Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| nps_и_radius [2022/10/17 20:50] – jp | nps_и_radius [2023/10/13 13:36] (current) – jp | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| ===== NPS и RADIUS ===== | ===== NPS и RADIUS ===== | ||
| - | === Связка pfSense и RADIUS Windows === | + | ;#; |
| + | {{:: | ||
| + | ;#; | ||
| - | 1. Поднимаем на Windows Server роль //Network Policy Server//. | + | [[Авторизация в сети |
| - | + | [[Связка pfSense и RADIUS Windows]]\\ | |
| - | :!: //Эту роль можно поднимать на контроллере домена согласно официальным рекомендациям. Экономим на сетевых взаимодействиях, т.к. RADIUS будет обращаться к AD напрямую, | + | [[NPS как |
| - | + | ||
| - | 2. Создаем группу в AD, которая будет использоваться для авторизации и добавляем в неё нужных юзеров. | + | |
| - | + | ||
| - | 3. Добавляем pfSense в качестве RADIUS-клиента в оснастке NPS: указываем его IP, создаем секрет - как показаано на скриншоте. | + | |
| - | + | ||
| - | {{: | + | |
| - | + | ||
| - | 4. Добавляем политику доступа. Ключевые параметры можно посмотреть на скриншоте, | + | |
| - | + | ||
| - | {{:: | + | |
| - | {{: | + | |
| - | {{: | + | |
| - | {{: | + | |
| - | + | ||
| - | 5. На pfSense заходим | + | |
| - | + | ||
| - | :!: Важно указать правильный //NAS IP Attribute// (интерфейс, | + | |
| - | + | ||
| - | {{:: | + | |
| - | + | ||
| - | 6. Проверить авторизацию можно в разделе pfSense // | + | |
| - | + | ||
| - | Пример: | + | |
| - | + | ||
| - | {{:: | + | |
| - | + | ||
| - | {{tag> | + | |