BẠN TÌM GÌ HÔM NAY ...?
Tất cả đều có chỉ trong 1 nốt nhạc !
Nếu cần hỗ trợ chi tiết gọi 1900 633 326
Nội dung
RADIUS là viết tắt của Remote Authentication Dial-In User Service, là 1 giao thức hay phần mềm hoạt động theo mô hình Client-Server, cho phép các thiết bị Radius Client giao tiếp với 1 máy chủ Radius trung tâm để xác thực người dùng và phân quyền cho họ khi kết nối vào hệ thống.
Hiện nay có rất nhiều cách để chúng ta có thể xây dựng 1 Radius Server, với nhiều cách triển khai Policy khác nhau. Tuy nhiên trong nội dung bài viết này mình sẽ không đề cập quá sâu và chi tiết vào các cấu hình, vì mục đích chỉ để các bạn có thể tự build được 1 server cơ bản để test với các dịch vụ trong mạng như xác thực user VPN, xác thực tài khoản admin, xác thực 802.1x, hay sử dụng để đăng nhập vào các mạng Wifi thôi.
Trong bài viết này thì mình sẽ build trên windows server 2016 , và mình sẽ test với firewall Fortigate. Mình sẽ kết nối Fortigate với Radius Server này để sử dụng tài khoản trên Radius đăng nhập vào firewall, mục đích để test kết nối.
Để build 1 Radius Server, thì các bạn cần phải xây dựng 1 Active Directory với 1 domain được cấu hình, cài đặt Certificate Authorities, và cuối cùng là cài đặt Network Policy Server.
Note: Trước khi cấu hình AD thì các bạn nên đổi tên Computer và cấu hình 1 IP tĩnh cho Server.
Để cài đặt Active Directory, các bạn truy cập vào Server Manager, chọn Add roles and Features.
Nhấn Next.
Chọn Role-based or feature-based installation, nhấn Next.
Nhấn Next.
Trong phần Server Roles, các bạn tích chọn mục Active Directory Domain Services, nhấn Add Features và nhấn Next.
Nhấn Next.
Tích chọn Restart the destination server automatically if required để server khởi động lại nếu cần và nhấn Install.
Sau khi cài đặt xong thì các bạn click vào hình lá cờ phía trên và click Promote this server to a domain controller.
Chọn Add a new forest và nhập domain của các bạn vào.
Các cấu hình khác các bạn để mặc định, chỉ cần tạo password cho DSRM là được.
Trong menu DNS Options, các bạn để mặc định, nhấn Next.
Trong menu Additional Options, các bạn chờ Server verify NetBIOS name rồi nhấn Next.
Trong menu Paths, các bạn để mặc định và nhấn Next.
Trong menu Review Options, kiểm tra lại các thông tin đã cấu hình và nhấn Next.
Trong menu Prerequisites check, các bạn chờ server validated các cấu hình và nhấn Install.
Tiếp theo các bạn chỉ cần chờ cho Server cài đặt AD và khởi động lại là xong. Sau khi Server khởi động xong thì các bạn đăng nhập lại vào Server với AD là thông tin các bạn đã cấu hình. Các bạn có thể xem trong phần NetBIOS Name. Ví dụ NetBIOS Name của mình là CNTTSHOP, và tài khoản là Administrator, thì phần username đăng nhập sẽ là CNTTSHOP\Administrator, còn password vẫn là password của tài khoản Administrator.
Sau khi Server khởi động xong, các bạn vào menu Tool > Active Directory Users and Computers.
Trong này các bạn có thể tạo các OU tùy nhu cầu, hoặc sử dụng các OU cũ, chỉ cần tạo user và user group là được. User này sẽ được sử dụng để xác thực trên các thiết bị cấu hình Radius tới Server này. Mình sẽ tạo 2 OU cho CNTTShop-Users và CNTTShop-UsersGroup cho dễ nhìn thôi. Các bạn kích chuột phải vào domain name, chọn New > Organizational Unit, nhập tên cho OU và nhấn OK.
Mình sẽ tạo 1 User là cnttshop trong OU CNTTShop-Users để test đăng nhập. Các bạn vào OU CNTTShop-Users, chọn icon Create New user, và nhập các thông tin cho User.
1 Group MGMT-Users trong CNTTShop-UsersGroup để nhóm các User quản trị vào. Các bạn vào OU CNTTShop-UsersGroup, chọn icon Create a new group, và nhập tên Group vào, mình sẽ tạo 1 Group là MGMT-Users để nhóm các user quản trị vào.
Sau đó add user vào Group. Các bạn kích chuột phải vào User và chọn Add to a group, sau đó nhập tên Group mà các bạn đã tạo.
Các bạn có thể tạo nhiều User, nhiều nhóm User khác nhau để phân quyền cho các dịch vụ khác nhau. Trong bài viết này thì mình chỉ test việc đăng nhập vào Firewall nên mình chỉ tạo 1 nhóm user quản trị thôi.
Tiếp theo chúng ta cần cài đặt Active Directory Certificate Services.
Truy cập vào Server Manager > Add Roles and Features.
Nhấn Next trong menu Before You Begin, chọn Role-based or feature-based installation trong menu Installation Type và nhấn Next trong menu Server Selection.
Trong menu Server Roles, tích chọn Active Directory Certificate Services và nhấn Add Features.
Tại các menu Features và AD CS thì các bạn nhấn Next. Trong menu Role Services, các bạn tích chọn Certificate Authorities.
Tích chọn Restart the destination server, và nhấn Install.
Sau khi xong, các bạn nhấn vào lá cờ và chọn Configure Active Directory Certificate Services.
Nhấn Next.
Trong menu Role Services, tích chọn Certificate Authority.
Trong menu Setup Type, tích chọn Enterprise CA.
Trong menu CA Type, tích chọn Root CA.
Trong menu Private Key, tích chọn Create a new private key.
Trong menu Cryptography, các bạn lựa chọn thuật toán nào cũng được. Mình sẽ chọn SHA256.
Trong Menu CA Name, các bạn để thông số mặc định và chọn Next.
Trong menu Validity Period, các bạn chọn thời gian hiệu lực của CA, mặc định sẽ là 5 năm, nhấn Next.
Trong menu Certificate Database, các bạn để đường dẫn mặc định và nhấn Next.
Nhấn Configure.
Cuối cùng chúng ta sẽ cài đặt dịch vụ Radius Service lên.
Trong Server Manager, Chọn Add Roles and Features.
Nhấn Next trong menu Before You Begin, chọn Role-based or feature-based installation trong menu Installation Type và nhấn Next trong menu Server Selection.
Trong menu Server Roles, tích chọn Network Policy and Access Services và nhấn Add Features.
Các bạn nhấn Next ở 2 menu Features và Network Policy and Access Services. Tại menu Confirmation, tích chọn Restart the destination server automatically if required để server khởi động lại nếu cần và nhấn Install.
Sau khi cài xong, các bạn cần cấu hình các chính sách để cho phép Fortigate kết nối đến Radius để xác thực.
Các bạn vào menu Tools, chọn Network Policy Server.
Trong menu Radius Clients, các bạn kích chuột phải chọn New để add thêm các Radius Client vào. Mình sẽ add thông tin của Fortigate vào.
Tiếp theo các bạn kích chuột phải vào Network Policy, chọn New, sau đó đặt tên cho policy.
Nhấn Add. Trong phần Condition các bạn tạo các condition cho kết nối. Có nhiều loại condition mà các bạn có thể định nghĩa, khi connection match với các điều kiện mà các bạn đưa ra thì các hành động phía sau sẽ được thực thi, mình sẽ tạo theo User Groups là MGMT-User mà mình đã tạo. Khi đó thì các User có trong MGMT-Users có thể sử dụng để đăng nhập vào Firewall.
Nhấn Add Groups và nhập tên Users Group của các bạn vào.
Phần này các bạn sẽ chọn action là cho phép hay từ chối truy cập, chọn Access Granted để cho phép kết nối nếu match với các điều kiện.
Chọn kiểu xác thực, mình sẽ chọn là PEAP.
Các bạn nhấn Next ở 2 menu Configure Constraints và Configure Settings, và nhấn Finish ở menu Completing New Network Policy.
Như vậy những người dùng có trong User Groups MGMT-Users sẽ sử dụng được để đăng nhập vào Fortigte. Trên Server như vậy là xong.
Bây giờ mình sẽ cấu hình trên Fortigate để kết nối đến Radius Server.
Trước tiên các bạn cần bật Radius Accounting trên Interface kết nối tới Radius.
Sau đó vào menu User & Authentication > Radius Servers, chọn Create New.
Các bạn có thể chọn Test User Credentials để test đăng nhập với User trên Radius. Các bạn nhập user trên Radius server vào và nhấn Test, Fortigate báo 2 mục Successful là chúng ta có thể sử dụng các user trong MGMT-Users Group để đăng nhập trên Fortigate.
Sau khi kết nối thành công tới Radius Server thì các bạn sẽ cần tạo các User Group và User.
Trong User Groups, chọn Create New để tạo 1 Group.
Trong bài lab này mình đang test dùng User trên Radius để đăng nhập vào firewall, nên mình sẽ tạo thêm các user quản trị. Các bạn truy cập vào menu System > Administrators, chọn Create New > Administrator để tạo.
Các bạn có thể thấy loại User đang là Remote+Wildcard chứ không phải Local, nghĩa là user này sẽ được xác thực qua Radius server.
Bây giờ các bạn có thể sử dụng User này để đăng nhập vào quản trị Firewall.
Vậy là chúng tôi đã hướng dẫn xong cách khởi tạo 1 Radius Server để test các dịch vụ AAA trong mạng. Chúc các bạn thành công!
Siêu Siêu Nhỏ cung cấp đa dạng các Server đáp ứng yêu cầu cho Doanh Nghiệp
Tham khảo các ưu đãi: https://www.sieuthimaychu.vn/index.php/Uu_Dai/
Ngoài ta bạn có thể tham khảo thêm 1 số bài viết liên quan tại đây
CÔNG TY TNHH SIÊU SIÊU NHỎ
MST/ĐKKD/QĐTL: 0305449167
Trụ Sở Doanh Nghiệp: 344 Huỳnh Tấn Phát, Phường Bình Thuận, Q7, TPHCM
Email: info@sieuthimaychu.vn | Điện Thoại: (028) 73073776
Trung Tâm Kinh Doanh & Bảo Hành:
344 Huỳnh Tấn Phát, Phường Bình Thuận, Quận 7, TP.HCM
Điện thoại : (028) 73073776
Trung Tâm Kinh Doanh & Bảo Hành:
Tầng 9, toà nhà Diamond (Handico 6), Số 2 Hoàng Đạo Thuý, Trung Hoà Nhân Chính, Quận Thanh Xuân, Hà Nội
Điện thoại: (024) 73073776