nps_и_radius
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
nps_и_radius [2022/10/17 20:50] – jp | nps_и_radius [2023/10/13 13:36] (current) – jp | ||
---|---|---|---|
Line 1: | Line 1: | ||
===== NPS и RADIUS ===== | ===== NPS и RADIUS ===== | ||
- | === Связка pfSense и RADIUS Windows === | + | ;#; |
+ | {{:: | ||
+ | ;#; | ||
- | 1. Поднимаем на Windows Server роль //Network Policy Server//. | + | [[Авторизация в сети |
- | + | [[Связка pfSense и RADIUS Windows]]\\ | |
- | :!: //Эту роль можно поднимать на контроллере домена согласно официальным рекомендациям. Экономим на сетевых взаимодействиях, т.к. RADIUS будет обращаться к AD напрямую, | + | [[NPS как |
- | + | ||
- | 2. Создаем группу в AD, которая будет использоваться для авторизации и добавляем в неё нужных юзеров. | + | |
- | + | ||
- | 3. Добавляем pfSense в качестве RADIUS-клиента в оснастке NPS: указываем его IP, создаем секрет - как показаано на скриншоте. | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | 4. Добавляем политику доступа. Ключевые параметры можно посмотреть на скриншоте, | + | |
- | + | ||
- | {{:: | + | |
- | {{: | + | |
- | {{: | + | |
- | {{: | + | |
- | + | ||
- | 5. На pfSense заходим | + | |
- | + | ||
- | :!: Важно указать правильный //NAS IP Attribute// (интерфейс, | + | |
- | + | ||
- | {{:: | + | |
- | + | ||
- | 6. Проверить авторизацию можно в разделе pfSense // | + | |
- | + | ||
- | Пример: | + | |
- | + | ||
- | {{:: | + | |
- | + | ||
- | {{tag> | + |
nps_и_radius.1666039825.txt.gz · Last modified: 2022/10/17 20:50 by jp