查看: 11787|回复: 1

使用Windows的安全802.11网络企业部署

[复制链接]
发表于 2006-9-20 11:15:20 | 显示全部楼层 |阅读模式
使用Windows的安全802.11网络企业部署

运行 Windows 的无线客户端计算机。

Windows XP和 Windows Server 2003 具有对 Wi-Fi (IEEE 802.11b) 无线访问和使用可扩展身份验证协议 (EAP) 的 IEEE 802.1X 身份验证的内置支持。 当安装了 Windows 2000Service Pack 4 (SP4) 或 Windows 2000 Service Pack 3 (SP3) 和 Microsoft 802.1X Authentication Client 后,Windows 2000 支持 IEEE 802.1X 身份验证 (推荐安装 Windows 2000 SP4 )。
  
  至少两个 Internet 验证服务 (IAS) 服务器。
  
  至少使用两个 IAS 服务器(一个主要的,一个辅助助的)来为基于远程身份验证拨入用户服务 (RADIUS) 的身份验证提供容错。 如果仅配置一个 RADIUS 服务器,则在该服务器不可用时,无线访问客户端将无法连接。 通过使用两个 IAS 服务器,同时为主要和辅助 IAS 服务器配置所有无线访问点 (AP)(RADIUS 客户端),RADIUS 客户端就能够在主 RADIUS 服务器不可用时检测到这个情况,并自动故障转移 (fail over) 到辅助助 IAS 服务器。
  
 您可以使用 Windows Server 2003 或 Windows 2000 Server IAS。 运行 Windows 2000 的 IAS 服务器必须安装 SP4 或 带 Microsoft 802.1X Authentication Client 的 SP3(推荐安装 Windows 2000 SP4)。 IAS 没有包括在 Windows Server 2003 Web Edition 中。
  
  Active Directory 服务域。
  
  Active Directory 域包含每个 IAS 服务器验证凭据和评价授权所必需的用户帐户、计算机帐户和拨入属性。 虽然不是必需的,但是为了同时优化 IAS 身份验证和授权响应时间以及最小化网络流量,IAS 应该安装在 Active Directory 域控制器上。 您可以使用 Windows Server 2003 或 Windows 2000 Server 域控制器。 Windows 2000 域控制器必须安装 SP3 或 SP4。
  
  安装在 IAS 服务器上的计算机证书
  
  无论使用哪种无线身份验证方法,都必须在 IAS 服务器上安装计算机证书。
  
  对于 EAP-TLS 身份验证,则需要一个证书基础结构。
  
  当在无线客户端上与计算机和用户证书一起使用“可扩展身份验证协议传输级别安全性”(EAP-TLS) 身份验证协议时,则需要一个证书基础结构(也称为公钥基础结构,PKI)来颁发证书。
  
  对于带“Microsoft 咨询握手身份验证协议第2版”(MS-CHAP v2) 身份验证的受保护的 EAP (PEAP),每个无线客户端上需要根证书颁发机构 (CA)。
  
  PEAP-MS-CHAP v2 是用于无线连接的基于密码的安全身份验证方法。 取决于 IAS 服务器计算机证书的颁发者,您可能还必须在每个无线客户端上安装根 CA 证书。
  
  无线远程访问策略。
  
  远程访问策略是为无线连接配置的,以便雇员能够访问组织的 intranet。
  
  多个无线 AP。
  
  多个第三方无线 AP 在企业的不同建筑物中提供无线访问。 这些无线 AP 必须支持 IEEE 802.1X、RADIUS和有线对等保密 (WEP)。
  
  图 1 显示了一个典型的企业无线配置。
  
 
  图 1 企业无线配置
  
 有关安全无线身份验证的技术、组件和过程的背景信息,请参见文章“Windows XP Wireless Deployment Technology and Component Overview”,地址为: http://www.microsoft.com/technet ... tain/wificomp.mspx.
  
  Intranet 无线部署步骤
  
  对于此配置,请完成以下步骤:
  
  1.配置证书基础结构。
  
  2.配置用于帐户和组的 Active Directory。
  
  3.在一台计算机上配置主要 IAS 服务器。
  
  4.在另一台计算机上配置辅助 IAS 服务器。
  
  5.部署和配置无线 AP。
  
  6.配置“无线网络 (IEEE 802.11) 策略组策略”设置。
  
  7.在无线客户端计算机上安装计算机证书 (EAP-TLS)。
  
  8.在无线客户端计算机上安装用户证书(EAP-TLS)。
  
  9.为 EAP-TLS 配置无线客户端计算机。
  
  10.为 PEAP-MS-CHAP v2 配置无线客户端计算机。
  
  步骤 1:配置证书基础结构
  
  
表 1 总结了不同类型的身份验证所需要的证书。
   


  表 1 身份验证类型和证书
  
  不管对无线连接使用哪种身份验证方法(EAP-TLS 或 PEAP-MS-CHAP v2),您都必须在 IAS 服务器上安装计算机证书。
  
  对于 PEAP-MS-CHAP v2,您不必部署证书基础结构来为每台无线客户端计算机颁发计算机和用户证书。 相反,您可以通过商业证书颁发机构为企业中的每个 IAS 服务器获得单独的证书,并将它们安装在 IAS 服务器上。 有关更多信息,请参见本文中的“步骤 3:配置主 IAS 服务器”和“步骤 4:配置辅助助 IAS 服务器”。 Windows 无线客户端包括许多知名和受信任的商业 CA 的根 CA 证书。 如果从已经为其安装了根 CA 证书的商业 CA 获得计算机证书,Windows 无线客户端上就不需要安装附加的证书。 如果从还没有为其安装根 CA 证书的商业 CA 获得计算机证书,您必须在每个 Windows 无线客户端上安装 IAS 服务器上安装的计算机证书的颁发者的根 CA 证书。 有关更多信息,请参见本文中的“步骤 10:为 PEAP-MS-CHAP v2 配置无线客户端计算机”。
  
  对于使用 EAP-TLS 的计算机身份验证,您必须在无线客户端计算机上安装计算机证书(也称为机器证书)。 安装在无线客户端计算机上的计算机证书用于对无线客户端计算机进行身份验证,以便该计算机能够在用户登录之前,获得到企业 intranet 的网络连接和计算机配置“组策略”更新。 对于使用 EAP-TLS 的用户身份验证,在建立网络连接和用户登录之后,您必须在无线客户端计算机上使用用户证书。
  
  计算机证书安装在 IAS 服务器上,以便在 EAP-TLS 身份验证期间,IAS 服务器有一个证书来发送到无线客户端以进行相互身份验证,而不管该无线客户端计算机是使用计算机证书还是用户证书来进行身份验证。 无线客户端和 IAS 服务器在 EAP-TLS 身份验证期间提交的计算机证书和用户证书必须符合本文“使用第三方 CA”中规定的要求。
  
  在 Windows Server 2003、Windows XP 和 Windows 2000 中,您可以从“证书”管理单元中证书属性的证书路径选项卡查看证书链。您可以在 Trusted Root Certification Authorities\Certificates 文件夹中查看已安装的根 CA 证书,在 Intermediate Certification Authorities\Certificates 文件夹中查看中级 CA 证书。
  
  在典型的企业部署中,证书基础结构是使用一个包含根 CA/中级 CA/颁发 CA 的三层结构中的单个根 CA 来配置的。 颁发 CA 配置用于颁发计算机证书和用户证书。 当在无线客户端上安装计算机证书或用户证书时,同时也会安装颁发 CA 证书、中级 CA 证书和根 CA 证书。 当在 IAS 服务器计算机上安装计算机证书时,同时也会安装颁发 CA 证书、中级 CA 证书和根 CA 证书。 IAS 服务器证书的颁发 CA 可以不同于无线客户端证书的颁发 CA。 在这样的情况下,无线客户端和 IAS 服务器计算机都有所有必需的证书,用以执行 EAP-TLS 身份验证的证书验证。
  
  最佳实践 如果使用 EAP-TLS 身份验证,请同时将用户证书和计算机证书用于用户身份验证和计算机身份验证。
  
  如果使用 EAP-TLS 身份验证,则不要同时使用 PEAP-TLS。 同时允许同类网络连接的受保护和未受保护的身份验证流量,将会使得受保护的身份验证流量易于受到欺骗攻击。
  
  如果已经有一个用于 EAP-TLS 身份验证的证书基础结构,并且正在将 RADIUS 用于拨号或虚拟专用网 (VPN) 远程访问连接,您可以跳过一些证书基础结构步骤。 您可以将相同的证书基础结构用于无线连接。 然而,您必须确保安装计算机证书来进行计算机身份验证。 对于不带 Service Pack 的 Windows XP 计算机,您必须在该计算机上存储用户证书以进行用户身份验证(而不是使用智能卡)。 对于运行 Windows Server 2003、Windows XP SP1、Windows XP SP2 或 Windows 2000 的计算机,您可以使用存储在计算机上的用户证书或智能卡来进行用户身份验证。
  
  步骤 1a:安装证书基础结构
  
  在安装证书基础结构时,请遵循以下最佳实践:
  
  在部署 CA 之前规划公钥基础结构 (PKI)。
  
  根 CA 应该处于离线状态,它的签名密钥应使用硬件安全模块 (HSM) 进行保护,并保管在保险库中以最小化潜在的密钥泄漏风险。
  
  企业组织不应当直接从根 CA 向用户或计算机颁发证书,而是应该部署以下内容:
  
  一个离线的根 CA
  
  离线的中级 CA
  
  离线的颁发 CA(使用 Windows Server 2003 或 Windows 2000 证书服务作为企业 CA)
  
  这种 CA 层次结构提供了灵活性,杜绝了恶意用户危害根 CA 私钥的企图。 离线的根和中级 CA 不必是 Windows Server 2003 或 Windows 2000 CA。 颁发 CA 可以是某个第三方中级 CA 的从属 CA。
  
  备份 CA 数据库、CA 证书和 CA 密钥对于防止关键数据丢失是非常必要的。 应该根据相同时间段内颁发的证书数量定期(每天、每周、每月)对 CA 进行备份。 颁发的证书越多,对 CA 的备份就应该越频繁。
  
  您应该仔细阅读 Windows 中关于安全权限和访问控制的概念,因为企业 CA 根据证书申请者的安全权限来颁发证书。
  
  此外,如果想要利用计算机证书自动注册,请使用 Windows 2000 或 Windows Server 2003 证书服务,并在颁发者 CA 级创建企业 CA。 如果想要利用用户证书自动注册,请使用 Windows Server 2003, Enterprise Edition 或 Windows Server 2003, Datacenter Edition 证书服务,并在颁发者 CA 级创建企业 CA。
  
  有关更多信息,请参见 Windows 2000 Server“帮助”标题为“清单:为 intranet 部署证书颁发机构和 PKI”,或 Windows Server 2003“帮助和支持中心”中标题为“清单:创建带离线的根证书颁发机构的证书层次结构”的主题。
  
  有关 PKI 和 Windows 2000 证书服务的附加信息,包括部署指导和最佳实践,请参见“Windows 2000 Security Services”网站,地址为: http://www.microsoft.com/windows ... curity/default.asp. 有关 Windows Server 2003 安全服务的附加信息,请参见“Windows Server 2003 Security Services”网站,地址为: http://www.microsoft.com/windows ... urity/default.mspx.
  
  默认情况下,IAS 服务器在 EAP-TLS 身份验证过程中检查无线客户端发送的证书链中的所有证书的证书吊销情况。 如果该证书链中的任何证书的证书吊销失败,连接尝试将不会通过身份验证,从而被拒绝。 针对证书的证书吊销检查失败可能是因为以下原因:
  
  该证书已经被吊销。
  
  证书的颁发者已经明确吊销该证书。
  
  该证书的证书吊销列表 (CRL) 无法获得或不可用。
  
  CA 维护 CRL 并将它们发布到特定的 CRL 分发点。 CRL 分发点包括在证书的“CRL 分发点”(CRL Distribution Points) 属性中。 如果无法联系 CRL 分发点以检查证书吊销情况,那么证书吊销检查就会失败。
  
  此外,如果证书中没有 CRL 分发点,IAS 服务器就不能检验证书是否已经被吊销,证书吊销检查就会失败。
  
  CRL 的发布者没有颁发该证书。
  
  CRL 中包括的是发布 CA。 如果 CRL 的发布 CA 和正在接受吊销情况检查的证书的颁发 CA 不匹配,那么证书吊销检查就会失败。
  
  CRL 已过期
  
  每个已发布的 CRL 有不同的有效期。 如果 CRL 下一次更新日期已过期,该 CRL 就被认为是无效的,证书吊销检查就会失败。 新的 CRL 应该在上次发布的 CRL 过期之前发布。
  
  IAS 服务器的证书吊销检查行为可以使用注册表设置来修改。 有关更多信息,请参见文章“Troubleshooting Windows XP IEEE 802.11 Wireless Access”,地址为: http://www.microsoft.com/technet ... tain/wifitrbl.mspx.
  
  由于证书吊销检查可能由于证书链中每个证书的 CRL 不可用或过期而阻止无线访问,所以要为 CRL 的高可用性而设计您的 PKI。 例如,为证书层次结构中的每个 CA 配置多个 CRL 分发点,同时配置能够确保最新的 CRL 始终可用的发布计划。
  
  证书吊销检查仅准确到上次发布的 CRL。 例如,如果某个证书被吊销,默认情况下,包含新近吊销的证书的 CRL 不会自动发布。 CRL 通常根据可配置的计划来发布。 这意味着已吊销的证书仍然可用于身份验证,因为已发布的 CRL 不是最新的;它没有包含这个已撤销的证书,因此该证书仍然可用于创建无线连接。 为了防止这种情况发生,网络管理员必须手动发布具有新近吊销的证书的新 CRL。
  
  默认情况下,IAS 服务器使用证书中的 CRL 分发点。. 然而,也可以在 IAS 服务器上存储 CRL 的一个本地拷贝。 在这种情况下,本地 CRL 将在证书吊销检查期间使用。 如果手动将新的 CRL 发布到 Active Directory,IAS 服务器上的本地 CRL 不会得到更新。 本地 CRL 将在它过期时被更新。 这样可能导致如下情形,即其中的某个证书已被吊销,CRL 被手动发布,但是 IAS 服务器仍然允许连接,因为本地 CRL 还没有得到更新。
  
  步骤 1b:安装计算机证书
  
  如果使用 Windows Server 2003 或 Windows 2000 证书服务企业 CA 作为颁发 CA ,您可以为 Active Directory 系统容器中的计算机配置计算机证书自动注册“组策略”,从而在 ISA 服务器上安装计算机证书。
  
  为企业 CA 配置计算机证书自动注册
  
  1.打开“Active Directory 用户和计算机”管理单元。
  
  2.在控制台树中双击 Active Directory 用户和计算机,右键单击您的 CA 所属的域名,然后单击属性。
  
  3.在组策略选项卡上,单击相应的“组策略”对象(默认的对象是默认域策略),然后单击编辑。
  
  4.在控制台树中,打开计算机配置,接着依次打开 Windows 设置、安全设置、 公钥策略和自动证书申请设置。
  
  5.右键单击自动证书申请设置,指向新建,然后单击自动证书申请设置。
  
  6.“自动证书申请”向导将出现。 单击下一步。
  
  7.在证书模板中,单击计算机,然后单击下一步。
  
  您的企业 CA 将出现在列表上。
  
  8.单击该企业 CA,再单击下一步,然后单击完成。
  
  9.为了立即获得运行 Windows 2000 Server 的 CA 的计算机证书,请在命令提示符下键入以下命令:
  
  secedit /refreshpolicy machine_policy
  
  10.为了立即获得运行 Windows Server 2003 的 CA 的计算机证书,请在命令提示符下进入以下命令:
  
  gpupdate /target:computer
  
  在为域配置好自动注册之后,属于该域成员的每台计算机都会在计算机“组策略”被刷新时申请一个计算机证书。 默认情况下,Winlogon 服务每90分钟轮询一次“组策略”中的变化。 为了强制计算机“组策略”刷新,可重新启动计算机或在命令提示符下键入 secedit /refreshpolicy machine_policy(用于运行 Windows 2000 的计算机)或 gpupdate /target:computer(用于运行 Winsows XP 或 Windows Server 2003 的计算机)。
  
  相应地对每个域系统容器执行此过程。
  
  最佳实践如果使用 Windows Server 2003 或 Windows 2000 企业 CA 作为颁发 CA,请配置计算机证书自动注册以便在所有计算机上安装计算机证书。 确保为所有相应的域系统容器配置了计算机证书自动注册——不管是通过继承父系统容器的组策略设置还是明确地配置。
  
  步骤 1c:安装用户证书
  
  如果使用 Windows Server 2003, Enterprise Edition 或 Windows Server 2003, Datacenter Edition 企业 CA 作为颁发 CA,您可以通过自动注册安装用户证书。 只有 Windows XP 和 Windows Server 2003 无线客户端才支持用户证书自动注册。
  
  为企业 CA 配置用户证书自动注册
  
  1.单击开始,单击运行,键入 mmc,然后单击确定。
  
  2.在文件菜单上,单击添加/删除管理单元然后单击 添加。
  
  3.在管理单元下面,双击证书模板,单击关闭,然后单击确定。
  
  4.在控制台树中,单击证书模板。 所有证书模板将显示在详细信息窗格中。
  
  5.在详细信息窗格中,单击用户 模板。
  
  6.在操作菜单上,单击复制模板。
  
  7.在显示名称 字段中,键入 WirelessUser(示例名称)。
  
  8.确保选中在 Active Directory 中发布证书复选框。
  
  9.单击安全选项卡。
  
  10.在组或用户名称 字段中,单击域用户。
  
  11.在域用户权限列表中,选中注册和自动注册权限复选框,然后单击确定。
  
  12.打开“证书颁发机构”管理单元。
  
  13.在控制台树中,打开证书颁发机构,然后打开 CA 名称,再打开证书模板。
  
  14.在操作菜单上,指向新建,然后单击要颁发的证书。
  
  15.单击 WirelessUser (示例)然后单击确定。
  
  16.打开“Active Directory 用户和计算机”管理单元。
  
  17.在控制台树中,双击 Active Directory 用户和计算机,右键单击包含无线用户帐户的域系统容器,然后单击属性。
  
  18.在组策略选项卡上,单击相应的“组策略”对象(默认对象是默认域策略),然后单击编辑。
  
  19.在控制台树中,打开用户配置,然后打开 Windows 设置,再打开安全设置,最后打开 公钥策略。
  
  20.在详细信息窗格中,双击自动注册设置。
  
  21.单击自动注册证书。
  
  22.选中续订过期证书、更新未决证书并删除吊销的证书复选框。
  
  23.选中更新使用证书模板的证书复选框,然后单击确定。
  
  相应地对每个域系统容器执行步骤 17 至 23。
  
  最佳实践如果使用 Windows Server 2003, Enterprise Edition 或 Windows Server 2003, Datacenter Edition 企业 CA 作为颁发 CA,则配置用户证书自动注册以便在所有计算机上安装用户证书。 确保为所有相应的域系统容器配置了用户证书自动注册——不管是通过继承某个父系统容器的组策略设置还是通过明确的配置。
  
  步骤 2:配置 Active Directory 帐户和组
  
  为了配置用于无线访问的 Active Directory 用户和计算机帐户和组,请执行以下操作:
  
  1.如果使用 Windows 2000 域控制器,则在所有域控制器上安装 Windows 2000 SP3 或 SP4。
  
  2.确保正在建立无线连接的所有用户都有一个对应的用户帐户。
  
  3.确保正在建立无线连接的所有计算机都有一个对应的计算机帐户。
  
  4.将用户和计算机帐户的权限设定为适当的设置(允许访问或通过远程访问策略控制访问)。 远程访问权限设置位于“Active Directory 用户和计算机”管理单元中的用户或计算机帐户属性的拨入选项卡上。
  
  5.将无线访问用户和计算机帐户组织到相应的组中。 对于本机模式的域,您可以使用通用全局组或嵌套的全局组。 例如,创建一个名为 WirelessUsers 的通用组,它包含用于 intranet 访问的全局无线用户和计算机帐户组。
  
  最佳实践使用本机模式的域和通用组来将无线帐户组织到单个组中。
  
  步骤 3:配置主 IAS 服务器
  
  在计算机上配置主 IAS 服务器涉及到以下操作:
  
  配置 IAS,使其能够访问帐户信息、日志、UDP 端口和对应于无线 AP 的 RADIUS 客户端。
  
  配置用于无线访问的远程访问策略。
  
  步骤 3a:配置 IAS
  
  为了在计算机上配置主 IAS 服务器,请执行以下操作:
  
  1.如果您在使用计算机证书自动注册和 Windows 2000 IAS,则在命令提示符下键入 secedit /refreshpolicy machine_policy 来强制刷新一次计算机“组策略”。 如果您在使用计算机自动注册和 Windows Server 2003 IAS,则在命令提示符下键入 gpupdate /target:computer 来强制刷新一次计算机“组策略”。
  
  2.如果您在使用 PEAP-MS-CHAP v2 身份验证,并且已经从某个商业 CA 获得了计算机证书,则使用“证书”管理单元来将它导入 Certificates (Local Computer)\ Personal\Certificates 文件夹。 为了执行此过程,您必须是本地计算机上的“管理员”组的成员,或者已经被委托了适当的权限。 也可以通过双击存储在某个文件夹中或是在电子邮件消息中发送的证书文件来导入证书。 虽然这种方法对于使用 Windows CA 创建的证书可以起到作用,但对第三方 CA 却无效。 推荐的证书导入方法是使用“证书”管理单元。有关如何安装用于PEAP-MS-CHAP v2 身份验证的 VeriSign, Inc. 证书的更多信息,请参见 Obtaining and Installing a VeriSign WLAN Server Certificate for PEAP-MS-CHAP v2 Wireless Authentication.
  
  3.将 IAS 安装为一个可选的网络组件。
  
  4.如果使用 Windows 2000 IAS,则安装 Windows 2000 SP4。
  
  5.主 IAS 服务器计算机必须能够访问相应域中的帐户属性。 如果将 IAS 安装在域控制器上,则不需要附加配置,IAS 就能访问该域控制器所在的域中的帐户属性。
  
  如果不是将 IAS 安装在域控制器上,您必须配置主 IAS 服务器计算机,以便可以读取域中的用户帐户信息。 有关更多信息,请参见本节中的“使 IAS 服务器能够读取 Active Directory 中的用户帐户”过程。
  
  如果 IAS 服务器验证并批准其他域中的用户帐户的无线连接尝试,则请检验其他域是否与 IAS 服务器计算机所属的域具有双向信任关系。 接下来,配置 IAS 服务器计算机,使其可以读取其他域中的用户帐户属性。 有关更多信息,请参见本节中的“使 IAS 服务器能够读取 Active Directory 中的用户对象”过程。
  
  如果其他域中有帐户,而那些域与 IAS 服务器所属的域没有双向信任关系,您必须在两个不存在双向信任的域之间配置一个 RADIUS 代理。 如果其他 Active Directory 林中有帐户,您必须在林之间配置一个 RADIUS 代理。 有关更多信息,请参见本文中“跨林身份验证”。
  
  6.如果想要存储身份验证和记帐信息以用于连接分析和安全调查目的,则启用记帐和身份验证事件的日志记录。 Windows 2000 IAS 能够将信息记录到本地文件。 Windows Server 2003 IAS 能够将信息记录到本地文件和结构化查询语言 (SQL) 服务器数据库中。 有关更多信息,请参见 Windows 2000“帮助”中标题为“配置日志文件属性”和 Windows Server 2003 “帮助和支持中心”中标题为“配置用户身份验证和记帐的日志记录”的主题。
  
  7.如果需要,可以为身份验证和 RADIUS 客户端(无线 AP)发送的记帐消息配置附加的 UDP 端口。 有关更多信息,请参见本节中的“配置 IAS 端口信息”过程。 默认情况下,IAS 将 UDP 端口 1812 和 1645 用于身份验证消息,将 UDP 端口 1813 和 1646 用于记帐消息。
  
  8.将无线 AP 添加为 IAS 服务器的 RADIUS 客户端。 有关更多信息,请参见本节中的“添加 RADIUS 客户端”过程。 检验您是否在为每个无线 AP 配置正确的名称或 IP 地址以及共享的机密。
  
  对每个无线 AP 使用不同的共享机密。 每个共享的机密应该是至少 22 个字符长度的大小写字母、数字和标点符号的随机序列。为确保随机性,可使用随机字符生成程序来创建要在 IAS 服务器和无线 AP上配置的共享机密。
  
  为最大限度地确保 RADIUS 消息的安全性,推荐您对证书身份验证使用 Internet 协议安全性 (IPSec) 封装式安全措施负载 (ESP),以便为 IAS 服务器和无线 AP 之间发送的 RADIUS 流量提供数据保密性、数据完整性和数据起源身份验证。 Windows 2000 和 Windows Server 2003 支持 IPSec。 无线 AP 也必须支持 IPSec。
  
  使 IAS 服务器能够访问 Active Directory 中的用户帐户
  
  使用“Internet 验证服务”在默认域中注册 IAS 服务器:
  
  1.使用一个具有域管理员权限的帐户登录到 IAS 服务器。
  
  2.打开“Internet 验证服务”管理单元。
  
  3.右键单击“Internet 验证服务”,然后单击在 Active Directory 中注册服务器。 当在 Active Directory 中注册 Internet 验证服务对话框出现时,单击确定。
  
  使用 netsh 工具在默认域中注册 IAS 服务器:
  
  1.使用一个具有域管理员权限的帐户登录到 IAS 服务器。
  
  2.打开命令提示符。
  
  3.在命令提示符下键入:netsh ras add registeredserver
  
  使用“Active Directory 用户和计算机”在默认域中注册 IAS 服务器:
  
  1.使用一个具有域管理员权限的帐户登录 IAS 服务器。
  
  2.打开“Active Directory 用户和计算机”管理单元。
  
  3.在控制台树中单击相应域中的用户 文件夹。
  
  4.在详细信息窗格中,右键单击 RAS 和 IAS 服务器,然后单击属性。
  
  5.在 RAS 和 IAS 属性对话框中,在成员选项卡上添加 IAS 服务器。
  
  使用“Active Directory 用户和计算机”在另一个域中注册 IAS 服务器:
  
  1.使用一个具有域管理员权限的帐户登录 IAS 服务器。
  
  2.打开“Active Directory 用户和计算机”管理单元。
  
  3.在控制台树中,单击相应域中的用户文件夹。
  
  4.在详细信息窗格中,右键单击 RAS 和 IAS 服务器,然后单击属性。
  
  5.在 RAS 和 IAS 属性对话框中,在成员 选项卡上添加每个相应的 IAS 服务器。
  
  使用 netsh 工具在另一个域中注册 IAS 服务器:
  
  1.使用一个具有域管理员权限的帐户登录 IAS 服务器。
  
  2.打开命令提示符。
  
  3.在命令提示符下键入:netsh ras add registeredserverDomain IASServer
  
  其中 Domain 是该域的 DNS 域名,而 IASServer 是IAS 服务器计算机的名称。
  
  配置 IAS 端口信息
  
  1.打开“Internet 验证服务”管理单元。
  
  2.右键单击 Internet 验证服务,然后单击属性。
  
  3.对于 Windows 2000 IAS,单击 RADIUS 选项卡。 对于 Windows Server 2003,单击端口选项卡。 检查端口的设置。 如果您的 RADIUS 身份验证和 RADIUS 记帐 UDP 端口不同于默认提供的值(1812 和1645 用于身份验证,1813 和 1646 用于记帐), 请在身份验证和记帐中键入端口设置。
  
  为了将多个端口用于身份验证或记帐请求,请用逗号分隔那些端口。
  
  添加 RADIUS 客户端
  
  1.打开“Internet 验证服务”管理单元。
  
  2.对于 Windows 2000 IAS,在控制台树中右键单击客户端,然后单击新建客户端。 对于 Windows Server 2003 IAS,在控制台树中右键单击 RADIUS 客户端,然后单击新建 RADIUS 客户端。
  
  3.在友好名称中,键入一个描述性名称。
  
  4.在协议中,单击 RADIUS,然后单击下一步。
  
  5.在客户端地址(IP 或 DNS)中,键入客户端的 DNS 名称或 IP 地址。 如果使用 DNS 名称,请单击检验。 在解析 DNS 名称对话框中,单击 解析,然后从搜索结果中选择希望与该名称关联的 IP 地址。
  
  6.如果出于配置目的而计划使用特定于 AP 的远程访问策略(例如,包含特定供应商的属性的远程访问策略),请单击客户端供应商,然后选择厂商的名称。 如果不知道厂商或者它不再列表中,请单击 RADIUS 标准。
  
  7.在共享的机密中,键入该客户端的共享机密,然后在确认共享的机密中再次键入它。
  
  8.单击完成。
  
  最佳实践如果可能,应使用 IPSec ESP 来为无线 AP 和 IAS 服务器之间的 RADIUS 流量提供数据保密性。 至少应该将 3DES 加密和证书(如果可能的话)用于 Internet 密钥交换 (IKE) 主要模式身份验证。
  
  使用包含至少 22 个字符长度的大小写字母、数字和标点符号的随机序列的共享机密,并对每个无线 AP 使用不同的共享机密。 如果可能,应使用随机字符串生成计算机程序来创建共享的机密。
  
  步骤 3b:配置无线远程访问策略
  
  为了给主 IAS 服务器配置无线远程访问策略,请执行以下操作:
  
  1.对于 Windows 2000 IAS,请使用以下设置来创建一个用于无线 intranet 访问的新的远程访问策略:
  
  策略名称:无线访问 intranet(示例)
  
  条件:NAS-Port-Type=Wireless-Other and Wireless-IEEE 802.11, Windows-Groups=WirelessUsers
  
  权限:选择授予远程访问权限。
  
  配置文件,身份验证选项卡:如果使用 EAP-TLS 身份验证,请选择可扩展身份验证协议和智能卡或其他证书 EAP 类型。 清除其他所有复选框。 如果 IAS 服务器上安装了多个计算机证书,请单击配置,然后选择相应的计算机证书。 如果想要的计算机证书没有显示出来,这说明它不支持 SChannel。
  
  如果使用 PEAP-MS-CHAP v2 身份验证,请选择可扩展身份验证协议和受保护的 EAP (PEAP) EAP 类型,然后单击配置。 在受保护的 EAP 属性对话框中,选择相应的计算机证书并确保选择受保护的密码(EAP-MSCHAP v2) 作为 EAP 类型。
  
  配置文件,加密选项卡:清除除最强加密之外的其他所有复选框。 这样将强制所有无线连接使用 128-位加密。 加密选项卡上的设置对应于 MS-MPPE-Encryption-Policy 和 MS-MPPE-Encryption-Types RADIUS 属性,并且可能受无线 AP 的支持。 如果这些属性不受支持,则清除除无加密之外的其他所有复选框。
  
  有关更多信息,请参见本节中的“添加远程访问策略”过程。
  
  2.对于 Windows Server 2003 IAS,请使用“新建远程访问策略向导”来创建一个具有以下设置的公共远程访问策略:
  
  策略名称:无线访问 intranet(示例)
  
  访问方法:无线
  
  用户访问或组访问:组访问,其中选中了 WirelessUsers 组(示例组名称)
  
  身份验证方法: 智能卡或其他证书类型(对于 EAP-TLS)或受保护的 EAP (PEAP) 类型(对于 EAP-MS-CHAP v2)
  
  3.如果无线 AP 需要特定供应商的属性 (VSA),您必须把那些 VSA 添加到远程访问策略中。 有关更多信息,请参见本节中的“为远程访问策略配置特定供应商的属性”过程。
  
  4.对于 Windows 2000 IAS,请删除名为如果启用了拨入权限,则允许访问的默认远程访问策略。 为了删除远程访问策路,请在“Internet 验证服务”管理单元中右键单击策略名称,然后单击删除。
  
  最佳实践 如果在每帐户的基础上管理用户和计算机帐户的远程访问权限,请使用指定了连接类型的远程访问策略。 如果通过远程访问策略管理远程访问权限,请使用指定了连接类型和组的远程访问策略。 推荐的方法是通过远程访问策略管理远程访问权限。
  
  添加远程访问策略
  
  1.打开“Internet 验证服务”管理单元。
  
  2.在控制台树中,右键单击远程访问策略,然后单击新建远程访问策略。
  
  为远程访问策略配置特定供应商的属性
  
  1.打开“Internet 验证服务”管理单元。
  
  2.在控制台树中单击 远程访问策略。
  
  3.在详细信息窗格中,双击您想要为其配置特定供应商的属性 (VSA) 的策略。
  
  4.单击编辑配置文件,单击高级选项卡,然后单击添加。
  
  5.查看特定供应商的属性是否已经在可用的 RADIUS 属性列表中。 如果是,则双击它,然后按照无线 AP 文档中的规定来配置它。
  
  6.如果特定供应商的属性不在可用的 RAIDUS 属性列表中,请单击特定供应商属性,然后单击 添加。
  
  7.在多值属性信息对话框中,单击添加。
  
  8.指定无线 AP 的供应商。 为了从列表中选择名称来指定供应商,请单击从列表中选择,然后选择您在为其配置 VSA 的无线 AP 的供应商。 如果没有列出该供应商,请键入供应商代码来指定供应商。
  
  9.为了通过键入供应商代码来指定供应商,请单击输入供应商代码,然后在所提供的空白区域中键入供应商代码。 请参见 RFC 1007,以获得“SMI 网络管理专用企业代码”(SMI Network Management Private Enterprise Code) 的列表。
  
  10.指定该属性是否符合 RFC 2865 中规定的 VSA 格式。如果不能确定,请参见您的无线 AP 文档。
  
  11.如果您的属性符合规定的格式,请单击符合,然后单击配置属性。 在供应商分配的属性号中,键入分配给该属性的编号(这个编号应该是从 0 到 255 的整数)。 在属性格式中,指定该属性的格式,然后在属性值中,键入您分配给该属性的值。
  
  12.如果该属性不符合规定的格式,请单击不符合,然后单击配置属性。 在十六进制属性值中,键入该属性的值。
  
  最佳实践 检查无线 AP 是否需要 VSA,并在远程访问策略的配置过程中配置它们。 如果在配置无线 AP 之后配置 VSA,您必须重新将主 IAS 服务器的配置与辅助 IAS 服务器同步。
  
  步骤 4:配置辅助 IAS 服务器
  
  要在另外的计算机上配置辅助 ISA 服务器,请执行以下操作:
  
  1.如果使用计算机证书自动注册和 Windows 2000 IAS,请在命令提示符下键入 secedit /refreshpolicy machine_policy 来强制刷新一次计算机“组策略”。 如果使用计算机证书自动注册和 Windows Server 2003 IAS,则在命令提示符下键入 gpupdate /target:computer 来强制刷新一次计算机“组策略”。
  
  2.如果使用 PEAP-MS-CHAP v2 身份验证,并且已经从某个商业 CA 获得了计算机证书,则使用“证书”管理单元来将它导入 Certificates (Local Computer)\ Personal\Certificates 文件夹。
  
  3.将 IAS 安装为一个可选的网络组件。
  
  4.如果您在使用 Windows 2000 IAS,请安装 Windows 2000 SP4。
  
  5.辅助 IAS 服务器计算机必须能够访问相应域中的帐户属性。 如果将 IAS 安装在域控制器上,则不需要附加的配置,IAS 就能访问该域控制器所在的域中的帐户属性。
  
  如果 IAS 不是安装在域控制器上,您必须配置辅助 IAS 服务器计算机才能读取域中的用户帐户属性。 有关更多信息,请参见前面描述的“使 IAS 服务器能够读取 Active Directory 中的用户帐户”过程。
  
  如果辅助 IAS 服务器验证并批准其他域中的用户的连接尝试,则检验其他域是否与辅助 IAS 服务器计算机所属的域具有双向信任关系。 接下来,配置辅助 IAS 服务器计算机,使其可以读取其他域中的用户帐户属性。 有关更多信息,请参见前面描述的“使 IAS 服务器能够读取 Active Directory 中的用户对象”过程。
  
  如果其他域中有帐户,而那些域与辅助 IAS 服务器计算机所属的域没有双向信任关系,您必须在两个不存在双向信任的域之间配置一个 RADIUS 代理。如果其他 Active Directory 林中有帐户,您必须在林之间配置一个 RADIUS 代理。 有关更多信息,请参见本文中的“跨林身份验证”。
  
  6.为了将主 IAS 服务器的配置复制到辅助 IAS 服务器,请在主 IAS 服务器上的命令提示符下键入 netsh aaaa show config>path\file.txt。 这样将在一个文本文件中存储配置设置,包括注册表设置。 其中的路径可以是相对路径、绝对路径或网络路径。
  
  7.将步骤 7 中创建的文件复制到辅助 IAS 服务器。 在辅助 IAS 服务器上的命令提示符下键入 netsh execpath\file.txt。 这个命令将把主 IAS 服务器上配置的所有设置导入辅助 IAS 服务器。
  
  注意不能将 IAS 设置从运行 Windows Server 2003 的 IAS 服务器复制到运行 Windows 2000 Server 的 IAS 服务器。
  
  最佳实践如果要以任何方式更改 IAS 服务器配置,请使用“Internet 验证服务”管理单元来更改主 IAS 服务器的配置,然后在辅助 IAS 服务器上同步那些变更。
  
  步骤 5:部署和配置无线 AP
  
  部署无线 AP,为您的无线网络提供覆盖所有领域的覆盖范围。 配置无线网络以支持 WEP 加密和 802.1X 身份验证。 此外,请使用以下设置来配置无线 AP 上的 RADIUS 设置:
  
  1.主 RADIUS 服务器的名称或 IP 地址、共享的机密、用于身份验证和记帐的 UDP 端口,以及故障检测设置。
  
  2.辅助 RADIUS 服务器的 IP 地址或名称、共享的机密、用于身份验证和记帐的 UDP 端口,以及故障检测设置。
  
  为了平衡两个 IAS 服务器之间的 RADIUS 流量负载,可将带主 IAS 服务器的一半无线 AP 配置为主 RADIUS 服务器,将辅助 IAS 服务器配置为辅助 RADIUS 服务器;将带辅助 IAS 服务器的另一半无线 AP 配置为主 RADIUS 服务器,将主 IAS 服务器配置为辅助 RADIUS 服务器。
  
  有关更多信息,请参见无线 AP 的文档。 有关 Enterasys 无线 AP 的信息,请参见 http://www.enterasys.com/. 有关 Cisco 访问点的信息,请参见 Cisco 的主页: http://www.cisco.com/. 有关 Agere Systems 访问点的信息,请参见 Agere 的 ORiNOCO Web 站点: http://www.orinocowireless.com/.
  
  如果无线 AP 需要特定供应商的属性 (VSA),您必须将那些 VSA 添加到 ISA 服务器的远程访问策略。 有关更多信息,请参见前面描述的“为远程访问策略配置特定供应商的属性”过程。 如果向主 IAS 服务器上的远程访问策略添加 VSA,请执行“步骤 4:配置辅助 IAS 服务器”小节的步骤 7 和 8 来将主 IAS 服务器配置复制到辅助 IAS 服务器。
  
  步骤 6:配置“无线网络 (IEEE 802.11) 策略组策略”设置
  
  对于 Windows Server 2003 中提供的的“无线网络 (IEEE 802.11) 策略组策略”扩展,您可以指定一个首选的网络及其设置的列表,以便自动为运行 Windows XP、Windows XP SP2 或 Windows Server 2003 的无线客户端配置无线 LAN 设置。对于每个首选的网络,您可以指定关联设置(比如 SSID 和 WEP 用法)和身份验证设置(比如 802.1X 身份验证和身份验证协议的使用)。
  
  为了配置“无线网络 (IEEE 802.11) 策略组策略”设置,请执行以下操作:
  
  1.打开“Active Directory 用户和计算机”管理单元。
  
  2.在控制台树中,双击 Active Directory 用户和计算机,右键单击包含无线计算机帐户的域系统容器,然后单击属性。
  
  3.在组策略选项卡上,单击相应的“组策略”对象(默认的对象是默认域策略),然后单击编辑。
  
  4.在控制台树中,依次打开计算机配置、Windows 设置、 安全设置和无线网络 (IEEE 802.11) 策略。
  
  5.右键单击无线网络 (IEEE 802.11) 策略,然后单击创建无线网络策略。 在“无线网络策略向导”中,键入一个名称和描述。
  
  6.在详细信息窗格中,双击新创建的无线网络策略。
  
  7.按需要更改常规选项卡上的设置。
  
  8.单击首选网络选项卡。 单击添加来添加一个首选网络。
  
  9.在网络属性选项卡上,键入无线网络名称 (SSID) ,并按需要更改 WEP 设置。
  
  10.单击 IEEE 802.1x 选项卡。 按需要更改 802.1X 设置,包括指定和配置正确的 EAP 类型。 单击确定两次来保存更改。
  
  当Windows XP SP1、Windows XP SP2 和 Windows Server 2003 无线客户端下一次更新计算机配置“组策略”时,它们的无线网络配置将自动得到配置。
  
  注意 Windows Server 2003 附带的“无线网络 (IEEE 802.11) 策略组策略”扩展版本不支持“Wi-Fi 受保护的访问”(WPA) 身份验证和加密设置,而运行 Windows XP SP1 的计算机和 Windows XP 中的“WPA 无线安全更新”(Microsoft 推出的一个免费下载组件)则支持它们。 因此,即使您可能已经将无线 AP、网络适配器驱动程序和基于 Windows XP 的计算机升级到了 WPA,目前也没有用于在企业中部署 WPA 设置的解决方案。 在 Windows Server 2003 和 Windows XP 的未来更新中,正在考虑将 WPA 设置添加到“无线网络 (IEEE 802.11) 策略组策略”扩展中,以及在基于 Windows XP 或 Windwos Server 2003 的计算机上增加对那些设置的支持。
  
  为了在 Windows 2000 Active Directory 域中获得新的“无线网络 (IEEE 802.11) 策略组策略”扩展,必须升级 Active Directory 架构以使其包括新的扩展。 为了升级 Windows 2000 Active Directory 架构,您必须在运行 Windows Server 2003 的 Windows 2000 Active Directory 域中至少安装一个域控制器。完成这个任务之后,您必须从运行 Windows Server 2003 的任何域成员计算机上使用“组策略”管理单元来配置“无线网络 (IEEE 802.11) 策略”设置。

[ 本帖最后由 garnett_wu 于 2006-9-20 11:16 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?CSNA会员注册

×
回复

使用道具 举报

 楼主| 发表于 2006-9-20 11:16:02 | 显示全部楼层
步骤 7:在无线客户端计算机上安装用于 EAP-TLS 的计算机证书
  
  对于使用 EAP-TLS 的计算机身份验证,您必须在无线客户端计算机上安装一个计算机证书。


为了在运行 WindowsServer 2003、Windows XP或 Windows 2000的无线客户端计算机上安装计算机证书,请使用一个 Ethernet 端口连接到公司 intranet,然后执行以下操作:
  
  如果为域配置了计算机证书自动注册,属于该域成员的每台计算机都会在计算机“组策略”被刷新时请求一个计算机证书。 为了强制运行 Windows Server 2003 或 Windows XP 的计算机刷新一次计算机“组策略”,可重新启动计算机,或在命令提示符下键入 gpupdate /target:computer。 为了强制运行 Windows 2000 的计算机刷新一次计算机“组策略”,可重新启动计算机,或在命令提示符下键入 secedit /refreshpolicy machine_policy。
  
  如果没有给域配置计算机证书自动注册,您可以使用“证书”管理单元来申请一个“计算机”证书,或者可以执行一个 CAPICOM 脚本来安装计算机证书。
  
  企业组织的信息技术 (IT) 部门可以在将计算机(通常是便携式计算机)交付给用户之前安装计算机证书。
  
  有关 CAPICOM 的信息,请在以下站点上搜索“CAPICOM”: http://msdn.microsoft.com/.
  
  步骤 8:在无线客户端计算机上安装用于 EAP-TLS 的用户证书
  
  对于使用 EAP-TLS 的用户身份验证,您必须使用本地安装的用户证书或智能卡。本地安装的用户证书必须通过以下方式来获得:自动注册、Web 注册、使用“证书”管理单元来申请证书、导入证书文件,或者运行一个 CAPICOM 程序或脚本。
  
  最容易的用户证书安装方法假定网络连接总是存在,比如使用一个 Ethernet 端口。 当用户连接到 inranet 时,他们能够通过自动注册或者使用 Web 注册或证书管理器来提交一个用户证书申请,从而获得一个用户证书。 有关申请用户证书的更多信息,请参见本节中的“通过 Web 提交用户证书申请”和“申请证书”过程。
  
  或者,用户可以运行网络管理员提供的 CAPICOM 程序或脚本。 CAPICOM 程序或脚本的执行可以通过用户登录脚本来自动化。
  
  如果已经配置了用户证书自动注册,那么无线用户必须更新“用户配置组策略”来获得用户证书。
  
  如果没有使用用户证书自动注册,可使用以下过程之一来获得用户证书。
  
  通过 Web 提交用户证书申请
  
  1.打开 Internet Explorer。
  
  2.在 Internet Explorer 中,连接到 http://servername/certsrv,其中 servername 是您想要访问的 CA 所在的 Windows 2000 Web 服务器的名称。
  
  3.单击申请一个证书,然后单击下一步。
  
  4.在选择证书类型网页上,在用户证书申请下面,选择您想要申请的证书类型,然后单击下一步。
  
  5.从识别信息网页上执行以下操作之一:
  
  如果您看到消息“已经收集到所有需要的信息。 现在可以提交您的申请”,请单击提交。
  
  输入您的证书申请的识别信息,然后单击提交。
  
  6.如果您看到已颁发的证书网页,请单击安装此证书。
  
  7.关闭 Internet Explorer。
  
  申请一个证书
  
  1.打开一个包含证书-当前用户的 MMC 控制台。
  
  2.在控制台树中,右键单击个人,指向所有任务,然后单击申请新证书来启动“证书申请向导”。
  
  3.在“证书申请向导”中,请选择以下信息:
  
  想要申请的证书类型。
  
  如果已经选中高级复选框:
  
  您正在使用的加密服务提供程序 (CSP)。
  
  与该证书关联的公钥的密钥长度(以位为单位)。
  
  不要启用强私钥保护。
  
  如果有多个 CA 可用,则选择将颁发证书的 CA 的名称。
  
  4.为新证书键入一个好记的名称。
  
  5.在“证书申请向导”成功完成之后,单击确定。
  
  基于软盘的安装
  
  另一种安装用户证书的方法是将用户证书导出到软盘上,然后再将它从软盘导入到无线客户端计算机上。 对于基于软盘的注册,请执行以下操作:
  
  1.通过基于 Web 的注册从 CA 获得无线客户端的用户帐户的用户证书。 有关更多信息,请参见前面描述的“通过 Web 提交用户证书申请”过程。
  
  2.将无线客户端的用户帐户的用户证书导出到一个 .pfx 文件。 有关更多信息,请参见本节中的“导出证书”过程。 在“证书管理器导出向导”中,导出私钥并选中如果导入成功,则删除该私钥。 将此文件保存到软盘,并将其交付给无线客户端计算机的用户。
  
  3.在无线客户端计算机上导入用户证书。 有关更多信息,请参见本节中的“导入证书”过程。
  
  导出证书
  
  1.打开包含证书 – 当前用户的 MMC 控制台。
  
  2.打开个人,然后打开证书。
  
  3.在详细信息窗格中,右键单击您想要导出的证书,指向所有任务,然后单击导出。
  
  4.在“证书导出向导”中,单击是,导出私钥。 (仅当私钥被标记为可导出的,并且您拥有私钥访问权限,这个选项才会出现。) 单击下一步。
  
  5.选择个人信息交换 – PKCS (.PFX)作为导出文件格式,然后单击下一步。
  
  6.在密码页面上,在密码和确认密码中键入密码来保护证书中的私钥,然后单击下一步。
  
  7.在要导出的文件页面上,键入证书文件名或单击浏览来指定证书文件的名称和位置。 单击下一步。
  
  8.在正在完成证书导出向导页面上,单击完成。
  
  导入证书
  
  1.打开包含证书 – 当前用户的 MMC 控制台。
  
  2.打开个人,然后打开证书。
  
  3.在详细信息窗格中,右键单击您想要导入的证书,指向所有任务,然后单击导入。
  
  4.键入包含将要导入的证书的文件名。 (也可以单击浏览并导航到该文件。)
  
  5.如果这是一个 PKCS #12 文件,请执行以下操作:
  
  键入用于加密私钥的密码。
  
  (可选)如果希望能够使用强私钥保护,请选中启用强私钥保护复选框。
  
  (可选)如果希望在以后备份或传输密钥,请选中将密钥标记为可导出的复选框。
  
  6.执行以下操作之一:
  
  如果应该基于证书类型自动将证书放到某个证书存储区,请选择根据证书类型,自动选择证书存储区。
  
  如果想要指定证书的存储位置,请选择将所有的证书放入下列存储区,然后单击浏览,选择要使用的证书存储区。
  
  步骤 9:配置用于 EAP-TLS 的无线客户端
  
  如果已经为无线网络配置了“无线网络 (IEEE 802.11) 策略组策略”设置并指定使用 EAP-TLS 身份验证(智能卡或其他证书 EAP 类型),那么运行 Windows XP SP1、Windows XP SP2 或 Windows Server 2003 的无线客户端就不需要其他配置。
  
  为了在运行 Windows XP SP1、Windows XP SP2 或 Windows Server 2003 的无线客户端上配置 EAP-TLS 身份验证,请执行以下操作:
  
  1.在“网络连接”文件夹中获得无线连接的属性。 单击无线网络选项卡,然后单击首选网络列表中的无线网络名称,再单击属性。
  
  2.单击身份验证选项卡,选择启用使用 IEEE 802.1X 的网络访问控制和智能卡或其他证书 EAP 类型。 这个选项是默认启用的。
  
  3.单击属性。 在智能卡或其他证书 EAP 类型的属性中,选择在此计算机上使用证书来使用基于注册表的用户证书,或选择使用我的智能卡来使用基于智能卡的用户证书。
  
  如果想要验证 IAS 服务器的计算机证书,请选择验证服务器证书(默认是启用的)。 如果想要指定必须执行验证的身份验证服务器的名称,请选择连接到这些服务器并键入名称。
  
  4.单击确定,以将更改保存到智能卡或其他证书 EAP 类型。
  
  为了在不带 Service Pack 的 Windows XP 无线客户端上配置 EAP-TLS 身份验证,请执行以下操作:
  
  1.在“网络连接”文件夹中获得无线连接的属性。 单击身份验证选项卡,然后选择启用使用 IEEE 802.1X 的网络访问控制和智能卡或其他证书 EAP 类型。 这个选项是默认启用的。
  
  2.单击属性。 在智能卡和其他证书 EAP 类型的属性中,选择在此计算机上使用证书。
  
  如果想要验证 IAS 服务器的计算机证书,请选择验证服务器证书(默认是启用的)。
  
  如果想要确保服务器的 DNS 名称以特定的字符串结尾,请选择服务器名称结尾为如下时,才连接 ,并键入该字符串。 对于使用多个 IAS 服务器的典型部署,请键入所有 IAS 服务器共有的 DNS 名称部分。 例如,如果有两个分别名为 AS1.example.microsoft.com 和 IAS2.example.microsoft.com 的 IAS 服务器,则键入字符串“example.microsoft.com”。 请确保键入正确的字符串,否则,身份验证将会失败。
  
  3.单击确定来将更改保存到智能卡或其他证书 EAP 类型。
  
  为了在运行 Windows 2000 SP4 的无线客户端上配置 EAP-TLS 身份验证,请执行以下操作:
  
  1.在“网络连接”文件夹中获得无线连接的属性。 单击身份验证选项卡,然后选择启用使用 IEEE 802.1X 的网络访问控制和智能卡或其他证书 EAP 类型。 这个选项是默认启用的。
  
  2.单击属性。 在智能卡或其他证书 EAP 类型的属性中,选择在此计算机上使用证书来使用基于注册表的用户证书,或者选择使用我的智能卡来使用基于智能卡的证书。
  
  如果想要验证 IAS 服务器的计算机证书,请选择验证服务器证书(默认是启用的)。 如果想要指定必须执行验证的身份验证服务器的名称,请选择连接到这些服务器 ,并键入名称。
  
  3.单击确定来将更改保存到智能卡或其他证书 EAP 类型。
  
  步骤 10:配置用于 PEAP-MS-CHAP v2 的无线客户端计算机
  
  如果已经为无线网络配置了“无线网络 (IEEE 802.11)策略组策略”设置并指定使用 PEAP-MS-CHAP v2 身份验证(带受保护的密码 (EAP-MSCHAP v2) 方法的“受保护的 EAP (PEAP) 类型),那么运行 Windows XP SP1、Windows XP SP2 或 Windows Server 2003 的无线客户端不需要其他配置。
  
  为了在运行 Windows XP SP1、Windows XP SP2 或 Windows Server 2003 的无线客户端上手动配置 PEAP-MS-CHAP v2 身份验证,请执行以下操作:
  
  1.在“网络连接”文件夹中获得无线连接的属性。 单击无线网络选项卡,单击首选网络列表中的无线网络名称,然后单击属性。
  
  2.单击身份验证选项卡,选择启用使用 IEEE 802.1X 的网络访问控制和受保护的 EAP EAP 类型。
  
  3.单击属性。 在受保护的 EAP 属性 对话框中,选择验证服务器证书来验证 IAS 服务器的计算机证书(默认是启用的)。 如果想要指定必须执行验证的身份验证服务器的名称,请选择连接到这些服务器并键入名称。 在选择身份验证方法中,单击 受保护的密码 (EAP-MSCHAP v2)。
  
  为了在运行 Windows 2000 SP4 的无线客户端上配置 PEAP-MS-CHAP v2 身份验证,请执行以下操作:
  
  1.在“网络连接”文件夹中获得无线连接的属性。
  
  2.单击身份验证选项卡,选择启用使用 IEEE 802.1X 的网络访问控制和受保护的 EAP EAP 类型。
  
  3.单击属性。 在受保护的 EAP 属性对话框中,选择验证服务器证书来验证 IAS 服务器的计算机证书(默认是启用的)。 如果想要指定必须执行验证的身份验证服务器的名称,请选择连接到这些服务器并键入名称。 在选择身份验证方法中,单击受保护的密码 (EAP-MSCHAP v2)。
  
  注意默认情况下,PEAP-MS-CHAP v2 身份验证使用 Windows 登录凭据来进行无线身份验证。 如果连接到使用 PEAP-MS-CHAP v2 的无线网络,并且您想指定不同的凭据,请单击配置并清除自动使用我的 Windows 登录名和密码复选框。
  
  虽然 Windows XP SP1、Windows XP SP2、Windows Server 2003 和 Windows 2000 SP4 的受保护的 EAP 属性对话框有一个启用快速重连接复选框,但是 Windows 2000 中的 IAS 不支持快速重连。 Windows Server 2003 中的 IAS 支持快速重连。
  
  如果安装在 IAS 服务器上的计算机证书的颁发者的根 CA 证书已经在无线客户端上安装为 CA 证书安装,则不需要其他配置。 如果颁发 CA 是一个 Windows 2000 Server 或 Windows Server 2003 联机根企业 CA,那么根 CA 证书将通过计算机配置“组策略”自动安装在每个域成员上。
  
  要检验这点,可使用“证书”管理单元来获得 IAS 服务器上的计算机证书的属性,并从证书路径选项卡上查看证书链。 位于该路径顶部的证书就是根 CA 证书。 使用每种 Windows 操作系统的无线客户端的“证书”管理单元,确保这个证书在 Certificates (Local Computer)\Trusted Root Certification Authorities\Certificates 文件夹中的受信任的根证书颁发机构的列表中。
  
  如果不在,您必须在没有包含它们的每种 Windows 操作系统无线客户端上安装 IAS 服务器的计算机证书的颁发者的根 CA 证书。
  
  在无线客户端上安装根 CA 证书的最容易办法是执行以下过程:
  
  1.在 IAS 服务器上使用“证书”管理单元,将 IAS 服务器上的计算机证书的颁发 CA 的根 CA 证书导出到一个文件(*.PB7)。 您可以在 Certificates (Local Computer)\Trusted Root Certification Authorities\Certificates 文件夹中找到根 CA 证书。
  
  2.打开“Active Directory 用户和计算机”管理单元。
  
  3.在控制台树中双击 Active Directory 用户和计算机,右键单击相应的域系统容器,然后单击属性。
  
  4.在组策略选项卡上,单击相应的“组策略”对象(默认的对象是默认域策略),然后单击编辑。
  
  5.在控制台树中,依次打开计算机配置、Windows 设置、安全设置和公钥策略。
  
  6.右键单击受信任的根证书颁发机构,然后单击导入。
  
  7.在“证书导入向导”中,指定步骤 1 中保存的文件。
  
  8.对所有相应的系统容器重复步骤 3 至 7。
  
  当无线客户端计算机下一次更新它们的计算机配置“组策略”时,IAS 服务器上的计算机证书的颁发 CA 的根 CA 证书将被安装到它们的本地计算机证书存储区中。
  
  或者,您可以使用“证书”管理单元来将根 CA 证书导入每台无线客户端计算机上的 Certificates (Local Computer)\Trusted Root Certification Authorities\Certificates 文件夹。
  
  附加 Intranet 无线部署配置
  
  本节描述以下附加 intranet 部署配置:
  
  用于业务合作伙伴的 Internet 访问
  
  使用第三方 CA
  
  跨林身份验证
  
  使用 RADIUS 代理来扩展身份验证
  
  用于业务合作伙伴的 Internet 访问下面是与如今使用的大多数无线 AP 接收“RADIUS 访问-接受”和“访问-拒绝”消息有关的行为:
  
  当无线 AP 接收到一条“访问-接受”消息时,连接将被允许。
  
  当无线 AP 接收到一条“访问-拒绝”消息时,连接将被拒绝。
  
  为了允许业务合作伙伴、供应商或其他非雇员使用相同的无线基础结构(雇员用来访问组织的 intranet 的无线基础结构)访问单独的网络,连接请求必须从 RADIUS 服务器获得一条“访问-接受”消息。 为了从 RADIUS 服务器获得“访问-接受”消息,您或者必须使用来宾访问,或者业务合作伙伴、供应商或其他非雇员必须拥有有效的帐户和证书。
  
  使用来宾访问
  
  当无线客户端在没有发送用户身份的情况下建立连接时,就是在进行来宾访问。 无线客户端没有向无线 AP 提供用户名或凭据。 因此,无线 AP 没有在“访问-请求”消息中包括用户身份(User-Name 属性)或凭据属性。 当 IAS 服务器接收到一条没有包含用户身份或凭据属性的“访问-请求”消息时,它将检验与该连接尝试相匹配的远程访问策略是否启用了未经身份验证的访问。 如果没有包括用户身份属性,IAS 服务器将使用“来宾”帐户来获得用户帐户拨入属性和组成员关系。 如果包括了用户身份属性,但是没有包括凭据属性,IAS 服务器将使用指定的帐户来获得用户帐户拨入属性和组成员关系。
  
  在无线 AP 上通过使用 IP 筛选或 VLAN 来支持来宾访问客户端的受限制的网络访问。 为了给未经身份验证的访问指定虚拟 LAN 标识符,请配置相应远程访问策略的高级属性上的 Tunnel-Type 和 Tunnel-Pvt-Group-ID 属性。
  
  有关对 IAS 进行未经身份验证的来宾访问的更多信息,请参见 Windows 2000 Server“帮助”或 Windows Server 2003“帮助和支持中心”。
  
  使用经过验证的访问
  
  对于业务合作伙伴、供应商或其他非雇员的经过验证的访问,您必须创建计算机和用户帐户,并向每个业务合作伙伴、供应商或其他非雇员颁发证书。 接下来以这些帐户作为成员来创建组,以便能够使用基于组的远程访问策略来管理访问。 例如,创建一个 WirelessInternetUsers,它包含业务合作伙伴、供应商或其他非雇员用户和计算机帐户的全局组。
  
  若要配置用于业务合作伙伴、供应商或其他非雇员 Internet 访问的无线远程访问策略,可使用以下设置创建一个用于无线 Internet 访问的新的自定义远程访问策略:
  
  策略名称:Internet 无线访问(示例)
  
  条件:NAS-Port-Type=Wireless-Other 或 Wireless-IEEE 802.11, Windows-Groups=WirelessInternetUsers
  
  权限:选择授予远程访问权限。
  
  配置文件,身份验证选项卡:对 于 Windows 2000 IAS,选择可扩展身份验证协议和智能卡或其他证书 EAP 类型。 清除其他所有复选框。 如果计算机上安装了多个计算机证书,请单击配置,然后选择相应的计算机证书。
  
  对于 Windows Server 2003 IAS,则清除其他所有复选框。 单击 EAP 方法并添加智能卡或其他证书 EAP 类型。 如果 IAS 服务器上安装了多个计算机证书,请单击编辑,然后选择正确的计算机证书。
  
  配置文件,加密选项卡:如果无线 AP 支持 MS-MPPE-Encryption-Policy 和 MS-MPPE-Encryption-Types RADIUS 属性,则清除除最强加密之外的其他所有复选框。 这样将强制所有无线连接使用 128-位加密。 如果不支持这些属性,则清除除无加密之外的其他所有复选框。
  
  配置文件,高级选项卡(如果无线 AP 支持 VLAN):
  
  添加 Tunnel-Type 属性,值为“Virtual LANs (VLAN)”。
  
  添加 Tunnel-Pvt-Group-ID 属性,值为连接到 Internet 的 VLAN 的 VLAN ID 值。
  
  如果无线 AP 需要特定供应商的属性 (VSA),您必须将那些 VSA 添加到相应的远程访问策略。 有关更多信息,请参见前面描述的“为远程访问策略配置特定供应商的属性”过程。
  
  使用第三方 CA
  
  可以使用第三方 CA 来颁发用于无线访问的证书——只要所安装的证书能够被验证并具有适当的属性。
  
  IAS 服务器上的证书
  
  对于安装在 IAS 服务器上的证书,以下条件必须为真:
  
  它们必须被安装在“本地计算机”证书存储区中。
  
  它们必须具有对应的私钥。 当您使用“证书”管理单元来查看证书的属性时,应该会在常规选项卡上看到文本您有一个与该证书对应的私钥 。
  
  证书的加密服务提供程序支持 SChannel。 如果不支持,IAS 服务器就不能使用该证书,并且它在远程访问策略配置文件属性的身份验证选项卡上的智能卡或其他证书 EAP 类型的属性中是不可选择的。
  
  它们必须包含“服务器身份验证”证书目的(也称为“增强的密钥用途 [EKU]”)。 EKU 使用一个对象标识符 (OID) 来标识。 “服务器身份验证”的 OID 是“1.3.6.1.5.5.7.3.1”。
  
  它们必须在“使用者备用名称”(Subject Alternative Name) 属性中包含 IAS 服务器的计算机帐户的完全合格的域名(FQDN)。
  
  此外,颁发无线客户端计算机和用户证书的 CA 的根 CA 证书必须安装在 Certificates (Local Computer)\Trusted Root Certification Authorities\Certificates 文件夹中。
  
  无线客户端计算机上的证书
  
  对于安装在无线客户端计算机上的用户和计算机证书,以下条件必须为真:
  
  它们必须拥有对应的私钥。
  
  它们必须包含“客户端身份验证 EKU”(OID 为“1.3.6.1.5.5.7.3.2”)
  
  计算机证书必须安装在“本地计算机”证书存储区中。
  
  计算机证书必须在“使用者备用名称”属性中包含无线客户端计算机帐户的 FQDN。
  
  用户证书必须安装在“当前用户”证书存储区中。
  
  用户证书必须在“使用者备用名称”属性中包含用户帐户的通用主体名称 (UPN)。
  
  此外,颁发 IAS 服务器计算机证书的 CA 的根 CA 证书还必须安装在 Certificates (Local Computer)\Trusted Root Certification Authorities\Certificates or Certificates (Current User)\Trusted Root Certification Authorities\Certificates 文件夹中。
  
  配置代理服务器设置
  
  第三方 CA(比如 VeriSign, Inc.)颁发的证书能够获得一个指向 Internet 网站的证书吊销列表 (CRL) 统一资源定位器 (URL)。 如果 IAS 服务器无法访问 Internet 网站来执行证书吊销检查,它就不能验证它自己的计算机证书(对于 EAP-TLS 和 PEAP-MS-CHAP v2 身份验证)或无线客户端的证书(对于 EAP-TLS 身份验证)。
  
  许多企业网络使用代理服务器(比如 Microsoft Internet Security and Acceleration Server,即 ISA)来访问 Internet 服务。 代理服务器设置的配置通常是通过动态主机配置协议 (DHCP) 选项来完成的。 然而,许多 IAS 服务器具有静态的 IP 地址配置,因而可能没有正确配置用于访问 Internet 的适当代理服务器设置。 这样的结果是 IAS 服务器无法对它自己的本地计算机证书或无线客户端证书执行证书吊销检查,所有无线连接的身份验证都可能会失败。
  
  为了给 IAS 服务器配置适当的代理服务器设置,以便它能访问 Internet 服务,请执行以下操作:
  
  1.在 IAS 服务器上,使用具有本地管理员权限的帐户进行登录。
  
  2.打开命令提示符窗口。
  
  3.在命令提示符下键入 time 然后按回车键。
  
  4.在输入新时间:提示下,按回车键。
  
  5.在命令提示符下键入 at [time+1 minute]/interactive "cmd.exe",然后按回车键。 如果步骤 4中的当前时间是 13:31,该命令将是 at 13:32/interactive "cmd.exe"。
  
  6.一分钟之后,一个新的命令提示符窗口将打开。 在这个命令提示符窗口中运行的命令将在本地系统安全上下文中执行。 IAS 也在本地系统安全上下文中运行。 因此,您必须在本地系统安全上下文中配置代理服务器设置,以使它们应用于 IAS。 否则,代理服务器设置将仅应用于在步骤 1 中用于登录 IAS 服务器的用户帐户。
  
  7.在新的命令提示符内,键入 "%programfiles%\Internet Explorer\Iexplore.exe"(包括引号),然后按回车键。 这样将在本地系统安全上下文中打开 Internet Explorer。
  
  8.单击工具,然后单击 Internet 选项。
  
  9.单击连接选项卡,然后单击 LAN 设置。
  
  10.在代理服务器中,选择为 LAN 使用代理服务器。
  
  11.在地址中键入代理服务器的名称和 IP 地址,然后在端口中键入 Web 端口号(通常是 80)。 例如,如果代理服务器的名称是 CorpProxy,并且将端口 80 用于 Web 流量, 您需要在地址中键入 corpproxy,在端口中键入 80。
  
  12.单击确定来保存代理服务器设置。
  
  13.单击确定关闭 Internet 选项对话框。
  
  14.关闭 Internet Explorer。
  
  15.关闭步骤 6中打开的新的命令提示符窗口。
  
  配置代理服务器设置的另一种方法是在步骤 6 打开的命令提示符窗口中使用 ProxyCfg.exe。ProxyCfg.exe 包括在 Windows Server 2003 中。若想获得适用于 Windows 2000 Server 的 ProxyCfg.exe 版本,请参见 830605 - The Proxycfg.exe configuration tool is available for WinHTTP 5.1. 有关如何使用 ProxyCfg.exe 的更多信息,请参见 ProxyCfg.exe, a Proxy Configuration Tool.
  
  跨林身份验证
  
  由于 IAS 使用 Active Directory 来验证凭据以及获得用户和计算机帐户属性,当无线客户端计算机和用户的用户和计算机帐户存在于如下身份验证数据库中时,必须在无线 AP 和 IAS 服务器计算机之间放置一个 RADIUS 代理:
  
  两个不同的 Active Directory 林。
  
  互不信任的两个域。
  
  具有单向信任的两个不同域。
  
  下面的讨论假定针对的是一个跨林配置。
  
  当访问客户端发送用户凭据时,通常会包括一个用户名。 该用户名中包括两个元素:
  
  用户帐户名称标识
  
  用户帐户位置标识
  
  例如,对于用户名称 user1@microsoft.com,user1 是用户帐户名称,microsoft.com 是用户帐户位置。 用户帐户位置标识被称为领域 (realm)。 领域名称有不同的形式:
  
  领域名称可以是前缀。
  
  对于 microsoft\user1,“microsoft”是 Windows NT4.0 域的名称。
  
  领域名称可以是后缀。
  
  对于 user1@microsoft.com,“microsoft.com”或者是 DNS 域名,或者是基于 Active Directory 的域。
  
  注意如果使用 PEAP-MS-CHAP v2 和 Windows NT 4.0 样式的用户名(例如,microsoft\user1),您不需要使用 RADIUS 代理。
  
  在连接尝试的身份验证阶段用户名会从无线客户端传递到无线 AP。 这个用户名将成为无线 AP 发送到为它配置的 RADIUS 服务器的“访问-请求”消息中的 User-Name RADIUS 属性,在此配置中,该服务器是一个 RADIUS 代理。 当 RADIUS 代理接收到“访问-请求”消息时,RADIUS 代理上配置的规则或策略就会判断要向其转发“访问-请求”消息的 IAS 服务器。 图 2 显示了用于在两个不同 Active Directory 林中的无线 AP 和多个 IAS 服务器之间转发 RADIUS 消息的 IAS RADIUS 代理。
   
  


图 2 将 IAS RADIUS 代理用于跨林身份验证


  
  下面的配置用于使用以下技术的组织:
  
  Active Directory 域。
  
  Active Directory 域包含每个 IAS 服务器验证用户凭据和评估授权所需要的用户帐户、密码和拨入属性。
  
  每个林中至少两个 IAS 服务器。
  
  至少在每个林中使用两个 IAS 服务器(一个主要的,一个辅助的)来为基于 RADIUS 的身份验证、授权和记帐提供容错。 如果只配置了一个 RADIUS 服务器,则在它不可用时,该林的访问客户端就不能连接。 通过至少使用两个 IAS 服务器和同时为主要和辅助 IAS 服务器配置 IAS RADIUS 代理,IAS RADIUS 代理就能够在主 RADIUS 服务器不可用时检测到这点,并自动故障转移到辅助 IAS 服务器。
  
  远程访问策略。
  
  远程访问策略配置用于根据组成员关系为用户指定不同类型的连接约束。
  
  至少两个 IAS RADIUS 代理。
  
  至少使用两个 IAS RADIUS 代理来为无线 AP 发出的 RADIUS 请求提供容错。
  
  为了给这个示例配置 IAS,请完成以下步骤:
  
  1.配置用于帐户和组的 Active Directory 林。
  
  2.在第一个林中的某台计算机上配置主 IAS 服务器。
  
  3.在第一个林中的另一台计算机上配置辅助 IAS 服务器。
  
  4.在第二个林中的一台计算机上配置主 IAS 服务器。
  
  5.在第二个林中的另一台计算机上配置辅助 IAS 服务器。
  
  6.配置主 IAS RADIUS 代理。
  
  7.配置辅助 IAS RADIUS 代理。
  
  8.在无线 AP 上配置 RADIUS 身份验证和记帐。
  
  Windows 2000 的 IAS 不支持 RADIUS 代理。 不过,您可以使用 Windows Server 2003 中的 IAS 来充当本配置中的 RADIUS 代理。 有关更多信息,请参见 Windows Server 2003“帮助和支持中心”中标题为“跨林身份验证”的主题。
  
  为帐户和组配置 Active Directory 林
  
  为了给用户帐户和组配置 Active Directory,请执行以下操作:
  
  1.在每台 Windows 2000 域控制器计算机上安装 Windows 2000 SP4。
  
  2.确保正在建立无线连接的所有用户都有对应的用户帐户。 确保正在建立无线连接的所有计算机都有对应的计算机帐户。
  
  3.将用户和计算机帐户上的远程访问权限设定为适当的设置。
  
  4.将帐户组织到相应的组中,以便利用基于组的远程访问策略。
  
  在第一个林中的一台计算机上安装主 IAS 服务器。
  
  为了在第一个林中的一台计算机上配置主 IAS 服务器,请执行以下操作:
  
  1.如果使用 Windows 2000 IAS,则在第一个林中的一台计算机上将 IAS 安装为一个可选的网络组件,然后再安装 Windows 2000 SP4。 如果使用 Windows Server 2003 IAS,则在第一个林中的某台计算机上将 IAS 安装为一个可选的网络组件。
  
  2.配置 IAS 服务器计算机,使其可以读取域中的用户帐户属性。
  
  3.如果 IAS 服务器在对其他域中的用户帐户的连接尝试进行身份验证,则检验其他域是否与 IAS 服务器计算机所属的域具有双向信任关系。 接下来配置 IAS 服务器计算机,使其可以读取其他域中的用户帐户属性。
  
  4.如果需要,则启用记帐和身份验证事件的日志记录。
  
  5.将 IAS RADIUS 代理添加为 IAS 服务器的 RADIUS 客户端。 检验您是否在配置正确的名称或 IP 地址以及共享的机密。
  
  6.为第一个林中的无线客户端创建适当的远程访问策略。
  
  在第一个林中的另一台计算机上配置辅助 IAS 服务器
  
  为了在第一个林中的另一台计算机上配置辅助 IAS 服务器,请执行以下操作:
  
  1.如果使用 Windows 2000 IAS,则在第一个林中的另一台计算机上将 IAS 安装为一个可选的网络组件,然后再安装 Windows 2000 SP4。 如果使用 Windows Server 2003 IAS,则在第一个林中的另一台计算机上将 IAS 安装为一个可选的网络组件。
  
  2.配置辅助 IAS 服务器计算机来读取域中的用户帐户属性。
  
  3.如果辅助 IAS 服务器对其他域中的用户帐户的连接尝试进行身份验证,则检验其他域是否与 IAS 服务器计算机所属的域具有双向信任关系。 接下来,配置辅助 IAS 服务器计算机,使其可以读取其他域中的用户帐户属性。
  
  4.将主 IAS 服务器的配置复制到辅助 IAS 服务器。
  
  在第二个林中的一台计算机上配置主 IAS 服务器。
  
  为了在第二个林中的一台计算机上配置主 IAS 服务器,请执行以下操作:
  
  1.如果在使用 Windows 2000 IAS,则在第二个林中的一台计算机上将 IAS 安装为一个可选的网络组件,然后再安装 Windows 2000 SP4。 如果使用 Windows Server 2003 IAS,则在第二个林中的某台计算机上将 IAS 安装为一个可选的网络组件。
  
  2.配置主 IAS 服务器计算机,使其可以读取相应的域系统容器中的用户帐户属性。
  
  3.如果 IAS 服务器对其他域中的用户帐户的连接尝试进行身份验证,则检验其他域是否与 IAS 服务器计算机所属的域具有双向信任关系。 接下来,配置 IAS 服务器计算机,使其可以读取其他域中的用户帐户属性。
  
  4.如果需要,则启用记帐和身份验证事件的日志记录。
  
  5.将 IAS RADIUS 代理添加为 IAS 服务器的 RADIUS 客户端。 检验您是否在配置正确的名称或 IP 地址以及共享的机密。
  
  6.为第二个林中的无线客户端创建相应的远程访问策略。
  
  在第二个林中的另一台计算机上配置辅助 IAS 服务器
  
  为了在第二个林中的另一台计算机上配置辅助 IAS 服务器,请执行以下操作:
  
  1.如果在使用 Windows 2000 IAS,则在第二个林中的另一台计算机上将 IAS 安装为一个可选的网络组件,然后再安装 Windows 2000 SP4。 如果在使用 Windows Server 2003 IAS,则在第二个林中的另一台计算机上将 IAS 安装为一个可选的网络组件。
  
  2.配置辅助 IAS 服务器来读取相应的域系统容器中的用户帐户属性。
  
  3.如果辅助 IAS 服务器对其他域中的用户帐户的连接尝试进行身份验证,则检验其他域是否与 IAS 服务器所属的域具有双向信任关系。 接下来,配置辅助 IAS 服务器计算机,使其可以读取其他域中的用户帐户属性。
  
  4.将第二个林中的主 IAS 服务器的配置复制到辅助 IAS 服务器。
  
  配置主 IAS RADIUS 代理
  
  为了配置主 IAS RADIUS 代理,请执行以下操作:
  
  1.在一台运行 Windows Server 2003 的计算机上将 IAS 安装为一个可选的网络组件。 不要求将安装了 IAS 的计算机专用于转发 RADIUS 消息。 例如,您可以在一个文件服务器上安装 IAS。
  
  2.如果需要,则为无线 AP 发送的 RADIUS 消息配置附加的 UDP 端口。 默认情况下,IAS 将 UDP 端口 1812 和 1645 用于身份验证,将端口 1813 和1646 用于记帐。
  
  3.将无线 AP 添加为 IAS RADIUS 代理的 RADIUS 客户端。 检验您是否在配置正确的名称或 IP 地址以及共享的机密。
  
  4.创建一个将 RADIUS 请求消息(它们基于第一个林中的帐户的领域名称)转发给第一个林中的 IAS 服务器的连接请求策略。 使用“新建连接请求策略向导”来创建一个连接请求策略,它将连接请求转发给一个远程 RADIUS 服务器组,这个组的领域名称与第一个林中的用户帐户的领域名称相匹配。 清除如下复选框,该复选框删除用于身份验证的领域名称。 在“新建连接请求策略向导”中,使用“新建远程 RADIUS 服务器组向导”来创建一个远程 RADIUS 服务器组,其成员包括第一个林中的两个 IAS 服务器。
  
  5.创建一个将 RADIUS 请求消息(它们基于第二个林中的帐户的领域名称)转发给第二个林中的 IAS 服务器的连接请求策略。 使用“新建连接请求策略向导”来创建一个连接请求策略,它将连接请求转发给一个远程 RADIUS 服务器组,该组的领域名称与第二个林中的用户帐户的领域名称相匹配。 清除如下复选框,该复选框删除用于身份验证的领域名称。 在“新建连接请求策略向导”中,使用“新建远程 RADIUS 服务器组向导”来创建一个远程 RADIUS 服务器组,其成员包括第二个林中的两个 IAS 服务器。
  
  6.删除名为对所有用户使用 Windows 身份验证的默认连接请求策略。
  
  配置辅助 IAS RADIUS 代理
  
  为了在另一台计算机上配置辅助 IAS RADIUS 代理,请执行以下操作:
  
  1.在运行 Windows Server 2003 另一台的计算机上,将 IAS 安装为一个可选的网络组件。
  
  2.将主 IAS RADIUS 代理的配置复制到辅助 IAS RADIUS 代理。
  
  在无线 AP 上配置 RADIUS 身份验证和记帐。
  
  使用以下设置来配置第三方无线 AP 上的 RADIUS 设置:
  
  1.主 RADIUS 服务器的 IP 地址或名称、公共的共享机密、用于身份验证和计帐的 UDP 端口以及故障检测设置。
  
  2.辅助 RADIUS 服务器的 IP 地址或名称、公共的共享机密、用于身份验证和计帐的 UDP 端口以及故障检测设置。
  
  为了平衡两个 IAS RADIUS 代理之间的 RADIUS 流量, 可将带有主 IAS RADIUS 代理的那一半无线 AP 配置为主 RADIUS 服务器,将辅助 IAS RADIUS 代理配置为辅助 RADIUS 服务器;将带有辅助 IAS RADIUS 代理的另一半无线 AP 配置为主 RADIUS 服务器,将主 IAS RADIUS 代理配置为辅助 RADIUIS 服务器。
  
  有关更多信息,请参见无线 AP 的文档。 有关 Enterasys 无线 AP 的信息,请参见 http://www.enterasys.com/. 有关 Cisco 访问点的信息,请参见 Cisco 主页: http://www.cisco.com/. 有关 Agere Systems 访问点的信息,请参见 Agere 的 ORiNOCO Web 站点: http://www.orinocowireless.com/.
  
  使用 RADIUS 代理来扩展身份验证
  
  当使用 EAP-TLS 和证书来对大量无线客户端执行身份验证时,让无线客户端保持连接所需要的身份验证流量可能相当高。 在大规模的部署中,最好尽量在多个 IAS 服务器计算机之间分布身份验证流量负载。 由于不能依靠无线 AP 一致或充分地在多个 IAS 服务器之间分布它们的身份验证流量,可以使用中级 IAS RADIUS 代理来提供这种服务。
  
  如果没有 RADIUS 代理,每个无线 AP将把其 RADIUS 请求发送到一个或多个 RADIUS 服务器,并检测不可用的 RADIUS 服务器。 无线 AP 可能会、也可能不会在多个 RADIUS 服务器之间平衡 RADIUS 流量的负载。 通过使用 IAS RADIUS 代理,组织中的所有 IAS 服务器之间分布身份验证、授权和记帐流量负载将使用一致的负载平衡。 此外,还有用于故障检测和 RADIUS 服务器故障转移和故障恢复的一致方案。
  
  下面的配置用于使用以下技术的组织:
  
  Active Directory 域。
  
  Active Directory 域包含每个 IAS 服务器验证用户凭据和评估授权所需要的用户帐户、密码和拨入属性。
  
  多个 IAS 服务器。
  
  为了平衡 RADIUS 身份验证、授权和记帐流量,可以使用多个 IAS 服务器。
  
  远程访问策略。
  
  远程访问策略配置用于根据组成员关系为用户指定不同类型的连接约束。
  
  两个 IAS RADIUS 代理。
  
  两个 IAS RADIUS 代理用于为无线 AP 发送的 RADIUS 请求提供容错。
  
  图 3 显示了如何使用两个 IAS RADIUS 代理在多个 IAS 服务器之间平衡来自无线 AP 的 RADIUS 流量负载。
  
 

  图 3 使用 IAS RADIUS 代理来平衡身份验证流量负载
  
  为了配置此例的 IAS,请执行以下步骤:
  
  1.配置用于用户帐户和组的 Active Directory 林。
  
  2.在多台计算机上将 IAS 配置为 RADIUS 服务器。
  
  3.配置主 IAS RADIUS 代理。
  
  4.配置辅助 IAS RADIUS 代理。
  
  5.在无线 AP 上配置 RADIUS 身份验证和记帐。
  
  Windows 2000 的 IAS 不支持 RADIUS 代理。 不过,您可以在此例中使用 Windwos Server 2003 中的 IAS 来充当 RADIUS 代理。 有关更多信息,请参见 Windows Server 2003“帮助和支持中心”中标题为“将 IAS 代理用于负载平衡”的主题。
  
  为用户帐户和组配置 Active Directory。
  
  为了给用户帐户和组配置 Active Directory,请执行以下操作:
  
  1.在每个 Windows 2000 域控制器计算机上安装 Windows 2000 SP4。
  
  2.确保正在建立无线连接的所有用户都有对应的用户帐户。 确保正在建立无线连接的所有计算机都有对应的计算机帐户。
  
  3.将用户和计算机帐户上的远程访问权限设定为相应的设置。
  
  4.将帐户组织到相应的组中,以便利用基于组的远程访问策略。
  
  在多台计算机上将 IAS 配置为 RADIUS 服务器。
  
  为了在每台计算机上将 IAS 配置为 RADIUS 服务器,请执行以下过程:
  
  1.如果在使用 Windows 2000 IAS,则将 IAS 安装为一个可选的网络组件,然后再安装 Windows 2000 SP4。 如果使用 Windows Server 2003 IAS,则将 IAS 安装为一个可选的网络组件。
  
  2.配置每个 IAS 服务器,使其可以读取相应域系统容器中的用户帐户属性。
  
  3.如果需要,则启用记帐和身份验证事件的日志记录。
  
  4.将 IAS RADIUS 代理添加为 RADIUS 客户端。 检验您是否在配置正确的名称或 IP 地址以及共享的机密。
  
  5.创建用于无线网络访问的相应远程访问策略。
  
  配置主 IAS RADIUS 代理
  
  为了配置主 IAS RADIUS 代理,请执行以下过程:
  
  1.在一台运行 Windows Server 2003 的计算机上,将 IAS 安装为一个可选的网络组件。 在其上安装 IAS 的计算机不需要专用于转发 RADIUS 消息。 例如,您可以在文件服务器上安装 IAS。
  
  2.如果需要,可为无线 AP 发送的 RADIUS 消息配置附加的 UDP 端口。 默认情况下,IAS 将 UDP 端口 1812 和 1645 用于身份了验证,将端口 1813 和 1646 用于记帐。
  
  3.将无线 AP 添加为 IAS 服务器的 RADIUS 客户端。 检验您是否在配置正确的名称或 IP 地址以及共享的机密。
  
  4.使用“新建远程 RADIUS 服务器组向导”来创建一个自定义的远程 RADIUS 服务器组。 将每个 IAS RADIUS 服务器添加为该远程 RADIUS 服务器组的成员,并将每个组成员的优先级配置为 1,将权重配置为 50(默认设置)。
  
  5.创建一个连接请求策略,该策略将 RADIUS 请求消息转发到一个领域名称与域中的帐户相匹配的 IAS 服务器。 使用“新建连接请求策略向导”来创建一个连接请求策略,该策略将连接请求转发到一个领域名称与林中的用户帐户的领域名称相匹配的远程 RADIUS 服务器。 清除如下复选框,该复选框删除用于身份验证的领域名称。 选择前面创建的远程 RADIUS 服务器组作为向其转发连接请求的组。
  
  6.删除名为对所有用户使用 Windows 身份验证的默认连接请求策略。
  
  配置辅助 IAS RADIUS 代理。
  
  为了在另一台计算机上配置辅助 IAS RADIUS 代理,请执行以下过程:
  
  1.在运行 Windows Server 2003的另一台计算机上,将 IAS 安装为一个可选的网络组件组件。
  
  2.将主 IAS RADIUS 代理的配置复制到辅助 IAS RADIUS 代理。
  
  在无线 AP 上配置 RADIUS 身份验证和记帐
  
  在第三方无线 AP 上配置下列 RADIUS 设置:
  
  1.主 RADIUS 服务器的 IP 地址或名称、公共的共享机密、用于身份验证和记帐的 UDP 端口,以及故障检测设置。
  
  2.辅助 RADIUS 服务器的 IP 地址或名称、公共的共享机密、用于身份验证和记帐的 UDP 端口,以及故障检测设置。
  
  为了在两个 IAS RADIUS 代理之间平衡 RADIUS 流量负载,可将带有主 IAS RADIUS 代理的那一半无线 AP 配置为主 RADIUS 服务器,将辅助 IAS RADIUS 代理配置为辅助 RADIUS 服务器;将带有辅助 IAS RADIUS 代理的另一半无线 AP 配置为主 RADIUS 服务器,将主 IAS RADIUS 代理配置为辅助 RADIUS 服务器。
  
  有关更多信息,请参见无线 AP 的文档。 有关 Enterasys 无线 AP 的信息,请参见 http://www.enterasys.com/. 有关 Cisco 访问点的信息,请参见 Cisco 的主页: http://www.cisco.com/. 有关 Agere Systems 访问点的信息,请参见 Agere 的 ORiNOCO Web 站点: http://www.orinocowireless.com/.
  
  附录 A:建议和最佳实践
  
  下面是用于在大型企业中部署 IEEE 802.11 WLAN 的建议和最佳实践。
  
  安全性
  
  在设计安全的无线连接时,请使用以下最佳实践:
  
  使用带 EAP-TLS 的 802.1X 来进行身份验证, 这是一个同时向所有无线客户端颁发计算机证书和用户证书的 PKI,并且它需要使用 WEP。
  
  这个技术组合提供了不易受到离线字典攻击的强身份验证和每身份验证 (per-authentication) 的单播会话 WEP 密钥。 建议不要使用共享的密钥身份验证。
  
  对于最强的身份验证配置,可在运行 Windows XP 的所有无线客户端上将 HKEY_LOCAL_MACHINE\Software\Microsoft\EAPOL\Parameters\General\Global\AuthMode 设置为 1。
  
  这个设置在用户成功登录运行 Windows XP 的计算机之后强制使用用户证书和用户身份验证。
  
  为了防止恶意无线 AP 连接到您的有线网络(不管 SSID 如何),可使用支持对用户可访问的网络端口进行 802.1X 身份验证的交换机。
  
  PKI
  
  在安装 PKI 时,请使用以下最佳实践:
  
  在部署 CA 之前规划 PKI。
  
  根 CA 应该处于离线状态,其签名密钥应该使用硬件安全模块 (HSM) 进行保护,并保管在保险库中以最大限度地降低泄漏的可能性。
  
  组织不应当直接从根 CA 向用户或计算机颁发证书,相反,应该部署:
  
  一个离线的根 CA
  
  离线的中级 CA
  
  离线的颁发 CA(使用 Windows 2000 证书服务作为企业 CA)
  
  这个 CA 基础结构提供了灵活性,杜绝了恶意用户危害根 CA 私钥的企图。 离线的 CA 和中级 CA 不必是 Windows 2000 CA。 颁发 CA 可以是第三方中级 CA 的从属 CA。 离线的 CA 需要在预设的时间段发布 CRL,或者在一切都停止的时候进行。
  
  备份 CA 数据库、CA 证书和 CA 密钥,以防止关键数据丢失。 CA 的备份应该根据相同时间段内颁发的证书数量定期(每天、每周、每月)进行。 颁发的证书越多,CA 的备份就应该越频繁。
  
  培训用户备份他们的密钥。 否则,他们将在映像(重复配置)新机器时遇到问题。
  
  您应该仔细阅读 Windows 中关于安全权限和访问控制的概念,因为企业证书颁发机构基于证书申请者的安全权限来颁发证书。
  
  对于用于无线访问的证书,请使用以下最佳实践:
  
  为了安装计算机证书,请使用自动注册。
  
  这需要在颁发者 CA 级使用 Windows 2000 或 Windows Server 2003“证书服务”服务器作为企业 CA。
  
  为了安装用户证书,请使用自动注册。
  
  这需要在颁发者 CA 级使用 Windows Server 2003, Enterprise Edition 或 Windows Server 2003, Datacenter Edition“证书服务”服务器作为企业 CA。
  
  或者,为了安装用户证书,可使用 CAPICOM 脚本。
  
  或者,可使用一个 CAPICOM 脚本来同时安装计算机和用户证书。
  
  由于证书吊销检查可能由于证数链中每个证书的 CRL 不可用或过期而阻止无线访问,所以务必要为 CRL 的高可用性而设计 PKI。 例如,为证书层次结构中的每个 CA 配置多个 CRL 分发点,并配置发布计划以便最新的 CRL 始终可用。
  
  无线 AP
  
  在配置和部署无线 AP 时,请使用下列最佳实践:
  
  使用支持 802.1X、128-位 WEP 和同时支持使用组播/全局和单播会话加密密钥的无线 AP。
  
  更改无线 AP 的默认管理配置,比如管理级用户名和密码。
  
  如果在通风区域(天花板瓷砖和天花板之间的空间)中安装无线 AP,你必须获得经通风认定的无线 AP以遵守防火规范。
  
  为了最小化 S-Band ISM 频段中的 802.11b 无线频率上的串音,重叠覆盖区域应该具有五频道的隔离。 例如在美国,可使用频道 1、6 和 11。
  
  如果使用 SNMP 来管理或配置无线 AP,可更改默认的 SNMP 社区名称。 如果可能,请使用支持 SNMPv2 的无线 AP。
  
  无线网络适配器
  
  在选择和部署无线网络适配器时,请使用以下最佳实践:
  
  使用其驱动程序支持 Windows XP“无线自动配置”的无线网络适配器。
  
  使用支持 128-位 WEP 加密密钥和同时支持组播/全局和单播会话密钥的无线网络适配器。
  
  为了简化部署,可使用具有 Windows XP 已经附带的即插即用驱动程序或可通过 Windows Update 获得驱动程序的无线网络适配器。 (http://www.windowsupdate.com)
  
  避免安装随无线网络适配器一起提供的无线配置实用程序,而要使用 Windows XP“自动配置”。
  
  Active Directory
  
  在配置用于无线访问的 Active Directory 时,请使用以下最佳实践:
  
  如果您有本机模式的域,并且在使用基于组的无线远程访问策略,可使用通用组和全局组来将无线帐户组织到一个组中。 此外,还要将计算机和用户帐户的远程访问权限设置为通过远程访问策略控制访问。
  
  如果使用 Windows 2000 企业 CA 作为颁发 CA,可使用计算机配置自动证书申请设置组策略设置来自动向所有域成员颁发计算机证书。
  
  确保为所有相应的域系统容器配置了计算机证书自动注册——不管是通过继承父系统容器的组策略设置,还是明确地配置。
  
  RADIUS
  
  在部署用于无线访问的 RADIUS 基础结构时,请使用以下最佳实践:
  
  如果无线 AP 支持,可使用 Internet 协议安全 (IPSec) 和封装式安全措施负载 (ESP) 来为无线 AP 与 IAS 服务器之间以及 IAS 服务器与 IAS 服务器之间的 RADIUS 流量提供数据保密性。 如果可能,可将 3DES 加密证书用于“Internet 密钥交换”(IKE) 主模式身份验证。 IAS 服务器之间发送的 RADIUS 流量的 IPSec 设置可以使用组策略来配置,并在 Active Directory 系统容器级分配。 有关 IPSec 的更多信息,请参见 Windows Server 2003 IPSec 网站(http://www.microsoft.com/windows ... ipsec/default.mspx)。
  
  为了给未受保护的 RADIUS 流量提供最大限度的安全性,可选择至少 22 个键盘字符长度的大小写字母、数字和标点符号的随机序列的共享机密。
  
  如果可能,可使用一个随机字符生成程序来确定要在 IAS 服务器和无线 AP 上配置的共享机密。
  
  尽可能使用许多不同的 RADIUS 共享机密。 RADIUS 共享机密的实际数量取决于配置约束和管理考虑。
  
  例如,IAS 允许每客户端或每服务器基础上的 RADIUS 共享机密配置。 然而,许多无线 AP 允许将单个 RADIUS 共享机密同时用于主要和辅助 RADIUS 服务器。 在这样的情况下,单个 RADIUS 共享机密将用于两个不同的“RADIUS 客户端-RADIUS 服务器”对:带主 RADIUS 服务器的无线 AP 和带辅助 RADIUS 服务器的无线 AP。 此外,如果使用 netsh aaaa show 和 netsh exec 命令来将一个 IAS 服务器(主 IAS 服务器)的配置复制到另一个(辅助 IAS 服务器),每个无线 AP/主 IAS 服务器对的 RADIUS 共享机密必须与每个无线 AP/辅助 IAS 服务器对的共享机密相同。
  
  由于 Windows Server 2003, Enterprise Edition 和 Windows Server 2003, Datacenter Edition 版的 IAS 允许配置一系列的 IP 地址来定义单个 RADIUS 客户端(例如,在 Microsoft 的单栋建筑中的单个子网上的所有无线 AP),IAS RADIUS 客户端定义的所有无线 AP/IAS 服务器对都配置了相同的 RADIUS 共享机密。
  
  如果存在单独的帐户数据库,比如没有双向信任的不同 Active Directory 林或域,您必须在无线 AP 和提供身份验证及授权处理的 RADIUS 服务器之间使用 RADIUS 代理。
  
  Windows Server 2003 IAS 通过连接请求策略配置和远程 RADIUS 服务器组来支持 RADIUS 代理功能。 对于此例,创建连接请求策略是为了匹配对应于每个帐户数据库(比如不同的 Active Directory 林)的 User-Name RADIUS 属性的不同部分。 RADIUS 消息被转发给与连接请求策略相匹配的对应远程 RADIUS 服务器组的成员。
  
  检查无线 AP 是否需要特定供应商的 RADIUS 属性 (VSA),并在远程访问策略配置期间在远程访问策略配置文件的高级选项卡上配置它们。
  
  性能
  
  在设计性能时,请使用以下最佳实践:
  
  不要连接太多的无线客户端来使得无线 AP 超载。 虽然大多数无线 AP 能够支持数百个无线连接,但是实用的上限是 20 至 25 个客户端。 每个无线 AP 平均 2 至 4 个用户是在最大化性能的同时仍然有效利用无线 LAN 的理想平均数。
  
  对于更高密度的场合,可降低无线 AP 信号强度来将小覆盖范围,从而允许特定空间能容纳更多无线 AP,以及向更多的无线客户端分配更多的无线带宽。
  
  可伸缩性
  
  在设计可伸缩性时,请使用以下最佳实践:
  
  对于 Active Directory 林中大量的身份验证流量,可在无线 AP 和 RADIUS 服务器之间使用一个运行 Windows Server 2003 IAS 的 RADIUS 代理层。
  
  默认情况下,IAS RADIUS 代理在每身份验证的基础上在远程 RADIUS 服务器组的所有成员之间平衡 RADIUS 流量的负载,并使用故障转移和故障恢复机制。 远程 RADIUS 服务器组的成员还可以单独地配置优先级和权重,以便 IAS 代理偏向某个特定的 RADIUS 服务器。
  
  附录 B:使用仅计算机 (Computer-only) 身份验证
  
  有些网络管理员希望仅使用计算机身份验证。 通过仅使用计算机身份验证,无线客户端计算机必须使用计算机证书(在使用 EAP-TLS 身份验证的时候)或计算机帐户的名称和密码(在使用 PEAP-MS-CHAP v2 身份验证的时候)来向无线 AP 执行计算机级 802.1X 身份验证,然后才能访问组织的网络。 对于仅计算机的身份验证,只有合法的计算机才能连接到无线网络。 在组织的域中没有帐户的计算机不能连接。 这样可以防止用户将计算机带回家,然后连接到组织的无线 LAN。 家庭计算机对组织的网络来说代表着威胁,因为它们的管理方式和成员计算机不同,可能会将病毒或其他恶意程序带到组织的网络中。
  
  有关计算机身份验证和用户身份验证的更多信息,请参见“Windows XP Wireless Deployment Technology and Component Overview”,地址为: http://www.microsoft.com/technet ... tain/wificomp.mspx.
  
  您可以使用“无线网络 (IEEE 802.11) 策略组策略”扩展或通过注册表来配置仅计算机的身份验证。
  
  使用“无线网络 (IEEE 802.11) 策略组策略”扩展来配置仅计算机的身份验证
  
  为了使用“无线网络 (IEEE 802.11) 策略组策略”扩展来配置仅计算机的身份验证,请在对应于无线网络的首选网络的 802.1x 选项卡上的计算机身份验证中选择仅计算机。 图 4 显示了一个示例。
    
 

 图 4 在“无线网络 (IEEE 802.11) 策略组策略”扩展中选择仅计算机身份验证
  
  有关更多信息,请参见“Configuring Wireless Settings Using Windows Server 2003 Group Policy”,地址为: http://www.microsoft.com/technet ... bleguy/cg0703.mspx.
  
  使用注册表来启用仅计算机身份验证
  
  为了通过注册表配置仅计算机身份验证,所有 Windows 客户端都必须具有下列注册表值设置:
  
  HKEY_LOCAL_MACHINE\Software\Microsoft\EAPOL\Parameters\General
  \Global\AuthMode=2
  
  将 AuthMode 设置设定为 2,则会尝试仅计算机身份验证。 用户身份验证则永远不会被尝试。
  
  为了在运行 Windows 的所有计算机上添加这个注册表设置,可以使用下列工具:
  
  Regini.exe(来自 Windows 2000 Server 资源工具包工具)
  
  Reg.exe(来自 Windows Server 2003 资源工具包工具)
  
  在这两种情况下,您都将创建一个由这些工具准备好的脚本文件来添加注册表设置。 这些工具必须在本地管理员帐户的安全上下文中运行。
  
  或者,您可以使用网络管理软件来更改被管理的计算机上的注册表设置。
  
  结束语
  
  您可以使用 EAP-TLS 或 PEAP-MS-CHAP v2 来执行安全的无线身份验证和每会话的动态 WEP 密钥管理。 对于 EAP-TLS,您必须部署一个能够向 IAS 服务器颁发证书以及向无线客户端计算机和用户同时颁发计算机和用户证书的证书基础结构。 对于 PEAP-MS-CHAP v2,您只需在 IAS 服务器上安装计算机证书——只要无线客户端上已经安装了相应的根 CA 证书。 对于这两种情况,您都必须管理用于无线访问的 Active Directory 用户和计算机组,将 IAS 服务器配置为无线 AP 的 RADIUS 服务器,以及将无线 AP 配置为 IAS 服务器的 RADIUS 客户端。 您还可以配置用于业务合作伙伴的 Internet 访问,使用第三方 CA,以及使用 IAS RADIUS 代理来进行跨林身份验证或负载平衡。

[ 本帖最后由 garnett_wu 于 2006-9-20 11:18 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?CSNA会员注册

×
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表