Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защищенная конфигурация точки доступа.docx
Скачиваний:
41
Добавлен:
20.07.2019
Размер:
407.69 Кб
Скачать

Создание групп Active Directory, необходимых для доступа к беспроводной сети

Используя учетную запись с разрешением на создание групп безопасности Active Directory, нужно выполнить следующий сценарий. Он создает группы, необходимые для подачи заявок на сертификаты проверки подлинности в беспроводной сети, а также реализации политики удаленного доступа и групповой политики беспроводной сети.

Копировать код

Cscript //job:CreateWirelessGroups C:\MSSScripts\wl_tools.wsf

Примечание.   В средах лесов с несколькими доменами эти группы нужно создать в том же домене, что и группу пользователей беспроводной сети.

Проверка параметров серверов DHCP

Чтобы адаптировать серверы DHCP к беспроводной сети, им надо назначить области действия, специфические для беспроводной сети, а время выделения IP-адресов следует сократить в сравнении с клиентами в кабельной сети. Для проверки того, правильно ли сконфигурированы серверы DHCP, обратитесь к их администраторам. Дополнительные сведения о настройке серверов DHCP в беспроводных сетях см. в руководстве по развертыванию сервера Windows Server 2003 по адресу www.microsoft.com/windowsserver2003/techinfo/reskit/deploykit.mspx (эта ссылка может указывать на содержимое полностью или частично на английском языке).

Настройка сертификатов проверки подлинности в беспроводной сети

Для реализации рассматриваемой системы обеспечения безопасности беспроводной сети на основе протокола EAP-TLS необходимо создать и выполнить развертывание сертификатов следующих типов:

  • Client Authentication — Computer

  • Client Authentication — User

  • RAS and IAS Server Authentication

Создание шаблона сертификатов для проверки подлинности серверами службы проверки подлинности в Интернете

Для проверки подлинности компьютеров на клиентских системах на этапе подтверждения соединения EAP-TLS серверам службы проверки подлинности в Интернете необходим серверный сертификат. Чтобы создать шаблон сертификатов проверки подлинности серверов для серверов службы проверки подлинности в Интернете, администратор служб сертификации должен выполнить процедуру, описанную ниже.

Чтобы создать шаблон сертификатов проверки подлинности серверов, выполните следующие действия.

  1. Войдите в систему выдающего центра сертификации, используя учетную запись административной группы центра сертификации, и запустите консоль управления шаблонами сертификатов.

  2. Создайте дубликат шаблона сертификатов серверов RAS и IAS. В окне свойств нового шаблона откройте вкладку «Общие» и введите в поле «Отображаемое имя шаблона» строку RAS and IAS Server Authentication.

  3. Откройте вкладку «Расширения» и убедитесь в том, что политики выдачи содержат только элемент «Проверка подлинности сервера (OID 1.3.6.1.5.5.7.3.1)».

  4. На вкладке «Расширения» добавьте в список политик выдачи политику «Средняя надежность».

  5. На вкладке «Имя субъекта» выберите вариант «Строится на основе данных Active Directory». Убедитесь также в том, что параметру «Формат имени субъекта» присвоено значение «Общее имя» и что только элемент «DNS-имя» выбран в списке «Включить эту информацию в разделе «Дополнительное имя субъекта».

  6. На вкладке «Обработка запроса» нажмите кнопку «Поставщики» и убедитесь в том, что задан параметр «Запросы должны использовать один из следующих CSP» и выбран только поставщик Microsoft RSA SChannel Cryptographic Provider.

  7. Добавьте на вкладке «Безопасность» группу безопасности AutoEnroll RAS and IAS Server Authentication Certificate с разрешениями на чтение, подачу заявок и автоматическую подачу заявок и удалите все остальные группы, которые могут иметь разрешения на подачу заявок или автоматическую подачу заявок на этот шаблон сертификатов.

Примечание.   Возможно, имеет смысл указать, что этот сертификат должен быть утвержден диспетчером сертификатов, потому что считается, что он имеет сравнительно высокую важность для обеспечения безопасности. Задание этого параметра поможет предотвратить регистрацию нелегального сервера службы проверки подлинности в Интернете, но после выдачи и автоматической отправки сертификатов сервером службы проверки подлинности в Интернете их нужно будет утверждать вручную.

Создание шаблона сертификатов для проверки подлинности пользователей

Для успешного прохождения проверки подлинности, выполняемой сервером службы проверки подлинности в Интернете во время подтверждения соединения EAP-TLS, пользователи должны иметь пользовательские сертификаты. Следующие этапы также должны быть выполнены владельцем учетной записи, назначенным администратором служб сертификации.

Чтобы создать шаблон сертификатов для проверки подлинности пользователей, выполните следующие действия.

  1. Запустите на сервере выдающего центра сертификации оснастку консоли управления «Шаблоны сертификатов».

  2. Создайте дубликат шаблона «Сеанс, прошедший проверку подлинности» и введите на вкладке «Общие» в поле «Отображаемое имя шаблона» строку Client Authentication — User.

  3. На вкладке «Обработка запроса» установите флажок «Поставщики» и снимите флажки Microsoft Base DSS Cryptographic Provider.

  4. Убедитесь в том, что на вкладке «Имя субъекта» выбран вариант «Строится на основе данных Active Directory». Присвойте параметру «Формат имени субъекта» значение «Общее имя». Убедитесь в том, что в списке «Включить эту информацию в дополнительное имя субъекта» выбран только элемент «Имя участника-пользователя (UPN)».

  5. Откройте вкладку «Расширения» и убедитесь в том, что список «Политики приложения» содержит только элемент «Проверка подлинности клиента (OID 1.3.6.1.5.5.7.3.2». Добавьте в список политик выдачи политику «Низкая надежность».

  6. На вкладке «Безопасность» добавьте группу безопасности «AutoEnroll Client Authentication — User Certificate» с разрешениями на чтение, подачу заявок и автоматическую подачу заявок. Любые другие группы с разрешениями на подачу заявок или автоматическую подачу заявок следует удалить.

Создание шаблона сертификатов для проверки подлинности компьютеров

Этот шаблон используется компьютерами при прохождении проверки подлинности, выполняемой сервером службы проверки подлинности в Интернете во время подтверждения соединения EAP-TLS. Опять-таки, администратор служб сертификации должен выполнить следующие задачи.

Чтобы создать шаблон сертификатов для проверки подлинности пользователей, выполните следующие действия.

  1. Запустите на сервере выдающего центра сертификации оснастку консоли управления «Шаблоны сертификатов».

  2. Создайте дубликат шаблона «Проверка подлинности рабочей станции». На вкладке «Общие» нового шаблона введите в поле «Отображаемое имя шаблона» строку «Client Authentication — Computer».

  3. Убедитесь в том, что на вкладке «Имя субъекта» выбран вариант «Строится на основе данных Active Directory». Присвойте параметру «Формат имени субъекта» значение «Общее имя». Убедитесь в том, что в списке «Включить эту информацию в дополнительное имя субъекта» выбран только элемент «DNS-имя».

  4. Откройте вкладку «Расширения» и убедитесь в том, что список политик приложения включает только элемент «Проверка подлинности клиента (OID 1.3.6.1.5.5.7.3.2)». Добавьте в список «Политики выдачи» политику «Низкая надежность».

  5. На вкладке «Безопасность» добавьте группу безопасности «AutoEnroll Client Authentication — Computer Certificate» с разрешениями на чтение, подачу заявок и автоматическую подачу заявок. Любые другие группы с этими разрешениями следует удалить.

Добавление сертификатов проверки подлинности в беспроводной сети в центр сертификации

Теперь шаблоны сертификатов сконфигурированы, и их нужно добавить в центр сертификации, чтобы можно было подавать заявки на сертификаты. Для этого администратор служб сертификации должен выполнить следующие задачи.

Чтобы добавить шаблоны сертификатов в центр сертификации, выполните следующие действия.

  • Запустите на выдающем центре сертификации оснастку консоли управления «Центр сертификации», щелкните правой кнопкой мыши папку «Шаблоны сертификатов», выберите «Создать» и щелкните «Выдаваемый шаблон сертификата». Выберите следующие сертификаты, после чего нажмите кнопку ОК.

    • Client Authentication — Computer

    • Client Authentication — User

    • RAS and IAS Server Authentication

Подача заявки на сертификат сервера службы проверки подлинности в Интернете

Процесс развертывания серверных сертификатов проверки подлинности на серверах службы проверки подлинности в Интернете достаточно прост и в значительной степени автоматизирован.

Чтобы развернуть серверные сертификаты проверки подлинности на сервере службы проверки подлинности в Интернете, выполните следующие действия.

  1. Запустите оснастку консоли управления «Active Directory — пользователи и компьютеры» и добавьте учетные записи серверов службы проверки подлинности в Интернете в группу безопасности AutoEnroll RAS and IAS Server Authentication Certificate.

  2. Перезапустите сервер службы проверки подлинности в Интернете и войдите в систему как член локальной группы администраторов.

  3. Введите в командной строке команду GPUPDATE /force.

  4. Откройте консоль управления MMC и добавьте оснастку «Сертификаты». Когда будет выведено соответствующее предложение, выберите вариант «Учетная запись компьютера», а затем — «Локальный компьютер».

  5. Выберите в древовидном списке консоли элемент «Сертификаты (локальный компьютер», выберите в меню «Действие» пункт «Все задачи» и щелкните команду «Подавать заявки на сертификаты автоматически».

Примечание.   Если параметр, требующий утверждения сертификата диспетчером сертификатов, задан, администратор центра сертификации должен будет проверить корректность этого запроса и выдать сертификат.