This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Enterprise WPA2 RADIUS config question

I’ve configured a WPA2 Enterprise Wi-Fi Network. For authentication I use a Microsoft Server 2008 with a Network Policy Server (NPS). Now I’ve trouble with the authentication of the Wi-Fi client. Did anyone configure the RADIUS authentication against the NPS Server successfully? What are the correct settings for the “Connection Request Policies” and “Network Policies”?

Thanks,

Ben


This thread was automatically locked due to age.
Parents
  • Essentially, this is more of a "Microsoft" question than an Astaro Question. Here are some things to consider:

    1) The RADIUS peer added to the NPS (aka MS RADIUS) must be the ASG, or more specifically, the IP of the ASG interface pointing towards the NPS server (The ASG collects the RADIUS traffic from the APs and forwards it to the NPS).

    2) Microsoft uses certificates to verify the NPS server identity. Unfortunately by default. If you have not rolled out correct CA certificates on your clients (via AD policy), you need to disable this in the authentication settings - separately on each client.

    The rest of the needed settings depends on what you want to do. Remember that you can apply different access policies to different SSIDs by evaluating the NAS-Identifier field sent in the access request. It will carry the SSID name.

    If things don't work, watch the windows event log. NPS logs each failed attempt there.

    /tom
Reply
  • Essentially, this is more of a "Microsoft" question than an Astaro Question. Here are some things to consider:

    1) The RADIUS peer added to the NPS (aka MS RADIUS) must be the ASG, or more specifically, the IP of the ASG interface pointing towards the NPS server (The ASG collects the RADIUS traffic from the APs and forwards it to the NPS).

    2) Microsoft uses certificates to verify the NPS server identity. Unfortunately by default. If you have not rolled out correct CA certificates on your clients (via AD policy), you need to disable this in the authentication settings - separately on each client.

    The rest of the needed settings depends on what you want to do. Remember that you can apply different access policies to different SSIDs by evaluating the NAS-Identifier field sent in the access request. It will carry the SSID name.

    If things don't work, watch the windows event log. NPS logs each failed attempt there.

    /tom
Children
No Data