| |
| связка_pfsense_и_radius_windows [2022/10/27 11:47] – created jp | связка_pfsense_и_radius_windows [2024/11/01 10:24] (current) – jp |
|---|
| 3. Добавляем pfSense в качестве RADIUS-клиента в оснастке NPS: указываем его IP, создаем секрет - как показаано на скриншоте. | 3. Добавляем pfSense в качестве RADIUS-клиента в оснастке NPS: указываем его IP, создаем секрет - как показаано на скриншоте. |
| |
| | ;#; |
| {{:undefined:nps_radius_client.jpg?200|}} | {{:undefined:nps_radius_client.jpg?200|}} |
| | ;#; |
| |
| 4. Добавляем политику доступа. Ключевые параметры можно посмотреть на скриншоте, среди них: группа, авторизацию в AD юзеров которой - будем проверять (в conditions выбираем именно users group, а не windows groups), параметры проверки (MS-CHAP V.2), а также атрибут типа class, соответствующий тому же имени группы. | 4. Добавляем политику доступа. Ключевые параметры можно посмотреть на скриншоте, среди них: группа, авторизацию в AD юзеров которой - будем проверять (в conditions выбираем именно users group, а не windows groups), параметры проверки (MS-CHAP V.2), а также атрибут типа class, соответствующий тому же имени группы. |
| |
| | ;#; |
| {{::nps_policy_1.jpg?200|}}\\ | {{::nps_policy_1.jpg?200|}}\\ |
| {{:nps_policy_2.jpg?200|}}\\ | {{:nps_policy_2.jpg?200|}}\\ |
| {{:nps_policy_3.jpg?200|}}\\ | {{:nps_policy_3.jpg?200|}}\\ |
| {{:nps_policy_4.jpg?200|}}\\ | {{:nps_policy_4.jpg?200|}}\\ |
| | ;#; |
| |
| 5. На pfSense заходим в раздел: //System > User Manager > Authentication Servers// и добавляем новый RADIUS-сервер, который мы настроили с параметрами соответствующими тем, что мы указали в роли NPS. | 5. На pfSense заходим в раздел: //System > User Manager > Authentication Servers// и добавляем новый RADIUS-сервер, который мы настроили с параметрами соответствующими тем, что мы указали в роли NPS. |
| :!: Важно указать правильный //NAS IP Attribute// (интерфейс, адрес которого pfSense будет передавать в протоколе), соответствующий IP-адресу, указанному в оснастке NPS. Если этого не сделать - рискуем получить отказ принимать пакеты со стороны Windows NPS. | :!: Важно указать правильный //NAS IP Attribute// (интерфейс, адрес которого pfSense будет передавать в протоколе), соответствующий IP-адресу, указанному в оснастке NPS. Если этого не сделать - рискуем получить отказ принимать пакеты со стороны Windows NPS. |
| |
| | ;#; |
| {{::pfsense_radius_auth_serv.jpg?200|}} | {{::pfsense_radius_auth_serv.jpg?200|}} |
| | ;#; |
| |
| 6. Проверить авторизацию можно в разделе pfSense //Diagnostics > Authentication//. | 6. Проверить авторизацию можно в разделе pfSense //Diagnostics > Authentication//. |
| Пример: | Пример: |
| |
| | ;#; |
| {{::pfsense_radius_auth_check.jpg?200|}} | {{::pfsense_radius_auth_check.jpg?200|}} |
| | ;#; |
| |
| {{tag>pfSense RADIUS Networking NPS Windows Microsoft}} | {{tag>pfSense RADIUS Networking NPS Windows Microsoft}} |