none
Службы политики сети и доступа + DD-WRT RRS feed

  • Вопрос

  • Пытаюсь настроить связку DD-WRT (как wifi-точка доступа) и Windows 2012 R2 (как RADIUS-сервер). За основу взял эту статью: http://winitpro.ru/index.php/2015/01/22/nastraivaem-domennuyu-autentifikaciyu-na-setevom-oborudovanii/

    После выполнения всех настроек, не могу подключиться к WiFi: при попытке подключения Windows 10 запрашивает ключ безопасности сети (хотя и не должен). Ну, ввожу ему "общий секрет", а он мне "не удается подключиться к этой сети". (рабочая станция является членом домена, как и залогиненный пользователь в ней)

    В настройках точки доступа выбран режим "WPA2 Enterprise", алгоритм AES, введен IP-адрес сервера и общий секрет. В качестве порта пробовал 1812 и 1645 - не работает. В настройках брандмауэра сервера есть разрешения на входящие подключения на порты UDP 1812,1813 и UDP 1645,1646. 

    Куда дальше двигаться, не знаю. Напрашиваются вопросы:
    1. Почему клиент запрашивает ключ безопасности сети, если сеть wifi в режиме "WPA2 Enterprise"?

    2. Где посмотреть логи "службы политики сети и доступа", чтобы проверить на предмет какой-либо активности, ошибок?

    3. Где найти инструкцию настройки "службы политики сети и доступа" под стандартный wifi-роутер, поддерживающий wpa2-enterprise?
    4. Означает ли такая связка, что ноутбук не сможет подключиться к wifi, пока пользователь не залогинится (например для обновления групповых политик)?




    • Изменено yurybx 19 октября 2016 г. 13:38
    19 октября 2016 г. 13:35

Ответы

Все ответы

  • я настраивал WiFi по этому видео.
    • Помечено в качестве ответа yurybx 20 октября 2016 г. 10:25
    19 октября 2016 г. 14:08
    Модератор
  • Отлично, то что нужно!
    А будет ли работать такая схема для "computer authentication"? Могу ли я, например, создать в AD группу ноутбуков и настроить ноутбуки таким образом, чтобы они подключались к WiFi-сети используя учётки компьютеров вида mylaptop$ ? Будет ли это работать ещё до вхождения пользователя в ноутбук?

    И ещё вопрос: а зачем устанавливать роль "AD Certificate Services"?

    • Изменено yurybx 19 октября 2016 г. 15:26
    19 октября 2016 г. 15:14
  • я настраивал только для смартфонов, по этому как это будет работать для компьютеров до входа пользователя не знаю. Однако не вижу в этом никаких проблем - пользователи входят в систему с кешированными данными, и потом уже подключатся по WiFi. Хотя если у Вас логон скритпы...

    Сертификаты нужны, так как всё это работает через TLS

    19 октября 2016 г. 15:32
    Модератор
  • Всё получилось!
    Клиенты подключаются с учетными данными компьютеров и доступны ещё до введения учетки пользователя!
    20 октября 2016 г. 11:10