Tags: Authentifizierung, VPN
Der Rollendienst Network Policy Server (NPS) erlaubt VPN-Clients, sich mittels Radius zu authentifizieren. Durch das Zusammenspiel von NPS mit Active Directory kann man auf eine eigene Benutzerverwaltung verzichten. Über Verbindungsrichtlinien können Admins die Kriterien definieren, die Clients für eine Verbindung erfüllen müssen.
Die Einrichtung einer Radius-Authentifizierung mit Windows Server umfasst die folgenden Aufgaben:
- Installation der Rolle Netzwerkrichtlinien- und Zugriffsdienste
- Network Policy Server anpassen und an Active Directory anbinden
- Richtlinien für Verbindungsanforderungen konfigurieren
- Radius-Clients erstellen
- Protokollierung von Radius-Ereignissen festlegen
Rolle hinzufügen
Die Rolle Netzwerkrichtlinien- und Zugriffsdienste (Network Policy and Access Services) installiert man über den Server-Manager oder das Windows Admin Center. Alternativ kann man dafür PowerShell mit dem folgenden Befehl nutzen:
Install-WindowsFeature NPAS -IncludeManagementTools
NPS anpassen und an Active Directory anbinden
Nach der Installation von Netzwerkrichtlinien- und Zugriffsdienste erscheint im Server-Manager unter Tools der Eintrag Netzwerkrichtlinienserver. Alternativ kann man die Konsole aber auch über die Gruppe Windows-Verwaltungsprogramme im Startmenü oder durch Eingabe von nps.msc starten.
Damit der Radius-Server später auf das VPN per Mitgliedschaft in AD-Gruppen zugreifen kann, muss er zuerst im Active Directory registriert sein. Das erfolgt zusätzlich zur Domänenmitgliedschaft des Servers.
Diesem Zweck dient der Menüpunkt Server in Active Directory registrieren im Kontextmenü von NPS (Lokal).
Danach fordert die Konsole das Recht des Servers an, die VPN-Einstellungen von Benutzerkonten in Active Directory lesen zu dürfen.
Die Eintragung lässt sich in Active Directory-Benutzer und -Computer über den Container Users überprüfen. Hier ist das Computerkonto jetzt Mitglied der Gruppe RAS- und IAS-Server.
Verbindungsanforderungsrichtlinien steuern
Der Menüpunkt Verbindungsanforderungsrichtlinie => Windows-Authentifizierung für alle Benutzer verwenden legt fest, welche Benutzer der Radius-Server zulässt.
Über Eigenschaften im Kontextmenü der Richtlinie lässt sich der Zugriff steuern. Auf der Registerseite Übersicht können die Einstellungen so bleiben wie sie sind.
Auf dem Tab Bedingungen lässt sich anschließend festlegen, welche Anforderungen Benutzer erfüllen müssen, damit eine Einwahl erlaubt wird.
Die Standardbedingung Tag- und Nachteinschränkungen erlaubt per Voreinstellung die Einwahl der Benutzer rund um die Uhr. Dies kann man hier bei Bedarf ändern.
Über die Registerkarte Einstellungen lässt sich die Authentifizierung auf dem Server konfigurieren. Hier sollte die Option Anforderungen auf diesem Server authentifizieren aktiviert sein.
Grundsätzlich sollte man die bereits vorhandenen Standardrichtlinien nicht verändern. Besser ist es, stattdessen eine eigene Policy für zusätzliche Kriterien zu erstellen. Dies kann man über das Kontextmenü von Netzwerkrichtlinien mit dem Befehl Neu tun.
Auf der ersten Seite des Assistenten ist zunächst nur ein Name notwendig, die anderen Einstellungen können so bleiben, wie sie sind.
Im nächsten Schritt lassen sich mit Hinzufügen die Bedingungen für die Einwahl festlegen. Beim Einsatz von Active Directory wählt man Benutzergruppen aus. Bei Windows-Gruppe lassen sich lokale Gruppen des Servers dazu nutzen.
Ideal ist hier natürlich, eine zuvor eigens für diesen Zweck eingerichtete Sicherheitsgruppe für die VPN-Einwahl zu verwenden, zum Beispiel mit der Bezeichnung VPN-Benutzer.
Die nächste Seite bietet unter Zugriffsberechtigung angeben mehrere Optionen. Hier bestimmt man, ob das Zutreffen der Bedingung eine Verbindung zulässt oder verhindert.
Im darauf folgenden Dialog konfiguriert man die Authentifizierungsmethoden, die zum Einsatz kommen sollen. Über Hinzufügen bei EAP-Typen ist hier die Option Microsoft: Geschütztes EAP (PEAP) sinnvoll.
Die restlichen Seiten enthalten noch verschiedene Einstellungen, die man aber auf dem Standard belassen kann. Mit Fertig stellen schließt man den Assistenten ab und aktiviert die Richtlinie. Das ist in der Übersicht an einem grünen Haken zu erkennen.
Die Richtlinie sollte ganz oben in der Liste sein, damit sie der NPS-Server als erstes anwendet.
Radius-Clients erstellen
Sobald die Richtlinien in Kraft sind, kann man über das Kontextmenü von Radius Clients und -Server => Radius-Clients neue Clients anlegen.
Neben dem Anzeigenamen, der IP-Adresse oder des FQDN, des Access-Points oder VPN-Servers ist an dieser Stelle noch ein Schlüssel notwendig, mit dem der Radius-Client eine Verbindung mit dem Server aufbauen kann.
Über die Registerkarte Erweitert lassen sich kompatible VPN-Lösungen, die den Radius-Server unterstützen, direkt auswählen, zum Beispiel von Cisco.
Protokollierung auf dem Radius-Server konfigurieren
Die Benutzerkonten sowie die Verwendung des Radius-Servers lassen sich protokollieren, und zwar über den Menüpunkt Kontoführung in der Konsole des Netzwerkrichtlinienservers.
Der Link Kontoführung konfigurieren startet einen Assistenten, der durch die weitere Einrichtung führt. Zunächst lässt sich an dieser Stelle festlegen, wo die Daten gespeichert werden sollen. In größeren Umgebungen kann es sinnvoll sein, dafür eine SQL-Datenbank zu verwenden. Meistens reicht aber die Option Protokollierung in einer Textdatei auf dem lokalen Computer aus.
Auf der nächsten Seite entscheidet man, welche Daten der Server in die Protokolldatei oder die Datenbank schreiben soll. In der Regel kann man hier die Vorgaben belassen.
Im Anschluss zeigt der Assistent noch eine Zusammenfassung der vorgenommenen Einstellungen an. Weiter und Fertig stellen beenden die Einrichtung.
Nach der initialen Einrichtung kann man die Einstellungen über den Menüpunkt Protokolldateneigenschaften ändern jederzeit anpassen.
Auf der Registerkarte Protokolldatei kann man zum Beispiel auch bestimmen, in welchem Turnus der Windows-Server eine neue Log-Datei erstellen soll.
Täglich Know-how für IT-Pros mit unserem Newsletter
Thomas Joos ist Consultant für mittlere und große Unternehmen im Bereich Security, Active Directory, Cloud und KI.
Er hat über 100 Fachbücher zu IT-Themen für verschiedene Verlage geschrieben und veröffentlicht regelmäßig bei verschiedenen Portalen und Zeitschriften wie IT-Administrator, Computerwoche, Heise und vielen weiteren.
Darüber hinaus ist er als Trainer für LinkedIn Learning tätig.
Verwandte Beiträge
- Smartphone-Zugriff auf Exchange-Server absichern mit AppTec Universal Gateway
- MobileIron führt Single-Sign-on für mobile Apps ein
- Remote Access: SMS Passcode und NCP kombinieren ihre Lösungen
- WireGuard-VPN beim Start von Windows automatisch verbinden
- Mobiles VPN mit FritzBox LTE und WireGuard einrichten
Weitere Links