Active Directory DS para que tenga permiso para acceder a la cuenta y la información del usuario mientras procesa las solicitudes de conexión.
IV. Crear grupo y usuario
Después de instalar Active Directory DS, vaya al Centro de administración de Active Directory para crear un grupo y agregar nuevos usuarios a este grupo. (Estos usuarios se utilizan para iniciar sesión y acceder a Internet).
No olvide cambiar la propiedad de acceso telefónico a "Controlar el acceso a través del servidor de políticas de red" para permitir que los usuarios de este grupo accedan a la red a través de la política de red NPS.
V. Configurar clientes RADIUS y políticas de red
El cliente RADIUS puede crear mensajes de solicitud de acceso RADIUS y reenviarlos al servidor RADIUS. Para configurar NPS como un servidor RADIUS, debemos configurar los clientes RADIUS y la política de red.
Para agregar el EAP como cliente, ingrese la dirección IP del dispositivo y asígnele el nombre descriptivo "tplink_nps" e ingrese manualmente un "Secreto compartido". El secreto compartido se utiliza para verificar que el cliente RADIUS puede procesar solicitudes de autenticación a través del servidor RADIUS.
Nota: El rol de Radius Client se transfiere de EAP a Omada Controller desde Controller 3.1.4.
Para que sea compatible con WPA-Enterprise y el portal RADIUS, debemos habilitar “Autenticación sin cifrar (PAP, SPAP)” al configurar las políticas de red.
VI. Ejemplo del servidor RADIUS externo
Después de instalarlo y configurarlo en Windows Server, NPS puede funcionar como un servidor RADIUS. Aquí tomamos el portal del servidor RADIUS externo como ejemplo, usamos NPS para autenticar a los usuarios que se conectan al SSID del portal.
· IP del servidor RADIUS: dirección IP del servidor de Windows;
· Puerto RADIUS: El puerto predeterminado es 1812;
· Contraseña RADIUS: es el secreto compartido que ingresamos en la página del cliente RADIUS.
Después de configurar el portal, podemos conectarnos al SSID del portal, ingresar el nombre de usuario y la contraseña, y luego podremos acceder a Internet.
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.
Selecciona qué describe mejor la información:
- Insatisfech@ con el producto
- El articulo es demasiado complicado
- Título es confusa o errónea
- No es la información que estaba buscando
- El artículo es poco claro
- Otro
Gracias
Agradecemos los comentarios.
Pulsa aquí para contactar con el soporte técnico de TP-Link.
Productos recomendados
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Cookies Básicas
Estas cookies son necesarias para el funcionamiento del sitio web y no pueden desactivarse en tu sistema.
TP-Link
accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Livechat
__livechat, __lc2_cid, __lc2_cst, __lc_cid, __lc_cst, CASID
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Cookies de Análisis y de Marketing
Las cookies de análisis nos permiten analizar tus actividades en nuestro sitio web con el fin de mejorar y adaptar la funcionalidad del mismo.
Las cookies de marketing pueden ser instaladas a través de nuestro sitio web por nuestros socios publicitarios con el fin de crear un perfil de tus intereses y mostrarte anuncios relevantes en otros sitios web.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au
Meta Pixel
_fbp
Crazy Egg
cebsp_, _ce.s, _ce.clock_data, _ce.clock_event, cebs
lidc, AnalyticsSyncHistory, UserMatchHistory, bcookie, li_sugr, ln_or