配置NETGEAR AP与Windows IAS实现受保护的EAP(PEAP)、智能卡或其它证书的两种身份验证实验手册v2.0
PC PEAP配置

Win XP PEAP配置
8、配置完成后,选择CMCC-AUTO热点
17
Win XP PEAP配置
9、菜单栏会弹出如左图提示,点击无线连接的电脑标识,弹出右图,输入PEAP用 户 名密码,点击“确定” 18
Win XP PEAP配置
10、认证成功后,显示CMCC-AUTO“已连接上” 19
目录
13
Win XP PEAP配置
5、在CMCC-AUTO属性弹出框中,选择“关联”标签页,根据上图进行 配置 14
Win XP PEAP配置
6、在CMCC-AUTO属性弹出框中,选择“验证”标签页,根据上图进行配置,然后 点击“属性” 15
Win XP PEAP配置
7、在受保护的EAP属性弹出框中,根据左图进行配置,然后点击“配置”,根据右 图进行配置,然后点击每个弹出框的确定 16
Mac PEAP配置
4
9
Win XP PEAP配置
1、右键单击“网上邻居”,选择“属性”
10
Win XP PEAP配置
2、右键单击“无线网络连接”,选择“查看可用的无线连接”
11
Win XP PEAP配置
3、选择左栏的“更改高级设置” 12
Win XP PEAP配置
4、在弹出框中选择“无线网络配置”标签页,在首选网络中选择 “CMCC-AUTO”,点击“属性”
PC PEAP认证配置
广东移动产品研发中心
2012年10月
1
目录
1 2 3
PC PEAP认证配置概述 Win 7 PEAP配置
Win XP PEAP配置
Mac PEAP配置
4
2
PC PEAP认证配置概述
windows2003搭建RADIUS服务器

windows2003下RADIUS服务器配置概述:802.1x 的认证的实现原理拓扑结构图如下:由拓扑图可以看到,配置会涉及到无线客户端、ap、ac、radius四种设备。
各设备网络配置如下:1、用无线网卡模拟无线客户端,ip地址由ac配置dhcp自动获取2、ap配置静态ip地址:192.168.254.6 255.255.255.03、ac vlan1配置管理地址:192.168.254.9 255.255.255.04、radius由虚拟机运行windows 2003配置,虚拟机ip设为:192.168.254.8 255.255.255.0一、配置RADIUS server:配置RADIUS server 前需要在windows 2003服务器上安装Active Directory ,IAS(internet验证服务),IIS管理器(internet信息服务管理器),和证书颁发机构;a)、安装AD(Active Directory),在“开始”—〉“运行”—〉命令框中输入命令“dcpromo”开始进行安装。
b)、安装证书颁发机构,在“控制面板”—〉“添加删除程序”—〉“添加/删除windows组件”—〉“windows 组件向导”的组件中选择“证书服务”并按提示安装;c)、安装IAS和IIS,在“控制面板”—〉“添加删除程序”—〉“添加/删除windows 组件”—〉“网络服务”并按提示安装。
d)、注:没有安装AD和证书服务时,要先安装AD然后再安装证书服务,如果此顺序相反,证书服务中的企业根证书服务则不能选择安装;在这四个管理部件都安装的条件下,就可以开始进行RADIUS服务器配置。
1、默认域安全、默认域控制器安全设置为了在配置客户端密码时省去一些麻烦,进行下面的配置:a)、进入“开始”—〉“管理工具”—〉“域安全策略”,进入默认域安全设置,展开“安全设置”—〉“账户策略”—〉“密码策略”,在右侧列出的策略中作如下设置:●右键点击“密码必须符合复杂性要求”选择“属性”,将这个策略设置成“已禁用”。
NETGEAR AP 配置步骤

NETGEAR AP 配置步骤第一步;设置本地电脑ip地址为192.168.0.222子网掩码为255.255.255.0第二步:打开IE浏览器,输入http://192.168.0.232在弹出的对话框中选择“是”输入帐号:admin输入密码:password第三步:在SET UP 选项中选择Basic Settings在基础设置中设置Access Point 这里的名字可以任意取用。
建议取容易明白地点楼层的名字。
例如国际酒店1楼可取名称为GJJD-1F在Country Region 选择Asia在ip add 中输入需要按照电信统一分配的地址依次写入ip,掩码,及网关地址。
在Enable 802.1Q vlan 中选中打勾,并在下面的方框中写入管理vlan 号。
以金华为例,管理vlan 号为36。
最后点击apply第四步:选择信道在SET UP 选项中选择Wireless Settings 11b/g选择Channel/Frequency该选择项中主要是为了区分当该区域有多台ap时,若信道相同或造成干扰,所以当有多个ap存在该区域时,请为每个ap 选择不同的信道。
一般我们都是按照信道1 ,信道6,信道11,依次循环。
选择Security 中的Security Profile Settings 11b/gVlan 802.1q 中一定要与上面表格的所要设置的内容一定要上下对应起来,别忘记apply。
该选项中主要是区分用户vlan 与管理vlan ,设置需要广播的出去的ssid 号与不需要广播出去的管理ssid 号,要与用户vlan 和管理vlan 对应起来。
需要注意的无论是管理ssid 还是用户的ssid (此处统一的ssid 号为ChinaNet)后面的enable 选项一定都要打上勾,且每一个选项中都要edit。
Edit的目的就是设置管理的ssid 不广播出去。
为了统一期间,建议管理vlan 的ssid 名称都统一为manage ,且在Broadcastwireless Network Name(ssid)选择no,该项设置完车后不要忘记点击apply。
配置AP与Windows IAS实现MD5-质询、受保护的EAP(PEAP)指导书

配置AP与Windows IAS实现MD5-质询、受保护的EAP(PEAP)、智能卡或其它证书的三种身份验证目录一、网络拓扑: (2)二、配置AP (2)1、配置Radius Server (2)2、配置身份认证方式 (2)三、配置Windows IAS服务器: (3)1、环境: (3)2、配置过程: (3)四、工作站: (9)1、工作环境: (10)2、配置过程: (10)一、网络拓扑:Windows IAS (Radius):192.168.1.253/24支持802.1x身份认证的AP:192.168.1.254/24二、配置AP以NETGEAR WG302v2为示例1、配置Radius Server2、配置身份认证方式三、配置Windows IAS服务器:1、环境:1.1、Microsoft Windows Server 2003 Enterprise Edition(Service Pack 2)1.2、AD、IIS6.0、证书颁发机构、IAS2、配置过程:2.1、新建Radius客户端。
如下图:IEEE802.1x的网络设备的IP地址,例如192.168.1.254。
如下图:2.3、输入共享的机密。
如下图:2.4、修改原有的远程访问策略。
选择远程访问策略—〉到其它访问服务器的连接—〉属性—〉编辑配置文件—〉身份验证—〉EAP方法—〉添加EAP—〉MD5-质询/受保护的EAP(PEAP)/智能卡或其它证书。
2.4.1远程访问策略—〉到其它访问服务器的连接—〉属性。
如下图:2.4.2、点击“编辑配置文件”按钮。
如下图:2.4.3、选择“身份验证”及“EAP方法”。
如下图:2.4.4、选择“添加EAP”。
如下图:2.4.5、选择身份验证方法。
如下图:2.5、在Active Dirctory中注册服务器。
如下图:2.6、修改用户的属性。
如下图:2.7、选择拨入—〉允许访问。
如下图:四、工作站:1、工作环境:Microsoft Windows XP Professional(Service Pack 2)2、配置过程:2.1、MD5-质询2.2、受保护的EAP(PEAP)2.3、智能卡或其它证书。
Wireless PEAP与Microsoft互联网认证服务(IAS)

在统一的山下的PEAP与Microsoft互联网认证服务(IAS)目录简介前提条件要求使用的组件约定PEAP 概述配置网络图配置配置 Microsoft Windows 2003 Server配置 Microsoft Windows 2003 Server在 Microsoft Windows 2003 Server 上安装和配置 DHCP 服务安装并且配置微软视窗2003年服务器作为认证机关(CA)服务器将客户端连接到域在 Microsoft Windows 2003 Server 上安装 Internet 身份验证服务并请求证书为 PEAP-MS-CHAP v2 身份验证配置 Internet 身份验证服务将用户添加到 Active Directory允许用户进行无线访问配置无线局域网控制器和轻量 AP通过 MS IAS RADIUS 服务器为 RADIUS 身份验证配置 WLC为客户端配置 WLAN配置无线客户端为 PEAP-MS CHAPv2 身份验证配置无线客户端验证与故障排除相关信息简介本文为设置Protected Extensible Authentication Protocol (PEAP)提供配置示例微软询问握手认证协议在Cisco Unified山的版本2验证Microsoft互联网认证服务(IAS)作为RADIUS服务器。
前提条件要求假设读者已经掌握基本的 Windows 2003 安装和 Cisco 控制器安装,因为本文档仅涵盖有助于开展测试的特定配置。
注意: 本文档旨在为读者提供用于 PEAP 的 MS 服务器上的必要配置(MS CHAP 身份验证)示例。
本部分所示的 Microsoft 服务器配置在实验室中进行了测试,确认能按照预期工作。
如果在配置 Microsoft 服务器时遇到问题,请联系 Microsoft 以获取帮助。
Cisco TAC 不支持 Microsoft Windows 服务器配置。
peap认证过程 -回复

peap认证过程-回复PEAP(Protected Extensible Authentication Protocol)是一种用于无线网络认证的安全协议。
它通过使用EAP(Extensible Authentication Protocol)框架和TLS(Transport Layer Security)协议来进行认证和加密通信,保护用户的身份和数据安全。
在本文中,我们将深入探讨PEAP 认证过程的每一步,并详细介绍它的实施细节和安全特性。
1. PEAP简介PEAP是由微软、赛门铁克和思科共同开发的一种无线网络认证协议。
它旨在解决传统的EAP协议存在的安全性和兼容性问题,同时提供更强大的身份验证和加密保护。
2. PEAP认证过程的第一步:服务器认证在PEAP认证过程中,服务器认证是首先要完成的步骤。
服务器使用数字证书证明其身份,并确保与客户端之间的安全通信。
数字证书通常由受信任的证书颁发机构(Certificate Authority)签发,用于验证服务器的真实性。
3. PEAP认证过程的第二步:客户端认证客户端认证是PEAP认证过程的第二个关键步骤。
在此步骤中,客户端验证服务器的真实性,并向服务器提供自身的身份信息。
客户端通常使用用户名和密码进行验证,但也可以使用其他类型的凭据,如数字证书。
4. PEAP认证过程的第三步:密钥交换经过服务器认证和客户端认证后,PEAP协议使用TLS协议执行进一步的加密和身份保护。
TLS协议通过密钥交换阶段来确保通信数据的保密性和完整性。
5. PEAP认证过程的第四步:会话建立在密钥交换后,服务器和客户端之间建立了安全的会话。
在此会话期间,使用共享密钥对通信数据进行加密和解密,以确保数据的保密性。
同时,会话还提供了完整性保护,以便在传输过程中检测到任何篡改尝试。
6. PEAP认证过程的第五步:身份验证结果在完成会话建立后,服务器和客户端将共享的认证结果进行交互。
应用Win2003IAS服务构建基于MAC地址的PEAP无线网认证系统

福
建
电
脑
15 5
应用 Wi2 0 I S服务构建 基于 M C地址的 n 0 3A A PA E P无线网认 证 系统
张 超 .邹彦宏
(、 1 六盘 水职 业技 术 学 院 贵 州 六 盘 水 5 30 2六 盘 水 市 第二 实验 中 学 贵 州 六盘 水 5 3 0 ) 50 1 . 5 0 1 【 摘 要 】 本 文介 绍使 用 W i o s0 3中 I S服 务 设 置 无 线局 域 网 构 建 基 于 8 21i WP 2无 线局 域 网认 证 接入 系 : n w 20 d A 0 .l 的 A 统 。在 M S服 务 中通 过 设 置 ” 接 访 问 策略 ” ’ 程 访 问策 略 ” 则 , 证 无 线 P 连 和。 远 规 验 C客 户 端 的 用 户 授 权 信 息 、 密匙 信 息 和 客 户 端 的 M C 地 址 , 立 安 全 可 靠 的 无 线局 域 网络 。 为 无线 局 域 网的安 全认 证 接 入 提 供 了一 个 可行 的 参 考 方案 。 A 建 【 键 词 】 Wi2 0 evrI S 务; E P 8 21i无 线 局 域 网认 证 关 : n0 3Sre; A 服 P A ; 0 .1 ;
l导 言 、
认 证 系 统( u nia r yt 即认 证 者 . 无 线 局 域 网 中 A 山e t t s m1 coS e 在
无 线 局 域 网 技 术 标 准 自 19 9 7年 公 布 以来 .使 人 们 能 更 方 就 是无 线 接 人 点 A (ees o 0 路 由器 . PA es i 或 Pn 在认 证 过 程 中起 ” 转 便 、 活 、 捷地 访 问 网络 资 源 , 脱 了 传 统 有 线 网 络 的 线 缆 束 发 ” 证 信 息 的 作 用 。认 证 系 统 只 是 将 客 户 端 发 起 的认 证 信 息 , 灵 快 摆 认 缚 , 时随 地 的 访问 使 用 It t 络 。 机 、 记 本 电脑 等个 人 转发 到 认 证 服 务 器 完 成 相关 认证 。 随 ne me 网 手 笔 无 线 接 入终 端 设 备 和无 线 组 网设 备 因 为 价 格 不 断下 降 的大 规 模 认 证 服 务 器 (uh n ct nS  ̄ r y—e 1 A tet a o e e stm 一般 为 支 持 8 2 ii S 0. 普 及 , 来 越多 的单 位 和家 庭 使 用 无 线 局 域 网进 行 组 网 。 期 的 1 越 早 X协 议 的认 证 服务 器 . 服 务 器 通 过 核 对 存 储 的 用 户信 息进 行 该 无 线 局 域 网 只是 使 用 有 线 等 效 加 密 ( rdE uvln Piav 。 认 证 用 户 身 份 认 证 . 用 户 名 、 C地址 等 信 息 。 Wi q i et r c ) e a v 如 MA 又 称无 线 加 密协 议 ( r esE e pi rtc 1 . Wi ls n r t nP oo o) 简称 WE i e y o pl l 保 3 E 、 AP 和 P AP 机 制 E 护 网络 的安 全 . 由于 无线 电 的开 放 性 . 致 它 特 别 容 易 被 窃 听 和 导 E P可 扩 展 认 证 机 制 E t s l A tet a o rt o 是 A xe ie u ni tnPo c1 n b h ci o ) 破 解 。2 0 0 5年 F I B 研究 小 组 通 过 一 种 网 络 公 开 可得 的工 具 展示 个 普 遍使 用 的认 证 机 制 .它 常 被 用 于 无 线 网 络或 点 到 点 的连
案例:配置和部署IAS RADIUS

配置和部署IAS RADIUS在Windows Server 2003中,附带了一款稳定,安全和强健的RADIUS(也被称作AAA)服务器。
如果你在互联网上搜索有关Microsoft IAS的漏洞,你会发现根本找不到。
IAS服务已经安全的运行了数年而没有进行任何修补工作了。
如果你的Windows Server 2003主机已经设置成只允许IAS请求,同时防火墙也封闭了其它的端口,并且Windows Server 2003系统上没有运行其它服务,那么你可以确保这个IAS RADIUS服务器可以无故障的持续运行数年而不需要重新启动。
安装IAS插入Windows Server 2003的安装光盘,在控制面板区域打开“添加和删除程序”,并选择“安装和卸载Windows组件”即可。
之后你会看到如图一所示的窗口,通过下拉滚动条,找到“网络服务”。
由于我们不需要安装全部网络服务,因此应该高亮该项目,并选择“详细信息”按钮。
(图1.1)网络服务接下来你会看到如图 1.2所示的窗口,向下滚动,找到"Internet验证服务" (Internet Authentication Service)IAS 并选中。
(图1.2)选择IAS安装IAS后,你就可以通过管理工具或者开始菜单来启动IAS 了。
(图1.3)设置日志策略我们首先要做的是检查并设置日志策(图1.4)。
右键点击“Internet验证服务(本地)”,然后选择属性。
(图1.4)IAS 属性接下来会看到如图五所示的窗口。
如果选择了窗口下方的两个复选框,那么就可以通过Windows的事件查看器看到成功和失败的IAS验证请求了。
如果你喜欢使用文本或基于SQL的日志,就不需要选择这两项了,除非你希望通过各种途径都能查看到IAS的日志。
(图1.5)本地属性如果选择了“端口”标签,你会看到如(图1.6)所示的窗口。
其中显示了默认的RADIUS 端口,一般来说,我们都采用这些端口作为标准的RADIUS通信端口。
WLAN无感知认证技术方案(PEAP认证)-0.66

WLAN无感知认证试点技术方案(PEAP认证)1背景PEAP是EAP认证方法的一种实现方式,网络侧通过用户名/密码对终端进行认证,终端侧通过服务器证书对网络侧进行认证。
用户首次使用PEAP认证时,需输入用户名和密码,后续接入认证无需用户任何手工操作,由终端自动完成。
2技术原理PEAP(Protected EAP)实现通过使用隧道在PEAP客户端和认证服务器之间进行安全认证。
EAP 客户端和认证服务器之间的认证过程有两个阶段。
第一阶段:建立 PEAP 客户端和认证服务器之间的安全通道,客户端采用证书认证服务端完成TLS握手。
服务端可选采用证书认证客户端。
第二阶段:提供 EAP 客户端和认证服务器之间的 EAP 身份验证。
整个 EAP 通信,包括 EAP 协商在内,都通过 TLS 通道进行。
服务器对用户和客户端进行身份验证,具体方法由 EAP 类型决定,在 PEAP 内部选择使用(如:EAP-MS-CHAPv2)。
访问点只会在客户端和RADIUS 服务器之间转发消息,由于不是 TLS 终结点,访问点无法对这些消息进行解密。
目前被WPA和WPA2批准的有两个PEAP子类型 PEAPV0-MSCHAPV2,PEAPV1-GTC,使用广泛的是PEAPV0-MSCHAPV2。
PEAP认证参考如下国际标准[1] IETF Draft, PEAP Authentication,draft-josefsson-pppext-eap-tls-eap-10.txt, 2004.[2] IETR RFC 2759,MSCHAPv2[3] IETF RFC 3748, "Extensible Authentication Protocol (EAP)".3关键技术问题3.1证书问题PEAP认证需要AAA服务器配置认证证书。
需评估不同服务器证书与各类终端的兼容性。
如果服务器证书与终端预置证书验证不匹配,PEAP认证可能失败。
WLAN无感知认证技术方案(PEAP认证)0.

WLAN无感知认证技术方案(PEAP认证)-0.661000字一、前言随着无线网络的普及,越来越多的用户需要使用无线网络进行工作和生活,但是如何保障无线网络的安全成为了一项非常重要的技术。
在传统有线网络中,用户的认证是通过物理方式进行的,而在无线网络中,用户的认证则需要通过网络技术来实现。
本文将介绍一种无感知认证技术方案——PEAP认证,该方案可以提高用户的认证安全性和便利性。
二、概述PEAP(Protected Extensible Authentication Protocol)是一种安全的认证协议,是由Microsoft、Cisco和RSA Security等公司联合开发的。
PEAP协议具有安全性高、易于管理和实施、能够保护用户的隐私和实现多级认证等优点,在多种场合得到了广泛应用。
PEAP协议基于EAP(Extensible Authentication Protocol)协议,通过在EAP内部增加一个TLS(Transport Layer Security)通道来提高认证的安全性。
在使用PEAP进行认证时,客户端在连接无线接入点之后,向服务器发送认证请求,服务器向客户端返回一个TLS证书请求,客户端与服务器之间建立一个加密通道,对认证信息进行加密传输,以保证认证的安全性。
PEAP协议的优点包括:(1)认证安全性高:通过TLS通道加密传输用户认证信息,提高了用户的认证安全性。
(2)易于管理和实施:PEAP协议基于EAP协议,可以与多种认证方式和协议相兼容,易于实施和管理。
(3)保护用户的隐私:由于PEAP协议采用加密传输认证信息的方式,可以有效保护用户的隐私。
(4)实现多级认证:PEAP协议允许在TLS通道中进行多级认证,可以进一步提高认证的安全性。
三、PEAP认证方案实现PEAP认证方案可以分为客户端认证和服务器认证两个部分。
1、客户端认证客户端认证分为四个步骤:(1)建立连接:客户端连接无线接入点后,开始进行PEAP认证。
配置NETGEAR交换机与Windows IAS实现MD5-质询、受保护的EAP(PEAP)、智能卡或其它证书的三种身份验证

五、工作站:............................................................................ 19
1、工作环境: ..................................................................................19 2、配置过程: ..................................................................................19
1、802.1x 身份验证 ..........................................................................3 2、身份验证方法 ................................................................................4
1、环境: .......................................................................................... 11 2、配置过程: .................................................................................. 11
器证书可以由受客户端计算机信任的公共证书颁发机构 (CA)(即,公共 CA 证 书已经存在于客户端计算机证书存储区中的受信任的根证书颁发机构文件夹中) 颁发。 在这种情况下,服务器证书不会被下载和添加到客户端受信任的根证书存 储区中,用户也不会被提示确定是否信任服务器。 PEAP-EAP-MS-CHAPv2 可以提供比 MS-CHAPv2 更高的安全性,它使 用相互身份验证,防止未经授权的服务器协商最不安全的身份验证方法,提供 TLS 生成的密钥。PEAP-EAP-MS-CHAPv2 要求客户端信任服务器提供的证 书。 带 EAP-TLS 的 PEAP 公钥证书提供的身份验证方法,比使用基于密码的凭据更加可靠。带 EAP-TLS 的 PEAP (PEAP-EAP-TLS) 使用证书对服务器进行身份验证,使用 证书或智能卡对用户及客户端计算机进行身份验证。要使用 PEAP-EAP-TLS, 必须部署公钥基础结构 (PKI)。 PEAP 快速重新连接 PEAP 快速重新连接,能使无线客户端可以在同一网络的无线访问点之间 移动,而不必在每次与新访问点关联时都被重新验证身份。 无线访问点被配置为 RADIUS 服务器的 RADIUS 客户端。如果无线客户 端在被配置为同一 RADIUS 服务器的客户端的访问点之间漫游,客户端无需与 每个新关联进行身份验证。当客户端移动到被配置为不同 RADIUS 服务器的 RADIUS 客户端的访问点时,虽然客户端被重新验证身份,但是此过程处理的 效率要高得多。 PEAP 快速重新连接减少了客户端和身份验证器之间的响应时间,因为将 身份验证请求从新服务器转发到原来的服务器。由于 PEAP 客户端和身份验证 器都使用先前缓存的 TLS 连接属性(其集合称为 TLS 句柄),所以身份验证 器可以快速确定客户端连接是重新连接。 如果原来的 PEAP 身份验证器不可用,则在客户端和新的身份验证器之间 必须进行完整的身份验证。默认情况下,新的 PEAP 身份验证器的 TLS 句柄 已被客户端缓存。客户端可以缓存多个 PEAP 身份验证器的 TLS 句柄。对于 智能卡或 PEAP-EAP-MSCHAPv2 身份验证, 要求用户分别提供 PIN 或凭据。
PEAP认证PC终端设置方法

PEAP认证PC终端设置方法Windows XP系统设置方法:1,打开无线网络连接属性,添加PEAP认证的无线网络2,网络SSID设置为CMCC-AUTO,可以根据现场的认证SSID设置,网络身份验证选择WPA2,数据加密选择AES,根据AC上的配置选择3,在验证页面选择EAP类型为:受保护的EAP(PEAP),去掉“当计算机信息可用时验证为计算机”4,修改EAP类型属性,去掉“验证服务器证书”选项,身份验证方法选择EAP-MSCHAP V2,去掉“启用快速重新连接”,点击EAP-MSCHAP V2的配置,去掉“自动使用windows登录名和密码”(注意:必须去掉前面的勾,否则连接认证SSID时,右下角无线网络处不会弹出让你输入用户名和密码)5,当右下角弹出菜单时,点击即可弹出输入用户名和密码的对话框Win7系统设置方法:1.打开‘网络’2.点击‘管理无线网络’3.点击‘添加’-‘手动创建网络配置文件’4.手动输入网络名:CMCC-AUTO,要求全大写安全类型:WPA2-企业加密类型:AES去掉‘自动启动此链接’的对勾然后点击‘下一步’5.选择6.点击‘更改链接设置’后,进入‘属性’安全类型:WPA2-企业加密类型:AES选择网络身份验证方法:microsoft:受保护的eap(peap)7.连环设置1)‘设置’2)取消‘验证服务器证书’前面对勾3)选择身份验证方法:选择‘安全密码(eap-mscwap v2)4)取消‘启用快速重新连接’5)点击‘配置’,弹出对话框6)取消‘自动使用xxxx’前面的对勾8.高级设置1)点选‘高级设置’,弹出对话框2)照图片设置9.设置完成,关联CMCC-AUTO后,弹出对话框让填写用户名及密码。
无线网络配置方法

使用Windows管理工具的方法:
1,打开无线网络,选择ASB-AD,点击链接:
2,打开无线网络连接的属性—》无线网络配置,选择正确的SSID ASB-AD,点击属性
3,网络验证选择WPA,数据加密TKIP
4,点击“验证”选项卡,选择EAP类型为“受保护的EAP(PEAP),点击属性
5,勾掉“验证服务器证书“选项,选择”安全密码(EAP-MSCHAP v2),点击配置
6,对于已经加域并且使用域账号登陆的用户,建议勾选以下选项。
对于因特殊要求没有加域的用户,或没有使用域账号登陆的,必须取消勾选
\
7,对于没有使用域账号登陆的用户,点击弹出的气泡框,并输入域用户名密码。
使用DELL管理工具的方法: 1 选择信号最强的无线网络ASB-AD
2点击ASB-AD,点击编辑
用户名密码,(若没有使用域账号登陆,则在以下位置输入自己的域账号和密码)。
网件路由器怎么设置ap模式

网件路由器怎么设置ap模式
网件netgear全球领先的企业网络解决方案,及数字家庭网络应用倡导者,那么你知道网件路由器怎么设置ap模式吗?下面是店铺整理的一些关于网件路由器设置ap模式的相关资料,供你参考。
网件路由器设置ap模式的方法:
用一根网线把PR2000的“Internet/LAN”端口连接至一个已连网的DHCP设备上。
把PR2000的硬件模式开关切换至“Wired”位置。
把PR2000插在交流电插座上或用一根micro USB线把PR2000连接至电脑的USB接口进行通电。
通过一根网线或者无线把PC或移动设备连接至PR2000。
PC通过网线连接至PR2000
如果您的PC通过一根网线连接至PR2000,请确认您的电脑已正确连接至PR2000的局域网端口(LAN)。
PC通过无线连接至PR2000
如果您的PC或移动设备通过无线连接至PR2000,该路由器的默认无线名称与密码均写在设备的机身上。
在您的PC或者移动设备上打开一个浏览器,在地址栏中输入 或192.168.168.1。
在弹出的登录小窗口中输入登录管理界面的用户名与密码,默认用户名:admin,默认密码:password,均为小写。
点击进入“基本->因特网”。
勾选“启用AP模式”与“为配置文件起名以便保存”前面的复选框,在文本框中输入配置文件的名称。
如果需要为该设备设置一个固定的IP地址,请勾选“在此设备上启用固定IP(不推荐)”前面复选,不推荐固定设备的IP地址。
作为 RADIUS 服务器的 IAS 的疑难解答

作为RADIUS 服务器的IAS 的疑难解答更新日期: 01/21/2005作为RADIUS 服务器的IAS 的疑难解答您遇到什么问题?•连接尝试失败。
•使用“受保护的可扩展身份验证协议(PEAP)”的连接尝试失败。
•新近加入域的计算机无法注册证书。
•使用“密码身份验证协议(PAP)”的连接尝试失败。
•使用“Microsoft 质询握手身份验证协议(MS-CHAP)”的连接尝试失败。
•用户通过EAP 或PEAP 与交换机客户端的连接已通过802.1x 身份验证,但系统不提示其输入凭据,无法登录。
•没有远程访问权限的用户却能够登录。
•用户能够成功登录,但是它们的登录尝试不显示在日志文件中。
•已将Active Directory 域从Windows 2000 混合域更改为Windows 2000 本机域或Windows Server 2003 域,而IAS 服务器无法再验证有效的连接请求。
•远程访问日志文件未记录临时记帐消息。
•第三方网络访问服务器(NAS) 断开连接,IAS 将Microsoft 供应商专用的属性(MS-RAS-MPPE-Encryption-Policy) 发送到网络访问服务器,而不是NAS 的供应商ID。
•MS-CHAP v2 或EAP-TLS 身份验证被拒绝用于有效的连接尝试。
•再也无法看到“路由和远程访问”中的“远程访问策略”节点。
•尝试打开IAS 控制台时,收到错误消息,控制台无法打开。
连接尝试失败。
原因:IAS 由于多种原因拒绝或放弃了连接尝试。
解决方案:验证已将IAS 配置为将被拒绝的身份验证尝试记录到事件日志中。
再次尝试连接,然后检查系统事件日志中的连接尝试的IAS 事件。
使用日志中的信息,确定连接尝试被拒绝或放弃的原因,以及解决问题的方法。
另请参阅:IAS 的事件日志记录;配置IAS 的事件日志记录使用“受保护的可扩展身份验证协议(PEAP)”的连接尝试失败。
原因:未将IAS 服务器上的无线远程访问策略配置为使用PEAP 作为身份验证方法。
微软Windows2008ADNPS配合无线控制器采肞EAP认证无线客户端的配置

微软Windows2008 AD+NPS配合无线控制器采肞EAP认证无线客户端的配置微软Windows2008 AD+NPS配合无线控制器采用PEAP认证无线客户端的配置(1)思科无线控制器支持外置Radius接口,采用思科ACS 做为Radius来认证无线客户端只是一种应用形式。
很多客户已经部署了微软的Windows 2003/2008服务器并希望通过微软的架构实现Radius功能。
这是可行的,例如Windows 2003 AD + IAS即可实现标准Radius的功能,当然现在更多的用户采用了Windows 2008服务器,在Windows 2008服务器上IAS演进为NPS(Network Policy Server)。
关于配置Windows 2003 AD + IAS的说明CCO上已经有文档详细讲述。
请参考:- PEAP Under Unified Wireless Networks with Microsoft Internet Authentication Service (IAS)/en/US/partner/products/ps6366/products_configuration_example09186a0080921f67.shtmlCisco - Airespace VSAs on MS IAS Radius Server Configuration Example/en/US/partner/tech/tk722/tk809/technologies_configuration_example09186a008082d5b5.shtmlNPS在配置界面上不同于IAS,那么如何配置NPS来对无线客户端进行认证呢?下面通过图示来讲解如何配置Windows2008 AD+NPS配合无线控制器采用PEAP来认证无线客户端。
主要配置步骤如下:- 配置无线控制器- 安装Windows 2008服务器及其组件(生成证书)- 配置AD用户和组;- 定义NPS策略- 定义高级策略:基于身份的动态分配VLAN的配置- 配置客户端- 验证配置无线控制器本文不做描述安装Windows 2008服务器及其组件安装Windows 2008的过程这里不做描述,安装好服务器后设置静态IP地址和网关。
Windows域与8021X协议统一认证解决方案

Windows域与802 1X协议统一认证解决方案随着局域网的迅速发展,办公用户的网络安全问题日益突出。
目前,各企业面临的安全威胁之一就是外围设备非法接入到内部网络后的破坏性攻击行为。
在许多企业的IT 管理过程中,往往注重对来自因特网的外部威胁防御,忽略了来自内部的非法访问威胁。
这种威胁在大中型企业的IT 环境中影响尤其明显。
因此,建立内部网络接入防御体系势在必行。
很多企事业单位已经建立了基于Windows域的信息管理系统,通过Windows域管理用户访问权限和应用执行权限。
然而,基于Windows的权限控制只能作用到应用层,而无法实现对用户的物理访问权限的控制,比如对网络接入权限的控制,非法用户可随意接入用户网络,这就给企业网的网络和应用安全带来很多隐患。
为了更加有效地控制和管理网络资源,提高网络接入的安全性,很多政府和企业网络的管理者希望通过802.1x认证实现对接入用户的身份识别和权限控制。
通过802.1x 协议和活动目录技术相结合的方案,来实现设备接入的合法验证和管理。
只有通过了内部域用户验证的计算机才能正常进行网络通讯,否则其接入端口数据将被阻隔。
下面我们就来看一下Windows域与802.1X协议统一认证解决方案的实现过程。
【实验拓扑】实验环境说明:本实验需要用到Windows 2003 Server,并且在Windows 2003 Server安装DNS、AD、DHCP、CA、IAS等组件,并且要求交换机支持802.1X协议与Guest VLAN功能。
本文详细地记录了配置Windows 2003 Server和交换机每一个步骤的实现过程,并力求层次清晰。
但还是希望没有接触过Windows 2003 Server的读者了解Windows 2003 ServerDNS、 AD、DHCP、CA和IAS的相关知识,请参考相关书籍和网站。
拓扑说明:Windows 2003 Server IP:192.168.0.254交换机IP:192.168.0.250路由器LAN接口IP:192.168.0.1橘红色端口所属的VLAN为Guest VLAN,名称为V10, VID为10蓝色端口所属的VLAN名称为V20, VID为20绿色端口为需要进行802.1X认证的端口测试计算机的IP为从Windows 2003 Server 自动获取根据上面的拓扑环境,测试PC通过了windows域的认证以后,自动在交换机端口上进行802.1X认证,认证通过以后,PC被交换机自动分配到了V20里面,从而可以接入到互联网中。
怎么设置NETGEAR无线路由器ARP保护功能

怎么设置NETGEAR无线路由器ARP保护功能推荐文章网件wndr3800路由器怎么设置远程管理热度:网件路由器怎么设置远程管理热度:怎么设置远程管理网件家用路由器热度:怎么设置子路由器上的电脑使用主路由器电脑上的打印机热度:水星无线路由器管理界面设置教程热度:世界领先的企业网络解决方案,和数字家庭网络应用倡导者美国网件公司,网件netgear路由器功能强大,那么你知道怎么设置NETGEAR无线路由器ARP保护功能吗?下面是店铺整理的一些关于怎么设置NETGEAR无线路由器ARP保护功能的相关资料,供你参考。
设置NETGEAR无线路由器ARP保护功能的方法IP地址保留,将为指定MAC预留地址池中特定IP地址.不在预留列表的终端接入路由器后依然可以获取IP地址,但不会获取已预留的IP地址.这一功能会帮助您在终端自动获取IP地址的情况下,总是分配特定的IP地址给指定的设备,但这是以接入用户没有自行更改网卡MAC地址为前提的。
静态ARP条目,指定IP与MAC将作为静态条目出现在路由器ARP表中.注意,这并不意味未绑定的ARP条目不会动态学习.路由器依然会发起ARP请求(ARP Request)亦会处理ARP响应(ARP Response).静态ARP条目在管理员不干预的情况下,不会因为主机的宣告而更改IP与MAC的对应关系.静态条目也不会受老化时间影响而超时失效.这会使您在一定程度上免受内网ARP攻击。
IP与MAC相互绑定,这意味IP必须匹配MAC,反之亦然.如果指定IP没有与绑定的MAC对应(或指定MAC没有对应绑定IP)路由器会在内网网关处丢弃这些数据包(另外一些型号的设备会在路由器WAN侧丢弃这些数据包,这取决于固件的设计),但这不意味LAN间的通讯会被阻断.此功能是为了防止某些终端设备自行更改已经规划并指定的IP地址。
举例:如有三台终端设备设置如下:主机1:MAC地址(01:02:03:04:01),IP地址(192.168.1.10)主机2:MAC地址(01:02:03:04:02),IP地址(192.168.1.20)主机3:MAC地址(01:02:03:04:03),IP地址(192.168.1.30)如上述所有条目均被加入IP-MAC绑定列表,并发生以下事件:主机1:设置与IP-MAC列表相同的IP和MAC地址主机2:设置为匹配IP-MAC列表中IP地址,但不匹配MAC主机3:设置为匹配IP-MAC列表中MAC地址,但不匹配IP路由器会在内网网关处(另外一些型号的设备会在路由器WAN侧丢弃这些数据包,这取决于固件的设计)丢弃主机2与主机3的数据包,放行主机1去往外网的数据包.另外需要说明的是:IP-MAC列表在NETGEAR家用路由设备中将与DHCP地址池预留表使用同一张表,这就是为什么点击IP-MAC绑定列表的编辑按键,管理界面会跳转到局域网IP设置中,关闭将路由器用作DHCP服务器功能将使 IP-MAC地址绑定功能失效.同理,在没有启用将路由器用作DHCP服务器功能的前提下,亦无法启用IP-MAC地址绑定功能。
PEAP

公钥证书提供的身份验证方法比使用基于密码的凭据更强。带 EAP-TLS的 PEAP (PEAP-EAP-TLS)使用证书 对服务器进行身份验证,使用证书或智能卡对用户及客户端计算机进行身份验证。要使用 PEAP-EAP-TLS,必须 部署公钥基础结构 (PKI)。
注意事项
感谢观看
为增强 EAP协议和网络安全性,PEAP提供:
对通过 TLS通道在客户端和服务器之间进行的 EAP方法协商的保护。这有助于防止攻击者在客户端和网络访 问服务器 (NAS)之间插入数据包,以防对安全性较低的 EAP方法进行协商。加密 TLS通道也助于防止针对 IAS 服务器进行的拒绝服务攻击。
对消息碎片和消息重组的支持,允许使用不提供此功能的 EAP类型。
加密通道
无线客户端与无线访问点关联。在客户端和访问点之间创建安全关联之前,基于 IEEE 802.11的关联会提供 开放系统或共享密钥验证。在客户端与访问点之间成功建立基于 IEEE 802.11的关联之后,TLS会话与访问点协 商。成功完成无线客户端和服务器(例如 IAS服务器)之间的身份验证之后,TLS会话之间进行协商。在此协商 期间获得的密钥用于加密所有后续通信。
能够对 IAS或 RADIUS服务器进行身份验证的无线客户端。因为服务器也对客户端进行身份验证,所以相互 进行身份验证的情况出现。
当 EAP客户端验证 IAS服务器所提供的证书时,对部署未经授权的无线访问点 (WAP)的保护。
验证过程
PEAP客户端和身份验证器之间的 PEAP身份验证过程有两个阶段。第一个阶段建立 PEAP客户端和身份验证服 务器之间的安全通道。第二个阶段提供 EAP客户端和身份验证器之间的 EAP身份验证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
配置AP与Windows IAS实现受保护的EAP(PEAP)、智能卡或其它证书的两种身份验证实验手册V2.0NETGEAR中国区客户服务部技术支持工程师王旋2008-5-14目录一、知识简介 (3)1、802.1x 身份验证 (3)2、802.11 安全 (4)3、网络密钥 (4)3.1、WEP (4)3.2、WPA (4)二、网络拓扑: (7)三、配置AP (8)1、AP的基本信息 (8)2、配置Radius Server。
(8)3、配置身份认证方式 (9)3.1、802.1x + WEP (9)3.2、WPA with Radius (10)3.3、WPA2 with Radius (10)3.4、WPA & WPA2 with Radius (11)四、配置Windows IAS服务器: (12)1、环境: (12)2、配置过程: (12)五、工作站: (19)1、工作环境: (19)2、配置过程: (19)2.1、受保护的EAP(PEAP) (19)2.2、智能卡或其它证书 (22)2.3、数据加密 (30)一、知识简介1、802.1x 身份验证IEEE 802.1x 标准允许对802.11 无线网络和有线以太网进行身份验证和访问。
当用户希望通过某个本地局域网(LAN) 端口访问服务时,该端口可以承担两个角色中的一个:“身份验证器”或者“被验证方”。
作为身份验证器,LAN 端口在允许用户访问之前强制执行身份验证。
作为被验证方,LAN 端口请求访问用户要访问的服务。
“身份验证服务器”检查被验证方的凭据,让身份验证方知道被验证方是否获得了访问身份验证方的服务的授权。
IEEE 802.1x 使用标准安全协议来授权用户访问网络资源。
用户身份验证、授权和记帐是由“远程验证拨号用户服务(RADIUS)”服务器执行的。
RADIUS 是支持对网络访问进行集中式身份验证、授权和记帐的协议。
RADIUS 服务器接收和处理由RADIUS 客户端发送的连接请求。
此外,IEEE 802.1x 还通过自动生成、分发和管理加密密钥,利用有线等效保密(WEP) 加密来解决许多问题。
为了增强安全性,您可以启用IEEE 802.1x 身份验证,它可以确保对802.11 无线网络和有线以太网的访问都通过了身份验证。
IEEE 802.1x 身份验证最大限度地减少了无线网络安全风险,例如,对网络资源进行未经授权的访问及窃听。
它提供了用户和计算机标识、集中的身份验证和动态密钥管理。
利用IEEE 802.1x 为“可扩展的身份验证协议”(EAP) 安全类型提供的支持,您可以使用诸如智能卡、证书这样的身份验证方法。
EAP 安全类型包括EAP-TLS、具有EAP-TLS 的受保护的EAP (PEAP) 和Microsoft 质询握手身份验证协议版本2 (MS-CHAPv2)。
如果计算机要求访问网络资源而不考虑用户是否登录网络,您就可以利用IEEE 802.1x 身份验证指定计算机是否尝试该网络的身份验证。
例如,管理远程管理服务器的数据中心操作员可以指定服务器应该尝试访问网络资源的身份验证。
您也可以指定如果用户或计算机信息不可用时,计算机是否尝试该网络的身份验证。
例如,“Internet 服务提供商”(ISP) 可以使用此身份验证选项允许用户访问免费的Internet 服务或可以订购的Internet 服务。
公司可向访问者授予有限的来宾访问权限,这样他们就可以访问Internet,但不能访问保密的网络资源。
2、802.11 安全802.11 的安全选项包括身份验证和基于有线等效保密(WEP) 安全服务(用于保护802.11 网络,防止未经授权的访问,如窃听)的加密服务。
利用自动无线网络配置,您可以指定用于验证对网络的访问权限的网络密钥。
也可以指定通过网络传输数据时用于加密数据的网络密钥。
您计算机中的无线网络适配器可能支持Wi-Fi 保护访问(WPA) 安全协议。
WPA 提供的加密功能比WEP 更强大。
利用WPA,联网计算机和设备上的网络密钥可以自动更改并定期进行验证,从而提供了比WEP 更高的安全性。
要使用WPA,您的无线网络适配器必须支持WPA。
要知道您是否可以在无线网络上使用WPA,请访问制造商的网站,了解有关设备的信息。
制造商可能会提供您可以下载和安装的软件和驱动程序。
3、网络密钥3.1、WEP启用WEP 时,您可以指定用于加密的网络密钥。
网络密钥可能会自动为您提供(例如,可能在无线网络适配器上提供),或者,您可以通过自己键入来指定密钥。
如果指定密钥,您还可以指定密钥长度(40 位或104 位)、密钥格式(ASCII 字符或十六进制数字)和密钥索引(存储特定密钥的位置)。
密钥长度越长,密钥越安全。
每当密钥长度增加一位,可能的密钥数量就会增加一倍。
在802.11 下,可用多达四个的密钥(密钥索引值为0、1、2 和3)配置无线站。
当访问点或无线站利用存储在特定密钥索引中的密钥传送加密消息时,传送的消息指明用来加密消息正文的密钥索引。
然后接收访问点或无线站可以检索存储在密钥索引处的密钥,并使用它对加密的消息正文进行解码。
3.2、WPA电气和电子工程师协会(IEEE) 802.11i 无线网络标准指定了对无线局域网(LAN) 安全性的改进。
802.11i 标准当前还没有定稿,最后的批准期限是2003 年底。
802.11i 标准将解决原来的802.11 标准的许多安全性问题。
尽管新的IEEE 802.11i 标准正在等待批准,无线供应商已同意了一个称为WPA (Wi-Fi Protected Access) 的可共同使用的过渡标准。
WPA 安全的功能下面的安全功能包含在WPA 标准中:WPA 身份验证WPA 中需要802.1x 身份验证。
在802.11 标准中,802.1x 身份验证是可选的。
对于没有远程身份验证拨号用户服务(RADIUS) 结构的环境,WPA 支持使用预共享的密钥。
对于具有RADIUS 结构的环境,支持可扩展身份验证协议(EAP) 和RADIUS。
WPA 密钥管理对于802.1x,单路广播加密密钥的重新加密操作是可选的。
另外,802.11 和802.1x 没有提供任何机制来更改多路广播和广播通信所使用的全局加密密钥。
对于WPA,需要对单路广播和全局加密密钥进行重新加密操作。
对于单路广播加密密钥,临时密钥完整性协议(TKIP) 更改每一帧的密钥,而且更改操作会在无线客户端和无线访问点(AP) 之间保持同步。
对于全局加密密钥,WPA 包含一个工具,以便无线AP 将更改后的密钥公布到连接的无线客户端。
临时密钥完整性协议(TKIP)对于802.11,有线等价隐私(WEP) 加密是可选的。
对于WPA,需要使用TKIP 进行加密。
TKIP 将WEP 替换为新的加密算法,该算法比WEP 算法更强,但需要使用现有无线设备上存在的计算工具执行加密操作。
TKIP 还提供以下功能:1. 确定加密密钥后验证安全配置。
2. 同步更改每一帧的单路广播加密密钥。
3. 为每个预共享密钥身份验证确定唯一的起始单路广播加密密钥。
对于802.11 和WEP,数据完整性由32 位的完整性校验值(ICV) 提供,该值被附加到802.11 有效负载并使用WEP 加密。
虽然对ICV 进行了加密,但可以使用密码分析技术更改加密有效负载中的位并更新加密ICV,而不会被接收器检测到。
对于WPA,一种称为Michael 的方法指定了新的算法,该算法使用现有无线设备上提供的计算工具计算8 字节的消息完整性代码(MIC)。
MIC 被放在802.11 帧的数据部分和4 字节的ICV 之间。
MIC 字段随帧数据和ICV 一起加密。
Michael 还有助于提供重放保护。
IEEE 802.11 帧中的一个新帧计数器有助于禁止重放攻击。
AES 支持WPA 将高级加密标准(AES) 的使用定义为WEP 加密的另外一种替代方法。
由于可能无法通过固件更新将AES 支持添加到现有的无线设备,因此对AES 的支持是可选的,并依赖于供应商驱动程序的支持。
支持WPA 和WEP 无线客户端的混合使用为支持将基于WEP 的无线网络逐渐转换到WPA,无线AP 可以同时支持WEP 和WPA 两种客户端。
在关联过程中,无线AP 确定哪些客户端使用WEP 以及哪些客户端使用WPA。
对WEP 和WPA 客户端混合使用的支持存在问题。
因为基于WEP 的客户端不支持全局加密密钥,所以该密钥不是动态的。
对WPA 客户端的所有其他好处都保留了下来,包括完整性。
二、网络拓扑:Windows IAS (Radius):192.168.0.253/24支持802.1x身份认证的AP:192.168.0.254/24三、配置AP1、AP的基本信息2、配置Radius Server。
注意:AP与Radius必须能通讯,并且Shared Secet必须与IAS的共享机密相同。
其它选项可以忽略(默认值)。
3.1、802.1x + WEP3.2、WPA with Radius3.3、WPA2 with Radius3.4、WPA & WPA2 with Radius四、配置Windows IAS服务器:1、环境:1.1、Microsoft Windows Server 2003 Enterprise Edition(Service Pack 2)1.2、AD、IIS6.0、证书颁发机构、IAS2、配置过程:2.1、新建Radius客户端。
如下图:2.2、填入自定义的名称,例如Switch or AP;客户端地址是指支持Radius Standard、IEEE802.1x的网络设备的IP地址,例如192.168.0.254。
如下图:2.3、输入共享的机密。
如下图:2.4、修改原有的远程访问策略。
选择远程访问策略—〉到其它访问服务器的连接—〉属性—〉编辑配置文件—〉身份验证—〉EAP方法—〉添加EAP—〉受保护的EAP(PEAP)/智能卡或其它证书。
2.4.1远程访问策略—〉到其它访问服务器的连接—〉属性。
如下图:2.4.2、点击“编辑配置文件”按钮。
如下图:2.4.3、选择“身份验证”及“EAP方法”。
如下图:2.4.4、选择“添加EAP”。
如下图:2.4.5、选择身份验证方法。
如下图:2.5、在Active Dirctory中注册服务器。
如下图:2.6、修改用户的属性。
如下图:2.7、选择拨入—〉允许访问。
如下图:五、工作站:1、工作环境:Microsoft Windows XP Professional(Service Pack 3)及最新补丁。
2、配置过程:Wireless Zero Configuration服务是为802.11适配器提供自动配置,包括执行IEEE 802.1x身份认证,请确保启动类型设置为自动,并且服务的状态是启动。