Windows RADIUS Server Konfigurieren
Für einen RADIUS (Remote Authentication Dial-In User Service) Server auf einem WINDOWS Server:
https://theitbros.com/radius-server-configuration-on-windows
- Active Directory einrichten – DNS + AD domänendienste sind Notwendig
wenn der AD eingerichtet ist und Läuft:
NPS einrichten
info: bei Fehlern unter „ereignisanzeige – Serverrollen“ schauen
- den Dienst „Netzwerkrichtlinienserver“ Installieren (Wenn der RADIUS euf einem anderen Server oder VM als der AD läuft, muss dieser in die Domäne gehoben werden)
- Netzwerkrichtlinienserver Konfigurieren
- NPS in AD registrieren
- unter Tools im Server Manager > netzwerkrichtlinienserver
- Rechtsklick auf „NPS (lokal)“
- Server in Active Directory registrieren
- cmd: netsh ras add registeredserver
- cmd: netsh ras show registeredserver
- RADIUS-Clients anlegen (Access Points zum RADIUS hinzufügen)
- RADIUS-Clients und Server → RADIUS-Clients → Neu…
- Eintragen:
- Name: z. B.
WLAN-AP - IP-Adresse: des APs
- Gemeinsames Geheimnis (Shared Secret): frei wählen (muss auf beiden Seiten identisch sein – auf RADIUS und AP)
- WENN z.B. ein Omada Controller verwendet wird: Omada Controller und AP müssen als Radius client angelegt werden
- Name: z. B.
- WLAN auf z.B. Omada Controller einrichten
- SSID erstellen, Sicherheit WPA-Enterprise
- Radius Profil anlegen
- Radius Server eingeben , Authentifizierungsport Standardmäßig: 1812
- Shared Secret / Authentifizierungskennwort eingeben
- NPS in AD registrieren
Jetzt muss noch Konfiguriert werden, damit sich AD nutzer Anmelden können:
Für PEAP-MS CHAP V2
- Netzwerkrichtlinien definieren: Damit NPS weiß, welche Benutzer sich anmelden dürfen:
- Richtlinien → Netzwerkrichtlinien → Neu
- Regelname, z. B. „WLAN Auth“
- Bedingungen hinzufügen:
- Benutzergruppe: z. B.
Domänen-BenutzeroderWLAN-Gruppe
- Benutzergruppe: z. B.
- Zugriff zulassen
- Authentifizierungsmethoden:
- Microsoft: Geschütztes EAP (Peap)
- Bearbeiten und CA Zertifikat auswählen
- Microsoft: Geschütztes EAP (Peap)
- Authentifizierungsmethoden:
- Zertifikat für Radius ausstellen:
-
- Saubere Einrichtung mit Active Directory-Zertifizierungsstelle (empfohlen) Für produktive Nutzung solltest du eine interne CA (Zertifizierungsstelle) einrichten:
- Auf dem Domain Controller:
- Rolle hinzufügen → Active Directory-Zertifikatdienste (AD CS) → Zertifizierungsstelle
- Typ: Unternehmens-Stammzertifizierungsstelle
- Danach auf dem NPS:
- So öffnest du MMC:
- Drücke
Windows + R - Tippe
mmcein und drücke Enter - Im MMC: Gehe zu
Datei→Snap-In hinzufügen/entfernen - Wähle
Zertifikateaus der linken Liste - Klicke
Hinzufügen - Wähle „Computerkonto“ (wichtig!)
Lokaler Computer→Fertig stellen→OK- Jetzt navigierst du:
- Links im Baum:
Zertifikate (Lokaler Computer)→Persönlich→Rechtsklick auf "Zertifikate" Alle Aufgaben→Neues Zertifikat anfordern- Vorlage: RADIUS-Server oder Computer
- Wenn nicht Vorhanden: Zertifizierungsstelle (MMC) öffnen Rechtsklick auf Zertifikatvorlagen → Neu → Auszustellende Zertifikatvorlage Suche und aktiviere: „RAS- und IAS-Server“
- Auf dem Domain Controller:
- Saubere Einrichtung mit Active Directory-Zertifizierungsstelle (empfohlen) Für produktive Nutzung solltest du eine interne CA (Zertifizierungsstelle) einrichten:
- Anmelden auf Handy:
- EAP-Methode: PEAP
- Phase 2-Authzentifizierung: MSCHAPV2
- CA-Zertifikat: nicht Validieren
- Identität: User@Domäne z.B.
- Anonyme Identität: „name-des-Users“
Wenn am Handy CA-Zertifikat auf „nicht Validieren“ gesetzt ist, gibt es Warnmeldungen. Wie müssen das Zertifikat der CA auf dem Handy Installieren und dieses zur Anmeldung Auswählen… so haben wir keine Warnmeldungen und erhöhte Sicherheit. Das Handy Prüft ohne ausgewähltes CA-Zertifikat nicht, ob es sich am Richtigen Server anmeldet (Angreifer könnten in der Theorie einen „Fake“ RADIUS Server aufsetzen:
Öffne die MMC auf dem Server (wie oben: Win + r).
Gehe zu Zertifikate (Lokaler Computer) -> Vertrauenswürdige Stammzertifizierungsstellen -> Zertifikate.
Suche dort nach dem Zertifikat, das den Namen deiner Domäne/CA trägt (z. B. „Test-CA“ oder „AD-CA“).
Rechtsklick auf dieses Zertifikat -> Alle Aufgaben -> Exportieren….
Im Assistenten: „Nein, den privaten Schlüssel nicht exportieren“ wählen (ganz wichtig! Der private Schlüssel darf niemals den Server verlassen).
Wähle das Format „Der-codiert-binär (.CER)“.
Speichere die Datei (z. B. Firmen-Root-CA.cer).
Das .cer auf Handy Übertragen und Installieren
Kontoführung Aktivieren
im NPS unter Kontoführung
- Button: Kontoführung Konfigurieren
- ich mache: Log to Text File
- Rest nach Wunsch oder auf Standard lassen
Um von einem PC zu testen ob die Authentifizierung am Radius generell funktioniert:
https://community.opentext.com/portfolio/oes/w/tips/9928/ntradping-1-5-radius-test-utility
PC muss dann als RADIUS-Client hinzugefügt werden, unter NPS > Netzwerkrichtlinien müssen Temporär unsichere Authentifizierungsmethoden zugelassen werden (bei Einschränkungen)
