本ページは広告が含まれています。気になる広告をクリック頂けますと、サーバ運営費になります(^^
RADIUS認証
今回構築の構成
Windows 2022 SrvにてRADIUSサーバ設定を行い、Ruckus ZD1200からWindows2022SrvのRADIUS認証サービスにアクセスする
WindowsServer2022 : 192.168.10.100
RucusZD1200(コントローラ):192.168.10.2
RucusR510(AP):192.168.10.200
スマホ:DHCPにてIPアドレスを取得
ルータ:192.168.10.1
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-23-700x394.png)
ActiveDirectoryサーバの構築
役割と機能の追加
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-8-700x473.png)
DNSサーバをインストールしておく
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-16-700x499.png)
Active Directory Domain Servicesを選択
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-9-700x499.png)
インストールオプションの確認
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-10-700x499.png)
インストール完了後、「このサーバーをドメインコントローラーに昇格する」をクリック
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-11-700x473.png)
新しいフォレストを追加する
ルートドメイン名をad01とする
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-14-700x515.png)
オプション
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-15-700x515.png)
DNSオプション
権限のある親ゾーンが見つからないか、あっても Windows DNS サーバーが実行されていないため、この DNS サーバーの委任を作成できません。既存の DNS インフラストラクチャと統合する場合は、ドメイン “forest01.ad01” 外からの名前解決が確実に行われるように、親ゾーンでこの DNS サーバーへの委任を手動で作成する必要があります。それ以外の場合は、何もする必要はありません。
親ゾーンはないので、無視して大丈夫
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-19-700x515.png)
色々警告出てだけど、そのまま気にせず昇格
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-20-700x515.png)
IISサーバのインストール
役割と機能の追加ウィザードにて、Web Server(IIS)を選択してインストールする
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-21-700x499.png)
他のオプションはそのまま次へ
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-22-700x499.png)
Active Directory Certificate Serviceをインストール
サーバの役割の選択にて、Active Directory Certificate Serviceをインストールする
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-23-700x499.png)
役割サービスの選択で
Certification Authority(証明機関)
Certification Authority Web Enrollment(証明機関web登録)
を選択
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-24-700x499.png)
日本語表示だとこんな感じ
![](https://techlive.tokyo/wp-content/uploads/2023/09/image-45-700x499.png)
としてインストールする
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-25-700x499.png)
インストール後 「対象サーバにActive Directory 証明書サービスを構成する」をクリック
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-26-700x435.png)
役割サービスを構成するための証明書を指定
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-27-700x515.png)
証明機関
証明機関web登録
の2つにチェックを入れる
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-28-700x515.png)
エンタープライズCAにチェックが入っている状態で
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-29-700x515.png)
ルートCAとする
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-30-700x515.png)
新しい秘密キーを作成し
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-31-700x515.png)
暗号オプションはそのまま
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-32-700x515.png)
CAの名前などもそのまま
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-33-700x515.png)
期間も長めにとって10年として
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-34-700x515.png)
インストールを行う
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-35-700x515.png)
NPSのインストール
Network Policy and Access Serviceをインストール
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-36.png)
機能の追加などは特に行わない
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-37-700x499.png)
DHCP Serverの追加
DHCP Serverをインストールする
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-38.png)
機能の選択では何も選ばない
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-39-700x499.png)
インストール内容の確認
サーバマネージャ → ダッシュボードを見ると、機能を追加したサービス一覧が分かる
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-49-700x418.png)
IEEE802.1X認証の設定
サーバーマネージャ → ツール → Active Directory ユーザーとコンピュータから、Usersディレクトリを右クリック、新規作成→ユーザでユーザを作成する
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-50-700x492.png)
認証のユーザとして、user1を作成する
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-51.png)
今回はテストなので
ユーザ名:user1
パスワード:User777!
で作成
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-52.png)
グループを作成
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-53-700x492.png)
グループ名 radi を作成
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-54.png)
user1をradiグループに所属させる
![](https://techlive.tokyo/wp-content/uploads/2023/05/image-55.png)
「ダイヤルイン」のリモートアクセス許可を、「アクセスを許可」に設定
NPSの設定
サーバーマネージャ → ツール → ネットワークポリシーサーバを開き、NPS(ローカル)を右クリック、Active Directoryにサーバを登録をクリックする。
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-700x500.png)
ダイヤルインプロパティをドメインから読み取る権限をこのコンピュータに与えますか?というダイヤログボックスが表示されるので、OKをクリック
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-1.png)
権限を取得しましたが表示されるので、OKをクリック
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-2.png)
RADIUSクライアントを作成します。RADIUSクライアントを右クリック新規
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-3-700x500.png)
新規RADIUSクライアント画面で、今回はZD1200を認証スイッチとして利用しますので、ZD1200のIPアドレスを入力します。
フレンドリ名:ZD1200
アドレス:192.168.10.2
共有シークレット:zd1200
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-4.png)
条件の設定
ネットワークポリシーを右クリック→新規
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-5-700x500.png)
ポリシー名:802.1xZD1200
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-6.png)
追加ボタンを押して
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-7.png)
NASポートの種類を選択して「追加」ボタンを押す
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-9.png)
EthernetとWireless – IEEE 802.11をチェックして[OK]
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-18.png)
さらにWindowsグループを選択して[追加]
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-10.png)
グループを追加する
グループは、先ほど追加しておいたグループ radi を選択してOK
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-11.png)
「アクセスを許可する」をチェックして次へをクリック
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-12.png)
認証方法の構成は PEAPを追加する
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-13.png)
追加をクリックし
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-14.png)
さらに Microsoft:セキュリティで保護されたパスワード(EAP-MSCHAP v2)を追加し、
暗号化認証(CHAP)
暗号化されていない認証(PAP、SPAP)
の両方にチェックを入れる
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-19-700x590.png)
制約の構成はそのまま次へ
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-15.png)
VLANを構成している場合は追加するが、今回はテストで追加せずそのまま次へ
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-16.png)
ネットワークポリシーの完了
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-17.png)
ZD1200から認証できるか試験
RADIUS認証サーバを登録する
サービス&プロファイル → AAAサーバ
設定項目
名前:radius(任意)
タイプ:RADIUS
認証方法:PAP
IPアドレス:192.168.10.100(ZD1200のアドレス)
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-21-700x536.png)
認証が通るかテスト
認証/アカウント サーバ設定のテスト においてユーザ名・パスワードを入力し「テスト」ボタンを押す事でテストできる。
![](https://techlive.tokyo/wp-content/uploads/2023/06/image-22-700x429.png)
正常に完了しました!
と表示されればOK