Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 24 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
24
Dung lượng
1,15 MB
Nội dung
ThiếtlậpnhậnthựcWi-FitrongWindowsServer2008 – Phần 1
Bản in
Chia
sẻ
Quản trị mạng – Tại sao doanh nghiệp sử dụng chế độ Enterprise của mã hóa WPA/WPA2 với nhận
thực 802.1X cho các mạng không dây của họ và thiếtlậpWindowsServer2008 làm việc như một máy
chủ RADIUS.
Nếu thực thi kết nối Wi-Fitrong mạng doanh nghiệp của mình, bạn nên sử dụng chế độ Enterprise của
bảo mật Wi-Fi Protected Access (WPA hoặc WPA2) – tốt nhất là WPA2 với mã hóa AES.
Chế độ Enterprise này sử dụng nhậnthực 802.1X, đây là kiểu nhậnthực cung cấp các khóa mã hóa duy
nhất cho mỗi session người dùng. Còn chế độ Personal sử dụng các khóa tiền chia sẻ Pre-Shared Key
(PSK), đây là các mã hóa tĩnh và không đủ an toàn cho các doanh nghiệp hoặc các tổ chức.
Chế độ Enterprise của WPA/WPA2 có một số ưu điểm quan trọng:
• Người dùng kết cuối có thể đăng nhập bằng username và password của tài khoản miền của họ nếu
bạn sử dụng Active Directory. Có thể thay đổi các chứng chỉ đăng nhập cũng như thu hồi quyền truy
cập của một người dùng nào đó. Nếu sử dụng chế độ Personal, mọi người sẽ đăng nhập với cùng một
khóa mã hóa tĩnh. Vì vậy nếu một laptop nào đó bị mất cắp, bạn cần phải thay đổi khóa mã hóa cho tất
cả các máy khách khác – với chế độ Enterprise bạn sẽ không gặp phải điều này.
• Chế độ này cho phép bảo mật khóa mã hóa tốt hơn. PSK của chế độ Personal rất dễ đoán bởi các
tấn công brute-force dictionary.
• Người dùng kết cuối sẽ nhận một cách an toàn các khóa mã hóa duy nhất cho mỗi session. Cho ví
dụ, các nhân viên khác không thể can thiệp vào lưu lượng không dây của người khác giống như trong
chế độ Personal.
• Chế độ này hỗ trợ các mạng VLAN tốt hơn. Bạn có thể cấp một wireless network (SSID) cho tất
cả người dùng, gồm có các nhân viên và các khách hàng. Có thể gán cho người dùng các VLAN khác
nhau trong máy chủ RADIUS và đặt họ vào một VLAN được gán khi họ kết nối không dây.
Chỉ có một vấn đề với chế độ Enterprise là việc thiếtlập máy chủ Remote Authentication Dial In User
Service (RADIUS) và việc cấu hình các máy khách. Công việc này yêu cầu khá nhiều thời gian (và nhiều
kinh phí hơn nếu bạn chưa có máy chủ Windows) trongthiếtlập máy chủ và cấu hình các điểm truy cập
không dây (AP). Thêm vào đó Windows cũng không cho phép dễ dàng kết nối với các kiểu mạng này, do
đó bạn phải nhờ thêm sự trợ giúp của những người có chuyên môn.
Như những gì bạn có thể dự đoán, máy chủ Windows hiện có chức năng RADIUS server cho phép thực
hiện nhậnthực 802.1X. Do đó mà các bạn không cần phải mua riêng một máy chủ RADIUS hoặc cần
phải tìm hiểu về sản phẩm máy chủ mã nguồn mở như FreeRADIUS. Chức năng RADIUS của Windows
Server đã được đề cập trước đây trong nhiều phiên bản WindowsServer 2000 và 2003, do đó trong bài
này chúng tôi sẽ giới thiệu việc sử dụng nó trong phiên bản WindowsServer 2008.
Bắt đầu từ Windows Vista và WindowsServer 2008, Microsoft đã giới thiệu một tính năng mới mang tên
Network Policy Server (NPS). Tính năng Network Policy Server (NPS) của Microsoft cho phép bạn thi
hành các chính sách sức khỏe cho các máy khách theo các tính năng hoặc thiếtlập dưới đây:
• Truyền thông Internet Protocol security (IPsec)
• Các kết nối nhậnthực 802.1X
• Kết nối VPN
• Cấu hình Dynamic Host Configuration Protocol (DHCP)
• Các kết nối Terminal Services Gateway (TS Gateway)
NPS cũng thay thế và tích hợp Internet Authenticate Service (IAS) có trong các phiên bản trước của
Windows Server. Nếu bạn quan tâm tới toàn bộ các tính năng NPS của WindowsServer 2008, hãy tham
khảo bài viết bằng tiếng Anh tại đây.
Các lưu ý và yêu cầu trước khi thực thi
Trong hướng dẫn này, chúng ta sẽ chỉ thiếtlập chức năng RADIUS của NPS. Chúng ta sẽ sử dụng
Extensible Authentication Protocol (EAP)—Protected EAP (PEAP) một cách chi tiết. Để thực thi nhận
thực 802.1X yêu cầu bạn cần có một chứng chỉ bảo mật máy chủ. Người dùng đăng nhập bằng username
và password của các tài khoản được định nghĩa trong Active Directory trên Windows Server.
Cần lưu ý rằng bạn cần có một bộ điều khiển không dây hoặc AP được cấu hình bằng một địa chỉ IP tĩnh.
Sau đó cần tạo một entry trongWindowsServer cho mỗi AP với địa chỉ IP của nó và bí mật chia sẻ.
Cần bảo đảm bạn đã thực hiện cấu hình ban đầu của WindowsServer2008.Thiếtlập thời gian vùng, kết
nối với mạng bằng một địa chỉ IP tĩnh, đặt tên cho máy chủ, kích hoạt tự động nâng cấp, cài đặt các nâng
cấp có sẵn.
Bạn cũng cần có một Active Directory Domain setup. Bảo đảm rằng Active Directory Domain Services
role được kích hoạt và bạn đã cấu hình nó với tiện ích dcpromo.exe.
Cài đặt Certificate Services role
Để sử dụng giao thức PEAP, bạn phải cài đặt Certificate Services role. Role Certificate Services cho
phép bạn tạo một Certificate Authority (CA) để gán chứng chỉ yêu cầu tại máy chủ. Ở đây máy khách có
thể hợp lệ hóa máy chủ trước khi gửi các chứng chỉ đăng nhập của nó.
Trong cửa sổ Initial Configuration Tasks, tìm đến phần Add roles và kích nó. Nếu bạn đã đóng hoặc ẩn
cửa sổ này, hãy kích Start > Server Manager, chọn Roles, kích Add Roles.
Chọn Active Directory Certificate Services (xem trong hình 1), kích Next.
Hình 1: Chọn cài đặt Active Directory Certificate Services role
Kích Next trên màn hình. Sau đó chọn role Certification Authority và Certificate Authority Web
Enrollment.Khi gặp nhắc nhở (xem trong hình 2), kích Add Required Role Services. Sau đó
kích Next để tiếp tục.
Hình 2: Cấu hình bằng cách thêm các dịch vụ role
Chọn kiểu Enterprise (hình 3) và kích Next.
Hình 3: Chọn kiểu Enterprise
Với kiểu CA, chọn Root CA (xem hình 4), kích Next.
Hình 4: Chọn Root CA
Với tùy chọn Set Up Private Key, chọn Create a new private key (xem hình 5), kích Next.
Hình 5: Tạo khóa riêng mới
Sử dụng các tùy chọn mặc định để mã hóa CA (xem hình 6) và kích Next.
Hình 6: Tiếp tục bằng cách chấp nhận các giá trị mặc định
Nếu cần thiết bạn có thể thay đổi các thiếtlập CA (xem ví dụ trong hình 7), kích Next. Tuy nhiên với lý
do bảo mật bạn nên sử dụng FQDN làm tên chung. Để dễ phân biệt chứng chỉ, bạn nên đặt -CA ở cuối
tên.
Hình 7: Chọn tên CA
Về thời gian hợp lệ, bạn có thể kéo dài thời gian này thêm đến 5 năm (chẳng hạn đến 20 năm giống như
trong hình 8), bằng cách này bạn sẽ không phải renew hoặc tạo lại chứng chỉ. Kích Next để tiếp tục.
Hình 8: Tăng thời gian hợp lệ
Sử dụng các location cơ sở dữ liệu chứng chỉ mặc định (xem hình 9) bằng cách kích Next.
Hình 9: Tiếp tục chấp nhận các location mặc định
Làm mới lại Introduction to IIS và kích Next.
Nếu muốn, bạn có thể thay đổi các role đã được cài đặt và kích Next.
Làm mới lại các thiếtlập và kích Install.
Yêu cầu chứng chỉ
Lúc này bạn đã thiếtlập được CA, đã có một chứng chỉ được yêu cầu bởi PEAP cho máy chủ nhận thực.
Đầu tiên bạn phải tạo Microsoft Management Console (MMC): Kích Start, đánh MMC và nhấn Enter.
Trên cửa sổ MMC, kích File>Add/Remove Snap-in.
Chọn Certificates (xem hình 10), kích Add.
Hình 10: Thêm Certificates snap-in
Chọn Computer account, kích Next.
Chọn Local computer, kích Finish và kích OK.
Mẹo:
Bạn có thể lưu MMC này trên desktop của mình để dễ dàng truy cập: kích File>Save.
Mở Certificates (Local Computer Account), mở Personal, kích phải Certificates và chọn All
Tasks>Request New Certificate (xem hình 11).
[...]... thành phần có sẵn trongWindowsServer Chúng ta đã cài đặt và cấu hình Certificate Services trong WindowsServer2008Trong phần này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn cách cài đặt và cấu hình Network Policy and Access Services Sau đó sẽ thiếtlập các bộ điều khiển và các điểm truy cập không dây với các thiếtlập mã hóa và RADIUS Tiếp đến chúng ta sẽ cấu hình các máy khách và thực hiện kết nối... cài đặt Certificate Services để tạo CA Sau đó đã cấp phát chứng chỉ Trong phần tiếp theo của loạt bài này, chúng ta sẽ tiếp tục việc cài đặt Network Policy và Access Services role, cấu hình các bộ điều khiển không dây hay AP, cấu hình các máy tính khách Văn Linh (Theo Windowsnetworking) ThiếtlậpnhậnthựcWi-Fi trong WindowsServer2008 – Phần 2 Cập nhật lúc 14h46' ngày 18/11/2010 Bản in Chia sẻ... cầu chứng chỉ mới Trong cửa sổ thông tin, kích Next để tiếp tục Chọn Domain Controller, kích Enroll Sau khi thành công, kích Finish Kết luận Trong bài này, chúng tôi đã giới thiệu cho các bạn về chế độ Enterprise của Wi-Fi Protected Access cùng với nhậnthực 802.1X có thể bảo mật cho mạng không dây như thế nào Sau khi thực hiện việc cấu hình ban đầu đối với WindowsServer2008 và thiếtlập Active Directory,... tab Security (trong Vista & 7) hoặc tab Authentication (trong XP) Trong XP, tích tùy chọn Enable IEEE 802.1x authentication for this network Với Network Authentication method (trong Vista & 7, như thể hiện trong hình 10) hoặc EAP Type (trong XP), chọn Protected EAP (PEAP) Trong XP, cũng hủy chọn cả hai hộp kiểm dưới cùng của cửa sổ Hình 10: Chọn PEAP làm phương pháp nhậnthực Chỉ trong Windows 7, kích... trước trong phần Network Policy and Access Services Nếu chọn nhóm Domain Users, tài khoản Administrator cần được cho phép mặc định Hình 12: Cửa sổ đăng nhập Kết luận Giờ đây bạn đã có một mạng mã hóa Enterprise và nhậnthực 802.1X, để có được điều đó, chúng ta cần phải thực sự cảm ơn WindowsServer2008 với chức năng RADIUS đi kèm Trong bài chúng tôi đã giới thiệu được cho các bạn cách thiếtlập máy... lệ hóa máy chủ trước khi thực hiện nhậnthực Nếu đang điều hành một mạng miền bằng Active Directory, bạn cần triển khai chứng chỉ này với Group Policy Mặc dù vậy, cũng có thể tự mình thực hiện việc cài đặt nó, đây là những gì chúng ta sẽ thảo luận Để xem và quản lý các chứng chỉ trong WindowsServer 2008, triệu gọi Certificate Manager Nếu bạn đã lưu MMC đó vào desktop của mình trong phần 1, hãy mở nó... hình chức năng RADIUS trong WindowsServer 2008, giới thiệu cách cấu hình các điểm truy cập không dây và cách cấu hình các máy khách Trong phần một của loạt bài này, chúng tôi đã giới thiệu cho các bạn lý do tại sao các doanh nghiệp nên sử dụng chế độ Enterprise của Wi-Fi Protected Access (WPA hoặc WPA2) thay vì sử dụng chế độ Personal (PSK) Chúng ta cũng biết rằng nhậnthực 802.1X trong chế độ Enterprise... Network Policy and Access Services Role Trong các phiên bản WindowsServer trước, chức năng RADIUS được cung cấp bởi dịch vụ nhậnthực Internet (Internet Authenticate Service, được viết tắt là IAS) Tuy nhiên bắt đầu từ WindowsServer 2008, nó được cung cấp bởi Network Policy and Access Services Thành phần này gồm có các dịch vụ IAS trước cùng với tính năng NAP mới Trong cửa sổ Initial Configuration Tasks,... Sau đó điều hướng đến các thiếtlập không dây Chọn -Enterprise hoặc WPA2-Enteprise Về kiểu mã hóa, chọn TKIP if using WPAorAES if using WPA2 Sau đó nhập vào địa chỉ IP cho máy chủ RADIUS, đây là máy Windows Sever mà bạn thiếtlập Tiếp đến, nhập vào các bí mật chia sẻ mà bạn đã tạo trước đó cho bộ điều khiển và AP Sau đó lưu lại các thiếtlập Cài đặt chứng chỉ CA tên máy khách Trong phần 1, bạn đã tạo... hay AP) hỗ trợ VLAN và bạn đã cấu hình chúng, khi đó hãy kích Configure… để thiếtlập chức năng VLAN Hình 7: Kích nút Configure để định nghĩa các thiếtlập VLAN Giờ đây bạn đã thực hiện xong việc cấu hình VLAN, hãy kích Next Xem lại các thiếtlập và kích Finish Cấu hình các bộ điều khiển hoặc AP không dây Giờ là lúc chúng ta thực hiện cấu hình các bộ điều khiển hay các điểm truy cập không đây Đầu tiên, . Thiết lập nhận thực Wi-Fi trong Windows Server 2008 – Phần 1 Bản in Chia sẻ Quản trị mạng – Tại sao doanh nghiệp sử dụng chế độ Enterprise của mã hóa WPA/WPA2 với nhận thực 802.1X. của Windows Server đã được đề cập trước đây trong nhiều phiên bản Windows Server 2000 và 2003, do đó trong bài này chúng tôi sẽ giới thiệu việc sử dụng nó trong phiên bản Windows Server 2008. Bắt. không dây hay AP, cấu hình các máy tính khách. Văn Linh (Theo Windowsnetworking) Thiết lập nhận thực Wi-Fi trong Windows Server 2008 – Phần 2 Cập nhật lúc 14h46' ngày 18/11/2010 Bản in