Рассмотрим как выполнить перенос DHCP сервера находящегося на Windows Server 2012 R2 (DC1), на другой сервер под управлением Windows Server 2012 R2 (DC2).
- Windows Server 2012 R2 (DC1.JAKONDA.LOCAL)
- Windows Server 2012 R2 (DC2.JAKONDA.LOCAL)
- Развертывание роли DHCP на DC2.JAKONDA.LOCAL
- Экспорт данных действующего сервера DHCP на DC1.JAKONDA.LOCAL
- Импорт данных DHCP на DC2.JAKONDA.LOCAL
- Отключение DHCP сервера на DC1.JAKONDA.LOCAL
Добавление роли DHCP
Добавляем на сервер Windows Server 2012 R2 (DC2) роль DHCP сервера, Server Manager — Manage — Add Roles and Features, выбираем DHCP Server
В запросе добавления роли и компонентов, необходимых для установки DHCP Server нажимаем Add Features и после нажимаем Next.
Подтверждаем установку роли DHCP сервера, нажимаем Install
По окончании установки, будет предложено завершить установку DHCP, выполнив необходимую конфигурацию его. Нажимаем Complete DHCP configuration
Конфигурация DHCP сервера, предполагает создание две локальные группы безопасности для управления ролью и выполняется авторизация службы DHCP в домене Active Directory.
Указываем учетные данные от какого имени будет выполнена авторизация службы DHCP в домене Active Directory.
Вывод информации об успешном завершении конфигурации
Рассмотрим настройку Radius аутентификации на Cisco устройствах, посредством службы Политики сети и доступа (Network Policy Server) на Windows Server 2012 R2.
Добавление роли, настройка Active Directory
Добавляем роль , переходим в Диспетчер серверов — Управление — Добавить роли и компоненты.
Выбираем роль (Службы политики сети и доступа):
Выбираем службу ролей (Сервер политики сети):
Для завершения установки роли, нажимаем Установить и дожидаемся установки компонента, после чего нажимаем Завершить.
В Active Directory необходимо создать группу безопасности (прим. NPS_Cisco) и включить в нее пользователей кому будет разрешена аутентификации на маршрутизаторах и коммутаторах Cisco.
Настройка Network Policy Server
Открываем оснастку Сервер политики сети (Network Policy Server).
Для полноценного использования функций NPS-сервера в домене, выполним регистрацию его в Active Directory. В оснастке на NPS (Локально), нажимаем правой кнопкой мыши и выбираем Зарегистрировать сервер в Active Directory (Register server in Active Directory):
Подтверждаем регистрацию сервера в Active Directory:
После регистрации NPS в Active Directory, добавим клиента RADIUS. На строке RADIUS-клиенты и серверы (RADIUS Clients and Servers) щелкаем правой кнопкой мыши и выбираем Новый документ (NEW):
Во вкладке «Параметры» вводим Понятное имя (Friendly name), IP-адрес (Address) и Общий секрет (Shared Secret). Во вкладке «Дополнительно» указываем Имя поставщика (Vendor name) — Cisco
Раскрываем ветку Политики (Policies) — Сетевые политики (Network Policies) и щелкаем правой кнопкой мыши и выбираем Новый документ (NEW):
Задаем Имя политики (Policy name), Тип сервера доступа к сети (Type of network access server) оставляем без изменения:
Задаем условия, которые должны соответствовать для успешной аутентификации. Создадим два условия:
- Группы пользователей (указываем ранее созданную в Active Directory группу безопастности)
- Понятное имя клиента (указываем дружественные имена, начинающиеся с префикса CISCO_)
Результат добавления условий:
Указываем разрешение доступа, оставляем значение Доступ разрешен (Access Granted).
Cisco поддерживает только методы Проверка открытым текстом (PAP, SPAP) (Unencrypted authentication (PAP, SPAP)). Снимите все флажки и отмечаем только Проверка открытым текстом (PAP, SPAP):
После настройки методов проверки подлинности вам будет предложено настроить Ограничения (Constraints), пропускаем этот раздел и переходим к следующему шагу.
Настройка параметров (Configure Settings), переходим в Атрибуты RADIUS (RADIUS Attributes) — Стандарт (Standard). Удаляем имеющиеся там атрибуты и нажимаем Добавить… (Add…)
Тип доступа выбираем Service-Type, нажимаем Добавить, выставляем значение атрибута Login
переходим в Атрибуты RADIUS (RADIUS Attributes) — Зависящие от поставщика (Vendor Specific), добавляем новый атрибут, и нажимаем Добавить… (Add…)
В пункте Поставщик (Vendor), указываем Cisco и нажимаем Добавить… (Add…). Будет предложено добавить сведения об атрибуте, нажимаем Добавить… (Add…) и устанавливаем значение атрибута:
Установка Radius Server в Windows 2012
Хотите узнать, как выполнить установку Radius Server в Windows 2012? В этом руководстве мы покажем вам, как установить и настроить службу Radius на сервере Windows.
• Windows 2012 R2
• Сетевая политика и служба доступа
В нашем примере сервер Radius использует IP-адрес 192.168.0.50.
В нашем примере сетевой коммутатор использует IP-адрес 192.168.0.10.
В нашем примере рабочий стол под управлением Windows 10 использует IP-адрес 192.168.0.20.
И сетевой коммутатор, и рабочий стол хотят аутентифицироваться в базе данных Radius.
Windows Playlist:
На этой странице мы предлагаем быстрый доступ к списку видео, связанных с установкой Windows.
Не забудьте подписаться на наш канал на YouTube FKIT.
Учебник по Windows:
На этой странице мы предлагаем быстрый доступ к списку учебных пособий по Windows.
Учебник – Установка Radius Server в Windows
Откройте приложение Диспетчер серверов.
Откройте меню «Управление» и нажмите «Добавить роли и функции»
Откройте экран «Роли сервера», выберите параметр «Политика сети и служба доступа».
Нажмите на кнопку Далее.
На следующем экране нажмите кнопку Добавить функции.
На экране службы ролей нажмите кнопку «Далее».
На следующем экране нажмите на кнопку Установить.
Вы завершили установку сервера Radius в Windows 2012.
Руководство Radius Server – интеграция с Active Directory
Далее необходимо создать группу авторизованных пользователей для аутентификации с использованием Radius.
Группа RADIUS-USERS перечислит учетные записи пользователей, которым разрешено проходить аутентификацию на сервере Radius.
На контроллере домена откройте приложение с именем: Active Directory – пользователи и компьютеры.
Создайте новую группу внутри контейнера Users.
Создайте новую группу с именем: RADIUS-USERS.
Членам этой группы будет разрешено проходить аутентификацию на сервере Radius.
Мы также создадим 2 учетные записи пользователей, чтобы протестировать нашу конфигурацию.
Создайте новую учетную запись пользователя в контейнере Users.
Создайте новую учетную запись пользователя с именем: VEGETA
Учетной записи пользователя Vegeta будет разрешено проходить аутентификацию на сервере Radius.
Установите учетную запись пользователя Vegeta в качестве члена группы RADIUS-USERS.
Затем создайте новую учетную запись пользователя с именем: GOKU
Учетная запись пользователя Goku не будет входить в группу RADIUS-USERS.
Учетная запись пользователя Goku не будет авторизована на сервере Radius.
В нашем примере Члены RADIUS-USERS могут проходить аутентификацию на сервере Radius.
В нашем примере учетная запись пользователя Vegeta является членом группы RADIUS-USERS.
В нашем примере учетная запись пользователя Goku не является членом группы RADIUS-USERS.
Вы завершили необходимую настройку Active Directory.
Руководство Radius Server – добавление клиентских устройств
На сервере Radius откройте приложение с именем: Сервер сетевой политики
Вам необходимо авторизовать сервер Radius в базе данных Active Directory.
Щелкните правой кнопкой мыши NPS (LOCAL) и выберите параметр «Зарегистрировать сервер в Active Directory».
На экране подтверждения нажмите кнопку ОК.
Далее необходимо настроить клиентов Radius.
Клиенты Radius – это устройства, которым разрешено запрашивать аутентификацию с сервера Radius
Важный! Не путайте клиентов Radius с пользователями Radius.
Щелкните правой кнопкой мыши по папке Radius Clients и выберите опцию New.
Ниже приведен пример клиента, настроенного для подключения коммутатора Cisco к серверу Radius.
Вам необходимо установить следующую конфигурацию:
• Дружественное имя для устройства.
• IP-адрес устройства
• Устройство общего секрета.
Общий секретный ключ будет использоваться для авторизации устройства для использования сервера Radius.
Добавьте другое клиентское устройство, установите IP-адрес вашего рабочего стола и общий секретный ключ kamisma123.