Windows Server 2008 R2 Enterprise Server Üzerinde Radius Server İle 802.1x Yapılandırma İşlemleri

'Black Warrior

Yaşayan Forum Efsanesi
8 Ocak 2013
12,132
5
E5
Bu makalem’de sizler ile Windows Server 2008 ve Windows Server 2008 R2 işletim sistemlerinde de Radius Server kurulumu yaparak çalıştığımız şirket ya da kurumda 802.1x yapılandırması sayesinde kablolu ve kablosuz internet erişimlerimizi güvenli bir hale getirme işlemlerini paylaşacağım.
Microsoft Certificate Authority – NPS ve Active Directory ‘den gerekli işlemleri yapacağız. Windows Server 2008 R2 Standart kullanıyorsanız etki alanı içerisinde 50 kullanıcı 802.1x den yararlanabilir, Windows Server 2008 R2 Enterprise sürümünü kullanıyorsanız kullanıcı sınırı bulunmamaktadır.
Benim ortamımda DC Rolü yüklenmiş Windows 2008r2 Enterprise ve bu DC’ye Member edilmiş Windows 2008r2 Enterprise var. Ben kurulum işlemini Member sunucuma yapacağım.
image001_thumb80bffef2-f810-47f5-88d1-0bb8f25092cb.jpg
Öncelikle Server Manager’da Roles üzerinde sağ clik yaparak gelen menüden “Add Roles “ diyoruz.
Before You Begin ekranında Next diyerek sonraki ekrana geliyoruz.
Server Roles ekranında Network Policy and Access Services rolünü seçerek Next ile ilerliyoruz.
image002_thumbe726389e-b47c-4c67-b15e-b4744fe858d3.jpg
Select Role Services ekranında Network Policy Server ve Health Registration Authority hizmetleri işaretleyerek Next ile ilerliyoruz.
image003_thumba62d96c4-95c9-4de2-898d-2747f3f50523.jpg
Choose the Certification Authority to use with the Health Registration Authority ekranında aynı etki alanında hizmet veren bir sertifika sunucusu (CA) yoksa birinci seçenek olan Install a local CA to issue health certificates fort his HRA server seçeneğini seçerek Next ile geçiyoruz.
image004_thumbd34d2e93-dabe-4a36-97c6-184360bb609c.jpg
Choose a Server Authentication Certificate for SSL Encryption ekranında yapılacak bağlantılar için kimlik doğrulamasında kullanılacak sertifikayı seçebilme , eğer daha önce böyle bir sertifika yoksa sertifikayı oluşturabilme olanağına sahibiz. Sertifika oluşturmak için ikinci seçenek Create a self-signed certificate for SSL encryption seçerek Next ile sonra ki adıma geçiyoruz.
image005_thumbfa1ff839-36b4-4dce-95d8-1a3049cdcc08.jpg
Introduction to Active Directory Certificate Services ekranında Sertifika Sunucusu hakkında bilgilendirme yer alıyor, burada Next diyerek kuruluma devam ediyoruz.
image006_thumb4b13b587-4101-4e09-9f9e-96ca2886ef30.jpg
Select Role Services ekranında Sertifika Sunucusuna ait rolleri ekleyebiliriz. Bu ekranda yer alan Certificate Authority ve Certificate Authority web Enrollment seçeneklerini seçerek Next ile sonra ki adıma ilerliyoruz.
image007_thumba1c98187-7337-416e-84e8-0974b6f5ca2e.jpg
Specify Setup Type ekranında sertifika yöneticisi ile ilgili kurulum türünü belirleyebilirsiniz. Bu ekranda birinci seçenek olan Enterprise seçeneğini seçerek Next ile devam ediyoruz.
image008_thumbaac2053b-1da9-4340-ba67-d60a7fe4961d.jpg
Specify CA Type ekranında etki alanı içerisinde daha önce bir sertifika yöneticisi kurmadığımız için Root CA seçeneğini seçerek Next ile devam ediyoruz.
image009_thumbabf189f4-e04e-4713-a88d-4344aa838877.jpg
Set Up Private Key ekranında ise birinci seçenek olan Create a new private key seçerek Next ile devam ediyoruz.
image010_thumb6742ef6a-f362-4a61-9dab-1b77ff17d266.jpg
Configure Cryptography for CA ekranında yapılacak olan şifreleme yapılandırmasını yapabilme olanağına sahibi oluyoruz. Ancak varsayılan değerler dışında bir yapılandırma yapmak istiyorsanız burada değişiklik yapabilirsiniz.
image011_thumbf64e741d-501c-4a62-b145-baa2d0c3a8c8.jpg
Configure CA Name yapılandırdığımız sertifika yöneticisinin adını belirleyebiliyoruz. Burada herhangi bir değişiklik yapmadan Next ile devam ediyoruz.
image012_thumbebedaba0-198a-49a7-98e7-986fa816b1bc.jpg
Set Validity Period ekranında yapılandırdığımız sertifika yöneticisinin geçerlilik süresini belirterek Next ile devam ediyoruz.
image013_thumbdf3f5c27-4cd0-42b8-ad5e-de7a7fd257d4.jpg
Configure Certificate Database ekranında sertifika sunucusunda oluşacak database dosyalarının konumunu belirterek Next ile devam ediyoruz.
image014_thumb37426634-2288-4477-aae6-95a23356d0f1.jpg
Web Server (IIS ) rolü hakkında bize bilgi veren ekran geliyor. Burada Next ile devam ediyoruz.
image015_thumb189971ca-db96-4e68-8f39-c113ddbc6fb1.jpg
Burada herhangi bir değişiklik yapmadan Next ile devam ediyoruz.
image016_thumb91e23c34-07ab-4b13-b4fd-84bd1bea4f12.jpg
Install diyoruz.
image017_thumb21fc80d0-f113-4cee-bbef-ec96e0dd3ab2.jpg
Bu işlemler ile Radius Server 802.1x yapılandırması için gerekli rolleri kurduk.
image018_thumb60ab8b4c-3c70-422b-b286-cb08cc70b7c8.jpg
Şimdiki işlem ise Active Directory Users and Computers Managament Console üzeirnde Wireless Internet isminde yapısal birim (OU) oluşturulması.
image019_thumb480609af-4e49-4e01-987f-08b23a44fdec.jpg
Oluşturduğumuz OU üzerinde hizmet vermek üzere 8021x adında bir grup oluşturuyoruz.
image020_thumbbbcecc5a-8150-45d9-a1c6-f5a07679f704.jpg
Oluşturduğumuz gruba ise 8021x yapılandırmasından yararlanmasını istediğimiz Computer’ları dahil ediyoruz.
image021_thumb0b9bbfd7-9ec6-4789-bdb4-97a52cc14d5c.jpg
Active Directory Users and Computers da yapılacak işlemleri tamamlandı.
Şimdi ise Sertifika Yöneticisinde işlemler yapacağız. Start > Run > mmc yazıyoruz ve Enter’ a basıyoruz. Gelen konsol ekranında File > Add / Remove Snap-in bölümüne gelerek Certificate Template ekliyoruz. Gelen ekranda Workstation Authentication üzerinde sağ click > Duplicate Template seçerek bu sertifika seçeneğinin açılmasını sağlıyoruz. Bu işlem ile gelen ekranda sertifikanın Windows Server 2003 Enteprise ya da Windows Server 2008 Enterprise işletim sisteminde yayınlanmasını sağlayabiliriz.
image022_thumb0c85ce12-61ab-4917-84a0-e195192c6969.jpg
Burada Windows Server 2008 Enterprise seçeneğini seçerek OK diyoruz.
image023_thumbbdd8574d-f4cd-40ba-a557-1b9cd0184539.jpg
General sekmesinde farklı bir isim vererek ve Publish certificate in Active Directory seçeneğini işaretleyerek bir sonraki işlem yapacağımız Security sekmesine geçiyoruz.
image024_thumbb4902dcd-bf31-4fd0-819f-03797c3351b8.jpg
Active Directory Users and Computers da 8021x isminde bir kullanıcı grubu oluşturmuştuk. Şimdi kullanıcı grubunu bu sertifikanın Security sekmesine ekleyerek Read , Enroll , Autoenroll parametrelerine Allow seçeneklerini işaretleyerek OK diyoruz.
image025_thumbd9ab6969-f96b-4667-960e-99ac9d51af36.jpg
Yapılandırdığımız sertifika türünü istemcilere hizmet verebilmesi için Certificate Authority yönetim konsolunda Certificate Template üzerinde sağ click > New > Sertificate Template Issue seçerek bir sonraki adıma geçiyoruz.
image026_thumbf55e421a-f600-475f-b75f-ff00ac0299e6.jpg
Enable Certificate Templates ekranında daha önce yayınlanmasını istediğimiz Client Kimlik Doğrulama ismindeki sertifikayı seçerek OK butonuna tıklıyoruz. Certificate Authority yönetim konsolunda bulunan Certificate Template kısmında bu sertifikanın yayınlıyoruz.

image027_thumbdf72472a-1f1d-4543-b1e9-e1a20babc0d8.jpg
image028_thumbf46484e8-4641-45f1-841b-c0a8cc3d8b56.jpg
Certificate Authority ve Active Directory Users and Computers da gerekli ayarları bitirdik. Şimdi Network Policy Server da 8021x yapılandırması için gerekli ayarları tamamlayalım. Administrator Tools da yer alan Network Policy Server yönetim konsolunu açalım. Gelen ekranda NPS ‘nin Active Directory ‘e kaydını yapmak için, NPS üzerinde sağ click, gelen menüden Register Server in Active Directory seçerek çıkan mesajlara OK ile onaylıyoruz. Bu onay işleminden sonra ise ekranında ekranın altında bulunan Configure 802.1x butonuna yardımı ile yapılandırma işlemine başlayalım.
image029_thumb9b911581-9cf6-464e-947c-13cf3ba6a2ae.jpg
Configure 802.1X linkine tıkladıktan sonra, Select 802.1x Connections Type ekranında gelen seçeneklerden Secure Wireless Connections seçeneğini seçip Name bölümüne isim belirterek Next ile devam ediyoruz.
image030_thumb61d6f33f-a03b-44af-bae1-a950436449fe.jpg
Bu işlem ile birlikte Radius Client’ları tanımlayacağımız ekran geliyor. Burada Radius Client’ları tanımlayarak işlemimize OK ile devam ediyoruz. Radius yapılandırması yaptığınız donanımın ip adresini buraya tanımlıyorsunuz (Access Point vb.). Bu işlem ile Radius Client ‘ın tanımlandığını göreceksiniz.
image031_thumb80b02596-b054-43de-9d6c-fe129b482c9c.jpg
image032_thumb543aed9e-f2b3-49b7-857d-53d812a01d4f.jpg
Specify 802.1x Switches ekranına geliyoruz. Configure an Authentication Method ekranında ise yapılacak bağlantı sırasında kullanılacak kimlik doğrulama yöntemini belirliyoruz (PEAP) ve Next ile devam ediyoruz.
image033_thumb5740b77d-6a2a-4645-ab97-d28ae73dbeb1.jpg
image034_thumbe5199e59-5af7-41b0-b3df-9a3467672aed.jpg
Specify User Groups ekranında Active Directory Users and Computers da oluşturduğumuz 8021x grubunu ekleyerek Next ile devam ediyoruz.
image035_thumb25799381-4fca-410e-9d8e-79647bbcab6f.jpg
Configure Traffic Controls ekranında Configure butonu yardımı ile Radius Client ile ilgili ayarları yapabilme olanağına sahibiz.
image036_thumb18545600-4d03-404c-9253-4678c8240884.jpg
Burada gerekli ayarları yaptıktan sonra Next diyoruz.
image037_thumb5b9bdedf-3056-497f-a473-89e98ad39fde.jpg
image038_thumb68331068-6e8e-42d5-8d83-7d300565fe0f.jpg
Yapılandırmadan sonra yaptığımız işlemlerin aktif hale gelmesi için Finish ile bitiriyoruz.
image039_thumb398dc865-784b-42e2-8783-3b205b49c3bc.jpg
Certificate Authority , Active Directory Users and Computers ve Network Policy Services’ de yapılandırmamızı tamamladı. Son olarak kullanıcıların bilgisayarlarına kimlik doğrulama sertifikaların otomatik kaydedilmesi ve son kullanıcıların bilgisayarlarında kablosuz internet ayarlarında erişim ayarlarının otomatik olarak yapılması için Group Policy ayarlarını kullanacağız. Bu işlem için Administrator Tools da yer alan Group Policy Management konsolunu açıyoruz.
image040_thumb15661473-fd47-4d19-b50d-2ec4f0702495.jpg
Computer Configration > Policies > Windows Settings > Security Settings > Public Key Policies tabına geliyoruz. Ekranın sağ tarafında yer alan Certificate Services Client – Auto – Enrollment seçeneğini çift tıklayarak parametrelerin görünmesini için gerekli adımları yapıyoruz.
image041_thumbde4876f8-26dd-45c1-9bed-0b0a5f78f329.jpg
Enrollment Policy Configration ekranında yer alan parametreleri aşağıdaki gibi yapmanız gerekiyor. Bunlar;

  • Configration Model : Enabled
  • Renew Expired certificates, update pending certificates , and remove revoked certificates (aktif)
  • Update certificate that use certificate templates (aktif)
Yapılan bu işlem kullanıcı bilgisayarları grup ilkesi güncellendikten sonra kimlik doğrulama sertifikasını otomatik olarak kaydetmesini sağlayacaktır.
image042_thumbb14c056c-404c-4272-91fa-e66f33479440.jpg
Bu işlemlerden sonra kullanıcı bilgisayarlarının kablosuz internet ayarlarını otomatik olarak 802.1x yapılandırılabilmesi için grup ilkesinden yararlanacağız. Bu işlem için Administrator Tools da Group Policy Management konsolunu açalım. Gelen ekranda Computer Configration > Policies > Windows Settings > Security Settings > Wireless Network tabı üzerinde sağ click menuden Create a New Windows Xp Policy veya Create a New Windows Xp Policy for Windows Vista and later Relasess’i seçerek işlemimize devam edelim. Bu işlem ile yapılandıracağımız kablosuz erişim özellikleri karşımıza geliyor. General sekmesinde genel bilgileri tanımladıktan sonra Preferred Networks sekmesine geçelim.
image043_thumb0c022d5d-e60f-49e7-91ef-a295cc830aeb.jpg
Preferred Networks tabında Add butonu sayesinde kablosuz internet erişiminde kullandığımız SSID yazıyoruz. Authentication parametresini “WPA2 “ , Encryption parametresini ise “AES “ yaparak işlemimizi tamamlıyoruz.
image044_thumb1d6fe14a-9d8c-456f-8165-24496e08db22.jpg
İşlemlerimiz tamamlandı. Kullanıcı bilgisayarlarında Gpupdate /force komutu ile aktif edelim. İşlem sonrasında kontrol etmeniz gereken yeri aşağıda belirttim.
Kullanıcı bilgisayarlarına sertifikanın yüklenip, yüklenmediğini kontrol etmek için sertifikalar bölümünün kontrol etmenizi öneririm.
image045_thumb32b5d09e-5779-4eeb-aa68-b166f3a81e71.jpg
Makalemizin sonuna geldik. Umarım faydalı olmuştur.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.