所以我们选择已配置好的组:VLAN100 6、 配置传输控制

时间:2021-11-21 03:12:48

标签:

以前有介绍过基于Windows2012 NPS的Radius 无线认证方案,,文章: 今天介绍下,基于Windows 2012 NPS Radius配置动态VLAN!
NPS的初始配置部分,请参考前在的文章,这里只介绍和VLAN配置相关的。
1、 在NPS的计谋中,添加连接计谋,选择安适有线(以太网)连接

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


2、 添加需要挪用RAIDS的网络设备名称、IP地点和认证暗码,后面配置网络设置时需要。

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


3、 选择认证方法:PEAP

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


4、 选择已有的证书

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


5、 添加用户,这里需要换用户配置VLAN的,所以我们选择已配置好的组:VLAN100

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


6、 配置传输控制,打开配置:

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


7、 Tunnel-type:VLAN

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


8、 Tunnel-Medium-type:802

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


9、 Tunnel-Pvt-Group-ID:100(交换机上的VLAN ID )

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


10、 以上三项配置完成点完成。

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


11、 配置完成后的功效如下:

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


12、 反复以上操纵,依次添加需要配置的用户组\VLAN对应配置:

所以我们选择已配置好的组:VLAN100 6、 配置传输控制


13、 确认退出,到此Windows真个Radius配置完成,下面是Cisco交换机的认证配置:在交换机上启用Radius\配置Raidus处事器信息:
aaa new-model
aaa authentication dot1x default group radius
aaa authorization network default group radius
radius-server host 192.168.1.2 key 123456
radius-server vsa send authentication

14、 对交换机的端口配置VLAN\启用PAE认证
switchport mode access
authentication port-control auto
dot1x pae authenticator
spanning-tree portfast

15、 配置完成!

基于Windows2012 NPS的Radius 动态VLAN