配置Windows NPS作为FortiGate防火墙的RADIUS服务器

前一篇blog介绍了如何启用FortiGate防火墙的Explicit proxy功能,文章中没有介绍的如何配置Windows NPS作为RADIUS服务器帮助验证proxy客户端的。

今天的blog就介绍一下如何配置Windows NPS作为FortiGate使用的RADIUS服务的过程:




下面开始正文:

  • 安装Windows NPS:安装过程非常简单,server manager->Add roles and Features->选择Windows Network policy服务即可;
  • 启动Network Policy Server的管理界面:Windows+R->输入nps.msc后enter即可;
  • 配置Shared Secret Template:这一步其实没什么说的,最重要的就是注意这个shared secret的安全性,建议您使用NPS自带的Generate功能声称一个安全性较高的Shared secret。
    • NPS自动生成的Shared Secret长度为64位;
    • 包含大小写字母,数字,特殊符号等;
    • 注意:某些设备或者程序等可能并不支持64位长度的Shared Secret,但是FortiGate完美支持,这里大家放心就好了。
    • 这里新建这个template主要是为了我们后面添加RADIUS clients方便;


  • 配置RADIUS Clients Template:

    • NPS(Local)->Template Management->RADIUS Clients->右键单击选择New;
    • 添加你想要的Friendly name,尽量选择一个符合您的命名规则的名字,方便以后添加RADIUS clients的时候省时间;
    • IP地址,这里不必要写全地址。为了以后方便修改,我一般将我子网的前半部分填写上去。比如我内网的IP范围是10.200.200.x,我模版上面就写10.200.200.,以后以模版新建client的时候,只要补上IP的最后一组数字即可;
    • Shared secret这里,我们直接在下拉框中选择我们上一步新建的Shared Secret模版;
    • 单击OK就完成了这一步;


  • 配置Network Policy:这步到了今天的重点,不熟悉NPS的朋友可能要稍做一些功课啦。

    • NPS(Local)->Policies->Network Policies->右键选择New;
    • 为这个Policy取个名字,笔者这里的名字为FGT_RADIUS_Policy,方便理解;
    • Type of network access server处保持unspecified
    • Specify conditions处选择Windows Groups;
    • 选择你想要允许访问相关策略的groups;
    • 下一步选择Access Granted,这样就对你上一步添加的groups赋予了访问权限;
    • 在Authentication methods页面中保持不变即可,默认设置会允许MACHAP和MACHAP2;
    • 在configure constrains页面保持不变;
    • 在Configure settings页面注意:
      • Settings->RADIUS Attributes->Vendor Specific;
      • 在弹出的页面中,选择Vendor(Custome),在Attributes中选择最下面一项,Vendor-Specific;
      • 在弹出的Attributes information窗口中单击Add;
      • 在弹出的Vendor-Specific Attribute Information窗口中选择Enter Vendor code:12356,选择yes,it conforms,然后单击configure Attributes;
      • 按照下表的内容依次将这些Attributes添加完成:红色部分需要改成你自己的值

表1:本表来自FortiGate官方文档,参考链接:

http://kb.fortinet.com/kb/viewAttachment.do?attachID=Dictionary.Fortinet.FOS.v3.0%20MR7.txt&documentID=FD30830

http://kb.fortinet.com/kb/viewAttachment.do?attachID=Dictionary.Fortinet.FOS.v400.txt&documentID=FD30830

ATTRIBUTEFortinet-Group-Name 1 string
ATTRIBUTEFortinet-Client-IP-Address 2 InetAddr
ATTRIBUTEFortinet-Vdom-Name 3 string
ATTRIBUTEFortinet-Client-IPv6-Address 4 octets(Optional)
ATTRIBUTEFortinet-Interface-Name 5 string
ATTRIBUTEFortinet-Access-Profile 6 string


以下是截图,方便大家参考:

大功告成,余下的设置,回到上一篇blog参考即可。

时间: 2024-10-04 04:39:44

配置Windows NPS作为FortiGate防火墙的RADIUS服务器的相关文章

windows 2012 NPS 为 H3C&CISCO提供 radius服务

windows 2008和2012内嵌了NPS,其可以作为radius服务器, 参数什么的和Freeradius差不多,指南很少,文档很少 接下来主要记录的是 NPS为cisco&h3c 提供telnet认证服务 ipsec用户认证(测试中,逐渐补完) The Network Policy and Access Services include the following role services: Network Policy Server (NPS) Health Registration

目录:附录1:配置 Windows 防火墙

附录1:配置 Windows 防火墙 1. Windows 防火墙服务 2. 配置常用入站规则 3. 为 SQL Server 配置入站规则

从命令行配置 Windows 防火墙

从命令行配置 Windows 防火墙 高级用户可以使用命令行来配置 Windows 防火墙.您可以使用 netsh 命令行工具来进行配置. 下表中的 netsh 命令可用于 Microsoft Windows XP Service Pack 2 (SP2).键入 netsh 命令以及“/?”会显示该命令的帮助. Add netsh firewall add allowedprogram 将允许的程序配置添加到 Windows 防火墙中 netsh firewall add portopening

通过配置Windows 防火墙允许使用TCP/IP协议远程访问数据库

原文:通过配置Windows 防火墙允许使用TCP/IP协议远程访问数据库 本文适用于:2005.2008.2008R2所有版本 为了可以通过TCP/IP协议远程访问SQLServer数据库,需要做以下几点: 在SQLServer所运行的服务器上,我们必须找到SQLServer所侦听的端口然后添加到WIndows防火墙的[允许入站]中. 一:需要添加SQLServer的端口到防火墙的入站规则中. 二:如果无法确定连接字符串的端口或者SQLServer没有侦听TCP 1433端口,就要把SQLSe

命令行配置Windows高级防火墙

今天正好看到个帖子,询问如何通过命令行配置防火墙策略中远程IP的地址,特别是添加新的地址.就是图中Scope里Remote IP address的地址. 第一反应就是用netsh firewall来配置试试.输入命令后,发现Windows提示最好使用powershell配置,以后的系统中不再提供这种方式配置了.看来微软是逐步把所有的配置命令都转向Powershell了.如果看不到图片,请点我. 所以就要转向powershell命令了. New-NetFirewallRule -DisplayNa

命令行下配置Windows防火墙

命令:netsh firewall 参数:         ? // 显示命令列表 add // 添加防火墙配置 delete // 删除防火墙配置 dump // 显示一个配置脚本 help // 显示命令列表 reset // 将防火墙配置重置为默认值. set // 设置防火墙配置 show // 显示防火墙配置 add allowedprogram // 添加防火墙允许的程序配置. add portopening // 添加防火墙端口配置 delete allowedprogram //

Windows下Radius服务器的搭建的一点心得

1. EAP类型: EAP-PEAP, EAP-TLS, EAP-TTLS, EAP-MD5 TLS需要客户端服务器端都有证书; 而PEAP和TTLS只需要服务器端证书. 2. 身份验证协议: PAP, MS-CHAPv1(也就是MD4), MS-CHAPv2, GTC. 常见的就这些. 3. 通过Radius服务器的6272, 6278成功日志以及6273失败日志, 你会发现: EAP类型有: Microsoft安全密码(EAP-MSCHAP v2) 身份验证类型有: MS-CHAPv1, M

在工作组的环境中配置Windows 2012 R2的远程桌面服务

在工作组的环境中配置Windows 2012 R2的远程桌面服务How to configure Remote Desktop Service in Windows 2012 R2 workgroup 今天正好有需要配置一台Windows 2012 R2的终端服务器,不过是在工作组中.本来以为没什么问题,最多配置界面比较难找一些.(Windows 2012开始的终端服务/远程桌面服务的管理界面和之前版本的Windows差异巨大.)结果遇到了不少麻烦.在安装好服务器角色后,包括Remote Des

Go语言Eclipse开发环境配置-windows

1.首先安装eclipse,选择一个适合的版本就好,解压即可 http://www.eclipse.org/downloads/ 2.下载go语言安装包 官网地址 :http://www.golang.org/ 官网地址有时候打不开,百度云盘下载go1.2安装包  http://pan.baidu.com/s/1c0Gf4UO#dir/path=%2FSoft%2FGoLang  32 64位都有 一路Next cmd输入go version 看到这个就安装好了,环境变量什么的会自动配置好的,唯