微软NPS 实现 ACL SSID 动态下发

802.1x NPS 无线动态下发VLAN

相同的SSID授权不同的VLAN

WLAN设计

image-20210129151433488

如图所示我们在办公环境会提供三个SSID给用户使用:

  • NE-Laptop 加入域环境的笔记本用户使用计算机证书认证才可以使用,拥有完全的内部网络访问权限。
  • NE-ExNet 所有拥有计算机登录账号的用户均可以使用,拥有完全的Internet访问权限。
  • NE-InNet 此网络提供多种访问环境,需要同时验证PSK和设备MAC地址。
    • MAC Device 提供给未加入域的设备需要访问内网服务如门禁、MIS测试设备等。配置在NPS 本地Group中,账号为设备的MAC地址。
    • MAC Test 提供给未加入域的设备需要访问部分内网服务同时需要访问Internet服务。配置在NPS 本地Group中,账号为设备的MAC地址。
    • MAC TelePhone 提供给无线电话使用。

在WH中我们会提供两个SSID给用户使用:

  • NE-Laptop 加入域环境的笔记本用户使用计算机证书认证才可以使用,拥有完全的内部网络访问权限。

  • NE-WH 此网络提供多种访问环境,需要同时验证PSK和设备MAC地址。

    • MAC Device 提供给未加入域的设备需要访问内网服务如门禁、MIS测试设备等。配置在NPS 本地Group中,账号为设备的MAC地址。
    • MAC PDA 提供给仓库的PDA使用只可以访问内网服务。配置在NPS 本地Group中,账号为设备的MAC地址。
    • MAC TelePhone 提供给无线电话使用。

WCL配置

  1. Interface配置

    由于我们使用的是本地转发模式所以在interface配置中的IP为随意填写,但是需要注意的是如果使用了Web-Passthrough的认证方式调用的接口它的IP地址必须可以和客户端进行通信。

    image-20210129153336363

  2. WLAN 配置

    我们需要动态授权的WLAN我会详细展开进行说明,其他的WLAN略过。

  • NE-InNet:

    • 基本配置
      image-20210129153710223

    • 安全配置

    image-20210129153914680

    image-20210129153946268

    image-20210129154034594

    image-20210129154111622

    • 授权配置

    image-20210129154207794

    image-20210129154319759

  1. AP Groups配置

    需要根据每个办公室的不同发送出不同的SSID信号,我举例其中一个配置。

    image-20210129154824473

    image-20210129154955454

    image-20210129155026389

    image-20210129155108301

  2. FlexConnect Groups 配置(非常重要)

    此选项的配置决定了3A授权是否成功,所以需要特别注意。

  • 添加VLAN 模板需要AP创建的VLAN。

    image-20210129155542518

  • 创建FlexConnect Groups

    image-20210129155706315

    image-20210129155820792

    image-20210129155931151

NPS服务器授权策略配置

  1. 我们会针对不同的授权在NPS建立不同的本地用户组:
  • MAC Device

  • MAC Test

  • MAC TelePhone

  • MAC PDA

    image-20210129160442211

  1. 授权策略

    我们会根据不同的用户组授权不同的权限,我举例说明其中一项配置。

    image-20210129160606466

    image-20210129160708551

    image-20210129160750401

    image-20210129160826855

  2. 策略全家福

    image-20210129160919021

    image-20210129161000385

802.1x NPS 动态下发ACL

Fiter-id authorization ACL.(Need to configure ACL on the switch.)

  • Step 1 Configure the ACL on the switch.
ip access-list extended dot2-acl-in
deny tcp any any eq 445
deny tcp any any eq 3389
permit ip any any

image-20210120112016633

  • Step 2 Configure the authorization policy on the NPS.

Settings—Standard—Add—Fiter-id(Value)—(ACL Name.in)

image-20210120112101808

  • Step 3 verification on the switch.

image-20210120112122222

Cisco-AV-Paid authorization ACL(Server authorizes ACL entries).

  • Step 1 Configure the authorization policy on the NPS.
ip:inacl#1=deny icmp any any

ip:inacl#2=permit ip any any

image-20210120112214169

  • Step 2 verification on the switch.

image-20210120112232568

image-20210120112246421

image-20210120112308786

Work Blog » 微软NPS 实现 ACL SSID 动态下发
分享到:
赞(0) 打赏

评论抢沙发

评论前必须登录!

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏