web-dev-qa-db-ja.com

WPA2エンタープライズ-IDの検証

WPA2エンタープライズをネットワーク上で動作させることができません。現在の設定の概要を説明します。

IASと独自のCAを使用するWindowsドメイン

LinksysWAP200アクセスポイント

RADIUSを使用してWPA2-Enterprise Mixedを使用するようにAPをセットアップしました。ドメインコントローラーにIASをセットアップして登録しました。APをクライアントとして追加し、両方を使用してみましたRADIUS StandardおよびCisco RADIUSタイプとして。

ドメインコンピューターへのアクセスを許可するようにIASポリシーを構成しました。認証は、PEAPに設定され、CAによって発行されたプライベート証明書を使用します。その他のプロファイル設定はすべてデフォルトです。

ラップトップのクライアント設定はIAS設定と一致し、証明書は確実にインストールされます。 WPA2パーソナルAPに接続できるため、WPA2がサポートされています。私は複数のラップトップを試しました。

接続中は、1秒間「接続」したことを点滅してから、「IDの検証」に進み、最終的にタイムアウトになります。 Windowsワイヤレス接続マネージャーを使用しています。

どんな助けでも大歓迎です!

3
ITGuy24

ふふふ...今週初めに、そのAPでお客様が説明している内容を正確に設定します。

  • RADIUS標準は、そのAPに対して正常に機能します。
  • 証明書の検証を除外するには、クライアントのPEAPプロパティの[サーバー証明書の検証]設定を少なくとも一時的にオフにします。
  • IASが起動して実行されていることを確認してください。 Kaminsky DNSの更新以降、IASに問題があり、「ReservedPorts」を設定する必要があることがわかりました。詳細については、 http://support.Microsoft.com/kb/956189 を参照してください。
  • サーバーのイベントログにAPからの認証要求が表示されていますか?そうでない場合は、サーバー(または、必要に応じてWireshark)に「ネットワークモニター」をスローし、サーバーとAP間のトラフィックをスニッフィングします。

特定のAP(どのファームウェアかわからない)が突然クライアントの認証の試行を停止し(RADIUS要求)を送信せず、APの電源を入れ直すことはありません」ということを何度か見ました。問題を修正します。ファームウェアのアップグレードにより、おそらくその動作が修正されると思います。

3
Evan Anderson

まず、IASサーバーのイベントログを確認して、クライアントが認証されない理由を確認します。ログは、ベースのどこで認証がハングアップしているのかを判断するのに非常に役立つことがわかりました(クライアント-> AP-> IAS)。

1
jacobOceanic