
Thi t l p nh n th c Wi-Fi trong Windows Server 2008 – Ph n 1ế ậ ậ ự ầ
B n inả Chia
sẻ
Qu n tr m ngả ị ạ – T i sao doanh nghi p s d ng ch đ Enterprise c a mã hóa WPA/WPA2 v i nh nạ ệ ử ụ ế ộ ủ ớ ậ
th c 802.1X cho các m ng không dây c a h và thi t l p Windows Server 2008 làm vi c nh m tự ạ ủ ọ ế ậ ệ ư ộ
máy ch RADIUS.ủ
N u th c thi k t n i Wi-Fi trong m ng doanh nghi p c a mình, b n nên s d ng ch đ Enterpriseế ự ế ố ạ ệ ủ ạ ử ụ ế ộ
c a b o m t Wi-Fi Protected Access (WPA ho c WPA2) – t t nh t là WPA2 v i mã hóa AES.ủ ả ậ ặ ố ấ ớ
Ch đ Enterprise này s d ng nh n th c 802.1X, đây là ki u nh n th c cung c p các khóa mã hóaế ộ ử ụ ậ ự ể ậ ự ấ
duy nh t cho m i session ng i dùng. Còn ch đ Personal s d ng các khóa ti n chia s Pre-Sharedấ ỗ ườ ế ộ ử ụ ề ẻ
Key (PSK), đây là các mã hóa tĩnh và không đ an toàn cho các doanh nghi p ho c các t ch c.ủ ệ ặ ổ ứ
Ch đ Enterprise c a WPA/WPA2 có m t s u đi m quan tr ng:ế ộ ủ ộ ố ư ể ọ
•Ng i dùng k t cu i có th đăng nh p b ng username và password c a tài kho n mi n c a hườ ế ố ể ậ ằ ủ ả ề ủ ọ
n u b n s d ng Active Directory. Có th thay đ i các ch ng ch đăng nh p cũng nh thu h i quy nế ạ ử ụ ể ổ ứ ỉ ậ ư ồ ề
truy c p c a m t ng i dùng nào đó. N u s d ng ch đ Personal, m i ng i s đăng nh p v iậ ủ ộ ườ ế ử ụ ế ộ ọ ườ ẽ ậ ớ
cùng m t khóa mã hóa tĩnh. Vì v y n u m t laptop nào đó b m t c p, b n c n ph i thay đ i khóaộ ậ ế ộ ị ấ ắ ạ ầ ả ổ
mã hóa cho t t c các máy khách khác – v i ch đ Enterprise b n s không g p ph i đi u này.ấ ả ớ ế ộ ạ ẽ ặ ả ề
•Ch đ này cho phép b o m t khóa mã hóa t t h n. PSK c a ch đ Personal r t d đoán b iế ộ ả ậ ố ơ ủ ế ộ ấ ễ ở
các t n công brute-force dictionary.ấ
•Ng i dùng k t cu i s nh n m t cách an toàn các khóa mã hóa duy nh t cho m i session.ườ ế ố ẽ ậ ộ ấ ỗ
Cho ví d , các nhân viên khác không th can thi p vào l u l ng không dây c a ng i khác gi ngụ ể ệ ư ượ ủ ườ ố
nh trong ch đ Personal.ư ế ộ
•Ch đ này h tr các m ng VLAN t t h n. B n có th c p m t wireless network (SSID) choế ộ ỗ ợ ạ ố ơ ạ ể ấ ộ
t t c ng i dùng, g m có các nhân viên và các khách hàng. Có th gán cho ng i dùng các VLANấ ả ườ ồ ể ườ
khác nhau trong máy ch RADIUS và đ t h vào m t VLAN đ c gán khi h k t n i không dây.ủ ặ ọ ộ ượ ọ ế ố
Ch có m t v n đ v i ch đ Enterprise là vi c thi t l p máy ch Remote Authentication Dial Inỉ ộ ấ ề ớ ế ộ ệ ế ậ ủ
User Service (RADIUS) và vi c c u hình các máy khách. Công vi c này yêu c u khá nhi u th i gianệ ấ ệ ầ ề ờ
(và nhi u kinh phí h n n u b n ch a có máy ch Windows) trong thi t l p máy ch và c u hình cácề ơ ế ạ ư ủ ế ậ ủ ấ
đi m truy c p không dây (AP). Thêm vào đó Windows cũng không cho phép d dàng k t n i v i cácể ậ ễ ế ố ớ
ki u m ng này, do đó b n ph i nh thêm s tr giúp c a nh ng ng i có chuyên môn.ể ạ ạ ả ờ ự ợ ủ ữ ườ
Nh nh ng gì b n có th d đoán, máy ch Windows hi n có ch c năng RADIUS server cho phépư ữ ạ ể ự ủ ệ ứ
th c hi n nh n th c 802.1X. Do đó mà các b n không c n ph i mua riêng m t máy ch RADIUSự ệ ậ ự ạ ầ ả ộ ủ
ho c c n ph i tìm hi u v s n ph m máy ch mã ngu n m nh FreeRADIUS. Ch c năng RADIUSặ ầ ả ể ề ả ẩ ủ ồ ở ư ứ
c a Windows Server đã đ c đ c p tr c đây trong nhi u phiên b n Windows Server 2000 và 2003,ủ ượ ề ậ ướ ề ả
do đó trong bài này chúng tôi s gi i thi u vi c s d ng nó trong phiên b n Windows Server 2008.ẽ ớ ệ ệ ử ụ ả
B t đ u t Windows Vista và Windows Server 2008, Microsoft đã gi i thi u m t tính năng m i mangắ ầ ừ ớ ệ ộ ớ
tên Network Policy Server (NPS). Tính năng Network Policy Server (NPS) c a Microsoft cho phép b nủ ạ
thi hành các chính sách s c kh e cho các máy khách theo các tính năng ho c thi t l p d i đây:ứ ỏ ặ ế ậ ướ
•Truy n thông Internet Protocol security (IPsec)ề
•Các k t n i nh n th c 802.1Xế ố ậ ự
•K t n i VPNế ố
•C u hình Dynamic Host Configuration Protocol (DHCP)ấ
•Các k t n i Terminal Services Gateway (TSế ố Gateway)

NPS cũng thay th và tích h p Internet Authenticate Service (IAS) có trong các phiên b n tr c c aế ợ ả ướ ủ
Windows Server. N u b n quan tâm t i toàn b các tính năng NPS c a Windows Server 2008, hãyế ạ ớ ộ ủ
tham kh o bài vi t b ng ti ng Anhả ế ằ ế t i đâyạ.
Các l u ý và yêu c u tr c khi th c thiư ầ ướ ự
Trong h ng d n này, chúng ta s ch thi t l p ch c năng RADIUS c a NPS. Chúng ta s s d ngướ ẫ ẽ ỉ ế ậ ứ ủ ẽ ử ụ
Extensible Authentication Protocol (EAP)—Protected EAP (PEAP) m t cách chi ti t. Đ th c thi nh nộ ế ể ự ậ
th c 802.1X yêu c u b n c n có m t ch ng ch b o m t máy ch . Ng i dùng đăng nh p b ngự ầ ạ ầ ộ ứ ỉ ả ậ ủ ườ ậ ằ
username và password c a các tài kho n đ c đ nh nghĩa trong Active Directory trên Windows Server.ủ ả ượ ị
C n l u ý r ng b n c n có m t b đi u khi n không dây ho c AP đ c c u hình b ng m t đ a ch IPầ ư ằ ạ ầ ộ ộ ề ể ặ ượ ấ ằ ộ ị ỉ
tĩnh. Sau đó c n t o m t entry trong Windows Server cho m i AP v i đ a ch IP c a nó và bí m t chiaầ ạ ộ ỗ ớ ị ỉ ủ ậ
s .ẻ
C n b o đ m b n đã th c hi n c u hình ban đ u c a Windows Server 2008. Thi t l p th i gian vùng,ầ ả ả ạ ự ệ ấ ầ ủ ế ậ ờ
k t n i v i m ng b ng m t đ a ch IP tĩnh, đ t tên cho máy ch , kích ho t t đ ng nâng c p, cài đ tế ố ớ ạ ằ ộ ị ỉ ặ ủ ạ ự ộ ấ ặ
các nâng c p có s n.ấ ẵ
B n cũng c n có m t Active Directory Domain setup. B o đ m r ng Active Directory Domainạ ầ ộ ả ả ằ
Services role đ c kích ho t và b n đã c u hình nó v i ti n íchượ ạ ạ ấ ớ ệ dcpromo.exe.
Cài đ t Certificate Services roleặ
Đ s d ng giao th c PEAP, b n ph i cài đ t Certificate Services role. Role Certificate Services choể ử ụ ứ ạ ả ặ
phép b n t o m t Certificate Authority (CA) đ gán ch ng ch yêu c u t i máy ch . đây máy kháchạ ạ ộ ể ứ ỉ ầ ạ ủ Ở
có th h p l hóa máy ch tr c khi g i các ch ng ch đăng nh p c a nó.ể ợ ệ ủ ướ ử ứ ỉ ậ ủ
Trong c a sử ổ Initial Configuration Tasks, tìm đ n ph nế ầ Add roles và kích nó. N u b n đã đóng ho cế ạ ặ
n c a s này, hãy kích Start > Server Manager, ch n Roles, kích Add Roles.ẩ ử ổ ọ
Ch nọ Active Directory Certificate Services (xem trong hình 1), kích Next.

Hình 1: Ch n cài đ t Active Directory Certificate Services roleọ ặ
Kích Next trên màn hình. Sau đó ch n roleọ Certification Authority và Certificate Authority Web
Enrollment.Khi g p nh c nh (xem trong hình 2), kíchặ ắ ở Add Required Role Services. Sau đó
kích Next đ ti p t c.ể ế ụ

Hình 2: C u hình b ng cách thêm các d ch v roleấ ằ ị ụ
Ch n ki uọ ể Enterprise (hình 3) và kích Next.
Hình 3: Ch n ki u Enterpriseọ ể

V i ki u CA, ch nớ ể ọ Root CA (xem hình 4), kích Next.
Hình 4: Ch n Root CAọ
V i tùy ch n Set Up Private Key, ch nớ ọ ọ Create a new private key (xem hình 5), kích Next.

