User Tools

Site Tools


связка_pfsense_и_radius_windows

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

связка_pfsense_и_radius_windows [2022/10/27 11:47] – created jpсвязка_pfsense_и_radius_windows [2024/11/01 10:24] (current) jp
Line 9: Line 9:
 3. Добавляем pfSense в качестве RADIUS-клиента в оснастке NPS: указываем его IP, создаем секрет - как показаано на скриншоте. 3. Добавляем pfSense в качестве RADIUS-клиента в оснастке NPS: указываем его IP, создаем секрет - как показаано на скриншоте.
  
 +;#;
 {{:undefined:nps_radius_client.jpg?200|}} {{:undefined:nps_radius_client.jpg?200|}}
 +;#;
  
 4. Добавляем политику доступа. Ключевые параметры можно посмотреть на скриншоте, среди них: группа, авторизацию в AD юзеров которой - будем проверять (в conditions выбираем именно users group, а не windows groups), параметры проверки (MS-CHAP V.2), а также атрибут типа class, соответствующий тому же имени группы. 4. Добавляем политику доступа. Ключевые параметры можно посмотреть на скриншоте, среди них: группа, авторизацию в AD юзеров которой - будем проверять (в conditions выбираем именно users group, а не windows groups), параметры проверки (MS-CHAP V.2), а также атрибут типа class, соответствующий тому же имени группы.
  
 +;#;
 {{::nps_policy_1.jpg?200|}}\\ {{::nps_policy_1.jpg?200|}}\\
 {{:nps_policy_2.jpg?200|}}\\ {{:nps_policy_2.jpg?200|}}\\
 {{:nps_policy_3.jpg?200|}}\\ {{:nps_policy_3.jpg?200|}}\\
 {{:nps_policy_4.jpg?200|}}\\ {{:nps_policy_4.jpg?200|}}\\
 +;#;
  
 5. На pfSense заходим в раздел: //System > User Manager > Authentication Servers// и добавляем новый RADIUS-сервер, который мы настроили с параметрами соответствующими тем, что мы указали в роли NPS.  5. На pfSense заходим в раздел: //System > User Manager > Authentication Servers// и добавляем новый RADIUS-сервер, который мы настроили с параметрами соответствующими тем, что мы указали в роли NPS. 
Line 22: Line 26:
 :!: Важно указать правильный //NAS IP Attribute// (интерфейс, адрес которого pfSense будет передавать в протоколе), соответствующий IP-адресу, указанному в оснастке NPS. Если этого не сделать - рискуем получить  отказ принимать пакеты со стороны Windows NPS. :!: Важно указать правильный //NAS IP Attribute// (интерфейс, адрес которого pfSense будет передавать в протоколе), соответствующий IP-адресу, указанному в оснастке NPS. Если этого не сделать - рискуем получить  отказ принимать пакеты со стороны Windows NPS.
  
 +;#;
 {{::pfsense_radius_auth_serv.jpg?200|}} {{::pfsense_radius_auth_serv.jpg?200|}}
 +;#;
  
 6. Проверить авторизацию можно в разделе pfSense //Diagnostics > Authentication//. 6. Проверить авторизацию можно в разделе pfSense //Diagnostics > Authentication//.
Line 28: Line 34:
 Пример: Пример:
  
 +;#;
 {{::pfsense_radius_auth_check.jpg?200|}} {{::pfsense_radius_auth_check.jpg?200|}}
 +;#;
  
 {{tag>pfSense RADIUS Networking NPS Windows Microsoft}} {{tag>pfSense RADIUS Networking NPS Windows Microsoft}}
связка_pfsense_и_radius_windows.1666871253.txt.gz · Last modified: 2022/10/27 11:47 by jp