Wichtig: Ab Server 2008
Rolle: AD-Zertifikatsdienst installieren
Folgendes auswählen:
Zertifizierungsstelle
Zertifizierungstellen-Webregistrierung
Unternehmen wählen
Stammzertifizierungsstelle wählen
Neuer Private Schlüssel erstellen
Standardeinstellungen sind OK
20 Jahre
Folgendes auswählen:
Zertifizierungsstelle
Zertifizierungstellen-Webregistrierung
Unternehmen wählen
Stammzertifizierungsstelle wählen
Neuer Private Schlüssel erstellen
Standardeinstellungen sind OK
20 Jahre
Template Klonen:
Server Manager – AD Zertifikatdienst -> Zertifikatvorlagen
RAS- und IAS-Server -> Rechte Maus -> Doppelte Vorlage
Name: NPS Zertifikat
5 Jahre
Zertifikat in AD veröffentlichen
Sicherheit:
RAS- und IAS-Server auswählen
Registrieren und Automatisch registrieren zulassen
Server Manager – AD Zertifikatdienst -> Zertifikatvorlagen
RAS- und IAS-Server -> Rechte Maus -> Doppelte Vorlage
Name: NPS Zertifikat
5 Jahre
Zertifikat in AD veröffentlichen
Sicherheit:
RAS- und IAS-Server auswählen
Registrieren und Automatisch registrieren zulassen
Server Manager – AD Zertifikatdienst -> Servername ->
Zertifikatvorlagen
Rechte Maus -> Neu -> Auszustellende Zertifikatvorlage
Rechte Maus -> Neu -> Auszustellende Zertifikatvorlage
NPS Zertifikat wählen
Zertifikat anfordern:
Zertifikat anfordern:
Mmc -> Datei: Snap In hinzufügen -> Zertifikate
Computerkonto
Computerkonto
Lokalen Computer
(ggf. auf dem Desktop speichern (Datei Speichern)
(ggf. auf dem Desktop speichern (Datei Speichern)
Eigene Zertifikate -> Rechte Maus auf Zertifikate
Unterordner
Alle Aufgaben -> Neues Zertifikat anfordern
Domänencontroller auswählen -> Registrieren
Zertifikate verteilen:
Gruppenrichtlinienverwaltung
Default Domain Policy bearbeiten
Computerkonfiguration -> Richtlinien -> Windows Einstellungen -> Sicherheitseinstellungen -> Richtlinie für öffentliche Schlüssel
Zertifikatdienstcliente – Automatische Registrierung
Aktivieren:
Abgelaufene Zertifikate erneuern
Zertifikate, die Zertifkatsvorlage verwenden, aktualisieren
Alle Aufgaben -> Neues Zertifikat anfordern
Domänencontroller auswählen -> Registrieren
Zertifikate verteilen:
Gruppenrichtlinienverwaltung
Default Domain Policy bearbeiten
Computerkonfiguration -> Richtlinien -> Windows Einstellungen -> Sicherheitseinstellungen -> Richtlinie für öffentliche Schlüssel
Zertifikatdienstcliente – Automatische Registrierung
Aktivieren:
Abgelaufene Zertifikate erneuern
Zertifikate, die Zertifkatsvorlage verwenden, aktualisieren
Rolle: Netzwerkrichtliniendienst installieren
Nur Netzwerkrichtlinienserver wählen
Server – Manager
Netzwerkrichtlinien und Zugriffsdienste
NPS (Lokal)
Rechte Maus -> Server in AD registrieren
CMD: gpupdate /force
Im Server-Manager sollten im zertifikatsdienst unter Ausgestellte Zertifikate diese nun
Nach der Installation:
nps.msc öffnen
RADIUS Clients:
WLAN AP Hinzufügen
IP und ein Geheimer Schlüssel
Rest auf Standard
Verbindungsanforderungsrichtlinie:
Bedingungen: NAS Porttyp: Wireless IEEE802.11
Netzwerkrichtlinie:
Bedingungen: Windows Gruppe
Die Windows-AD Gruppe wählen mit Zugriffsrechten
EAP Typ:
Hinzufügen
Microsoft gesichertes Kennwort, PEAP oder REAP-MSCHAP v2 (empfohlen) wählen
Einschränkungen:
NAS Porttyp: Wireless IEEE802.11 wählen
AP Konfigurieren:
Nun fehlt nur noch die Konfiguration auf dem Access Point
WPA2 (Enterprise)
RADIUS:
IP, Port (1812) und geheimer Schlüssel eingeben
Keine Kommentare:
Kommentar veröffentlichen