تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند كيفية تكوين PEAP مع مصادقة MS-CHAP باستخدام Microsoft NPS كخادم RADIUS.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تأكد من استيفاء هذه المتطلبات قبل أن تحاول إجراء هذا التكوين:
للحصول على معلومات التثبيت الأولي ومعلومات التكوين لوحدات التحكم اللاسلكية من السلسلة Cisco 5508 Series، ارجع إلى دليل تثبيت وحدة التحكم اللاسلكية من السلسلة Cisco 5500 Series.
ملاحظة: الغرض من هذا المستند هو إعطاء القراء مثالا على التكوين المطلوب على خادم Microsoft لمصادقة PEAP-MS-CHAP. تم إختبار تكوين خادم Microsoft Windows المقدم في هذا المستند في المعمل وتبين أنه يعمل كما هو متوقع. إذا واجهت مشكلة في التكوين، فاتصل ب Microsoft للحصول على تعليمات. لا يدعم مركز المساعدة التقنية (TAC) من Cisco تكوين خادم Microsoft Windows.
يمكن العثور على أدلة تكوين وتثبيت نظام التشغيل Microsoft Windows 2008 على Microsoft Tech Net.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
يقدم هذا المستند نموذجا لتكوين بروتوكول المصادقة المتوسع المحمي (PEAP) مع مصادقة الإصدار 2 لبروتوكول المصادقة لتأكيد الاتصال بقيمة التحدي (MS-CHAP) من Microsoft في شبكة لاسلكية موحدة من Cisco مع خادم نهج شبكة Microsoft (NPS) كخادم RADIUS.
يستخدم PEAP تأمين مستوى النقل (TLS) لإنشاء قناة مشفرة بين عميل PEAP مصدق، مثل كمبيوتر محمول لاسلكي، ومصادقة PEAP، مثل Microsoft NPS أو أي خادم RADIUS. لا يحدد PEAP طريقة مصادقة، ولكنه يوفر أمانا إضافيا لبروتوكولات المصادقة الموسعة (EAP) الأخرى، مثل EAP-MS-CHAP v2، التي يمكن أن تعمل من خلال القناة المشفرة TLS التي يوفرها PEAP. تتألف عملية مصادقة PEAP من مرحلتين رئيسيتين.
يرتبط العميل اللاسلكي بنقطة الوصول. يوفر الاقتران القائم على IEEE 802.11 مصادقة مفتوحة للنظام أو مفتاح مشترك قبل إنشاء اقتران آمن بين العميل ونقطة الوصول. بعد إنشاء الاقتران القائم على IEEE 802.11 بنجاح بين العميل ونقطة الوصول، يتم التفاوض على جلسة عمل TLS مع نقطة الوصول. بعد اكتمال المصادقة بين العميل اللاسلكي و NPS بنجاح، يتم التفاوض على جلسة عمل TLS بين العميل و NPS. يتم إستخدام المفتاح المستمد من هذا التفاوض لتشفير كل الاتصالات اللاحقة.
يحدث اتصال EAP، الذي يتضمن تفاوض EAP، داخل قناة TLS التي أنشأها PEAP ضمن المرحلة الأولى من عملية مصادقة PEAP. يصادق NPS العميل اللاسلكي مع EAP-MS-CHAP v2. وتقوم نقطة الوصول في الوضع Lightweight ووحدة التحكم بإعادة توجيه الرسائل بين العميل اللاسلكي وخادم RADIUS فقط. يتعذر على وحدة التحكم في الشبكة المحلية (LAN) اللاسلكية (WLC) ونقاط الوصول في الوضع Lightweight (LAP) فك تشفير هذه الرسائل لأنها ليست نقطة نهاية TLS.
تسلسل رسائل RADIUS لمحاولات المصادقة الناجحة (حيث يقوم المستخدم بتوفير بيانات اعتماد صالحة مستندة إلى كلمة المرور مع PEAP-MS-CHAP v2) هو:
في هذا القسم، تقدم لك معلومات تكوين PEAP-MS-CHAP v2.
ملاحظة: استعملت الأمر lookup أداة أن ينال كثير معلومة على الأمر يستعمل في هذا قسم. يمكن فقط لمستخدمي Cisco المسجلين الوصول إلى أدوات Cisco ومعلومات داخلية.
يستخدم هذا التكوين إعداد الشبكة التالي:
الرسم التخطيطي للشبكة
في هذا الإعداد، يقوم خادم Microsoft Windows 2008 بتنفيذ الأدوار التالية:
يتصل الخادم بالشبكة السلكية من خلال محول من الطبقة 2 كما هو موضح. تتصل أيضا وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) ونقطة الوصول في الوضع Lightweight (LAP) المسجلة بالشبكة من خلال محول الطبقة 2.
يستخدم العملاء اللاسلكي مصادقة PEAP-MS-CHAP v2 للوصول المحمي 2 (WPA2) Wi-Fi للاتصال بالشبكة اللاسلكية.
الهدف من هذا المثال هو تكوين خادم Microsoft 2008 ووحدة تحكم في الشبكة المحلية (LAN) اللاسلكية ونقطة وصول (AP) خفيفة الوزن لمصادقة العملاء اللاسلكيين بمصادقة PEAP-MS-CHAP v2. وهناك ثلاث خطوات رئيسية في هذه العملية:
في هذا المثال، يتضمن تكوين كامل لخادم Microsoft Windows 2008 الخطوات التالية:
أكمل الخطوات التالية لتكوين خادم Microsoft Windows 2008 كوحدة تحكم بالمجال:






يستمر التثبيت ويكتمل.












تمضي عملية التثبيت.


يتم إستخدام خدمة DHCP على خادم Microsoft 2008 لتوفير عناوين IP للعملاء اللاسلكيين. أتمت هذا steps in order to ركبت وشكلت DHCP خدمة:













تمضي عملية التثبيت.

تم تثبيت خادم DHCP الآن.













يقوم PEAP مع EAP-MS-CHAP v2 بالتحقق من خادم RADIUS بناء على الشهادة الموجودة على الخادم. بالإضافة إلى ذلك، يجب إصدار شهادة الخادم من مرجع مصدق عام موثوق به من قبل كمبيوتر العميل (أي شهادة المرجع المصدق العام موجودة بالفعل في مجلد مرجع التصديق الجذر الموثوق به الموجود في مخزن شهادات الكمبيوتر العميل).
أكمل الخطوات التالية لتكوين خادم Microsoft Windows 2008 كخادم CA الذي يصدر الشهادة إلى NPS:














أتمت هذا steps in order to ربطت الزبون إلى الشبكة السلكية وتنزيل المجال معلومات محددة من الجديد مجال:








في هذا الإعداد، يتم إستخدام NPS كخادم RADIUS لمصادقة العملاء اللاسلكيين بمصادقة PEAP. أكمل الخطوات التالية لتثبيت NPS وتكوينه على خادم Microsoft WiWindows 2008:








أتمت هذا steps in order to ركبت الكومبيوتر شهادة ل NPS:










أتمت هذا steps in order to شكلت NPS للمصادقة:

















في هذا المثال، يتم الاحتفاظ بقاعدة بيانات المستخدم على Active Directory. أكمل الخطوات التالية لإضافة مستخدمين إلى قاعدة بيانات Active Directory:



قم بتكوين الأجهزة اللاسلكية (وحدات التحكم في الشبكة المحلية اللاسلكية ونقاط الوصول في الوضع Lightweight) لهذا الإعداد.
قم بتكوين عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) لاستخدام NPS كخادم مصادقة. يجب تكوين عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) لإعادة توجيه بيانات اعتماد المستخدم إلى خادم RADIUS خارجي. ثم يتحقق خادم RADIUS الخارجي من مسوغات المستخدم ويوفر الوصول إلى العملاء اللاسلكيين.
أتمت هذا steps in order to أضفت NPS كخادم RADIUS في التأمين > مصادقة RADIUS صفحة:


تكوين معرف مجموعة الخدمة (SSID) (WLAN) الذي يتصل به العملاء اللاسلكيون. في هذا المثال، قم بإنشاء SSID، ثم قم بتسميته PEAP.
قم بتعريف مصادقة الطبقة 2 على أنها WPA2 حتى يتمكن العملاء من إجراء مصادقة تستند إلى EAP (PEAP-MS-CHAP v2 في هذا المثال) واستخدم معيار التشفير المتقدم (AES) كآلية تشفير. أترك كل القيم الأخرى عند وضعها الافتراضي.
ملاحظة: يربط هذا المستند شبكة WLAN بواجهات الإدارة. عندما يكون لديك شبكات VLAN متعددة في شبكتك، يمكنك إنشاء شبكة VLAN منفصلة وربطها بمعرف SSID. أحلت لمعلومة على كيف أن يشكل VLANs على WLCs، VLANs على لاسلكي lan جهاز تحكم تشكيل مثال.
أتمت هذا steps in order to شكلت WLAN على ال WLC:




أكمل الخطوات التالية لتكوين العميل اللاسلكي باستخدام أداة Windows Zero Config للاتصال بشبكة PEAP المحلية اللاسلكية.


لا يوجد حاليًا إجراء للتحقق من صحة هذا التكوين.
إذا لم يتصل العميل بالشبكة المحلية اللاسلكية (WLAN)، فيوفر هذا القسم معلومات يمكنك إستخدامها لاستكشاف أخطاء التكوين وإصلاحها.
هناك أداتان يمكن إستخدامهما لتشخيص حالات فشل مصادقة 802. 1x: الأمر debug client وعارض الأحداث في Windows.
إذا قمت بتنفيذ تصحيح أخطاء عميل من عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)، فهذا لا يتطلب موارد كثيرة ولا يؤثر على الخدمة. لبدء جلسة تصحيح أخطاء، افتح واجهة سطر الأوامر (CLI) الخاصة بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC)، وأدخل عنوان MAC لعميل تصحيح الأخطاء، حيث يكون عنوان MAC هو عنوان MAC اللاسلكي للعميل اللاسلكي غير القادر على الاتصال. أثناء تشغيل تصحيح الأخطاء هذا، حاول توصيل العميل؛ يجب أن يكون هناك إنتاج على CLI من ال WLC أن يبدو مماثل لهذا مثال:

هذا مثال من إصدار أن يستطيع وقعت مع misconfiguration. هنا، يعرض تصحيح أخطاء WLC نقل عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) إلى حالة المصادقة، مما يعني أن عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) ينتظر إستجابة من نقاط الوصول (NPS). عادة ما يكون ذلك بسبب سر مشترك غير صحيح على WLC أو NPS. يمكنك تأكيد ذلك من خلال عارض أحداث Windows Server. إذا لم تعثر على سجل، لم يتم إرسال الطلب إلى NPS.
مثال آخر تم العثور عليه من تصحيح أخطاء WLC هو access-reject. يظهر رفض الوصول أن NPS استلم بيانات اعتماد العميل ورفضها. هذا مثال على عميل يتلقى رفض وصول:
عندما ترى رفض الوصول، تحقق من السجلات الموجودة على سجلات أحداث Windows Server لتحديد سبب إستجابة NPS للعميل باستخدام رفض الوصول.
تحتوي المصادقة الناجحة على قبول الوصول في تصحيح أخطاء العميل، كما هو موضح في هذا المثال:
إذا كنت ترغب في أستكشاف أخطاء رفض الوصول وحالات انتهاء المهلة الزمنية للاستجابة وإصلاحها، فهذا يتطلب الوصول إلى خادم RADIUS. تعمل عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) كمصدق يقوم بتمرير رسائل EAP بين العميل وخادم RADIUS. يجب فحص خادم RADIUS الذي يستجيب بمهلة رفض الوصول أو الاستجابة وتشخيصه بواسطة الشركة المصنعة لخدمة RADIUS.
ملاحظة: لا يوفر مركز المساعدة الفنية (TAC) الدعم الفني لخوادم RADIUS الخاصة بجهات خارجية؛ ومع ذلك، توضح السجلات الموجودة على خادم RADIUS بشكل عام سبب رفض طلب العميل أو تجاهله.
لاستكشاف أخطاء رفض الوصول وحالات انتهاء مهلة الاستجابة من NPS وإصلاحها، قم بفحص سجلات NPS في "عارض أحداث Windows" على الخادم.

في هذا القسم من طريقة عرض الحدث، هناك سجلات للمصادقة التي تم تمريرها وفشلت. اختبر هذه السجلات لاستكشاف أخطاء عدم تمرير العميل للمصادقة وإصلاحها. تظهر كل من المصادقة التي تم تمريرها والمصادقة الفاشلة على أنها معلومات. قم بالتمرير عبر السجلات للعثور على اسم المستخدم الذي فشل في المصادقة واستلم رفض الوصول بناء على تصحيح أخطاء عنصر التحكم في الشبكة المحلية اللاسلكية (WLC).
هذا مثال من NPS عندما ينكر هو مستعمل منفذ:
عندما تقوم بمراجعة جملة رفض في عارض الأحداث، قم بفحص قسم تفاصيل المصادقة. في هذا المثال، يمكنك أن ترى أن NPS رفضت وصول المستخدم بسبب اسم مستخدم غير صحيح:
كما يساعد عرض الحدث على NPS عندما تحتاج إلى أستكشاف الأخطاء وإصلاحها إذا لم تستلم وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) إستجابة من NPS. يحدث ذلك عادة بسبب سر مشترك غير صحيح بين NPS و WLC.
في هذا المثال، ترفض NPS الطلب من عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) بسبب سر مشترك غير صحيح:

| المراجعة | تاريخ النشر | التعليقات |
|---|---|---|
4.0 |
04-Dec-2025
|
تمت إعادة التنسيق. إعادة الاعتماد. |
3.0 |
14-Mar-2023
|
تم التحديث. تم التصحيح. إعادة الاعتماد. |
1.0 |
24-Feb-2013
|
الإصدار الأولي |
التعليقات