· 15 мин чтения

Windows NPS + RADIUS для Wi-Fi 802.1X: корпоративная сеть без общих паролей

Я Семёнов Евгений, директор АйТи Фреш. За 15+ лет работы с корпоративными сетями поднимал RADIUS десятки раз — от небольшого офиса на 20 ноутбуков до складского комплекса с 18 точками доступа и двумя NPS-серверами в отказоустойчивой конфигурации. И каждый раз вижу одну и ту же картину: компании годами живут с общим Wi-Fi-паролем, который знают бывшие сотрудники, стажёры и клиенты. Сегодня расскажу, как за один-два рабочих дня закрыть эту дыру с помощью штатного Network Policy Server.

Что даёт RADIUS для Wi-Fi

Когда точка доступа настроена на WPA2/WPA3-Enterprise, она не проверяет пароль сама — пересылает данные аутентификации на RADIUS-сервер. В нашем случае это NPS, который проверяет учётку в Active Directory или сертификат. Преимущества перед общим PSK:

Что нужно перед установкой

Я всегда начинаю с чек-листа, чтобы не застрять в середине настройки:

КомпонентТребование
Windows Server2019/2022/2025 Standard, 4 vCPU, 4 ГБ RAM
Active DirectoryФункциональный домен, рабочие УЗ
AD CSПоднятый PKI с шаблоном RAS-and-IAS Server
Точки доступаПоддержка 802.1X / WPA2-Enterprise
Группа в ADНапример, WiFi-Users для разрешения доступа

Установка роли NPS

Ставим быстро через PowerShell — у нас на практике это занимает меньше минуты:

Install-WindowsFeature NPAS -IncludeManagementTools
Register-NpsServerInDomain

# Проверка
Get-WindowsFeature NPAS
netsh nps show config

Регистрация в домене — обязательна. Без неё NPS не сможет читать атрибуты пользователей и чекать членство в группах.

Сертификат на NPS и шаблон RAS-and-IAS

Для EAP-TLS и PEAP серверу нужен сертификат с назначением Server Authentication и CRL Distribution Point, доступным клиенту. Через certlm.msc запрашиваем сертификат по шаблону RAS-and-IAS Server. Если шаблона нет — дублируем встроенный и добавляем нужным серверам право Enroll.

Точка доступа как RADIUS-клиент

В консоли NPS (nps.msc) разворачиваем RADIUS Clients and Servers → RADIUS Clients. Я всегда добавляю каждую точку доступа отдельно, с shared secret из 32 случайных символов. Держать один секрет на всё железо — плохая практика: одна скомпрометированная точка даёт доступ к RADIUS для подмены запросов.

# Пример через PowerShell
New-NpsRadiusClient -Name "AP-Office-01" `
  -Address "10.10.1.11" `
  -SharedSecret "xR7!kQ2pWvZ9nM4jLhB8sT3cV6yA1uFg"

Политика запросов и политика сети

NPS различает Connection Request Policy (кто и по какому протоколу обращается) и Network Policy (что разрешаем). Для одного сервера обычно оставляют дефолтную Connection Request Policy и создают несколько Network Policy под разные группы.

Типовая политика Wi-Fi:

  1. Условия: NAS Port Type = Wireless — IEEE 802.11; Windows Groups = CORP\WiFi-Users.
  2. Права: Grant access.
  3. Методы аутентификации: EAP-TLS (и PEAP как запасной).
  4. Constraints: Session Timeout 10 часов, Idle Timeout 30 минут.
  5. Settings: RADIUS Attributes — Tunnel-Type=VLAN, Tunnel-Medium-Type=802, Tunnel-Pvt-Group-ID=номер VLAN.

Настройка клиента через GPO

Чтобы не ходить к каждому ноутбуку руками, подключение к Wi-Fi раздаётся через GPO. Computer Configuration → Policies → Windows Settings → Security Settings → Wireless Network (IEEE 802.11) Policies.

Мини-кейс: переход со старого PSK на 802.1X

Февраль 2026. Клиент — дизайн-бюро в Москве, 62 рабочих места, три точки доступа Ubiquiti UniFi, общий пароль «Studio2019!», который не менялся с переезда. Задача — закрыть Wi-Fi по сертификатам и разделить сеть на корпоративную и гостевую.

Мы за два дня развернули NPS на существующем DC (Windows Server 2022), использовали уже работающий AD CS с шаблоном Computer для автовыпуска сертификатов ноутбукам. На UniFi Controller пересоздали SSID «Office-Corp» с WPA2-Enterprise и RADIUS-ом на NPS. Дополнительно поднял второй NPS как backup на виртуалке в дата-центре МТС на Dell Xeon Platinum 8280. За 48 часов 58 ноутбуков подключились без вмешательства пользователей, ещё 4 потребовали ручной установки профиля (старые MacBook не в домене). Стоимость — 95 000 руб.

Типовые ошибки и их диагностика

# Включение подробного логирования NPS
netsh nps set tracing *=verbose
# Логи в C:\Windows\system32\LogFiles
# После диагностики выключить
netsh nps set tracing *=disabled

Отказоустойчивость: два NPS

Одна точка отказа — зло. Я всегда рекомендую минимум два NPS-сервера, прописанных на каждом AP как первичный и вторичный. Настройки политик между ними синхронизируются через export/import XML раз в квартал, а не автоматически.

# Экспорт конфигурации NPS
Export-NpsConfiguration -Path C:\Backup\nps-config.xml

# На резервном сервере
Import-NpsConfiguration -Path \\dc01\share\nps-config.xml

Настроим RADIUS и 802.1X под ключ

Подниму NPS, выпущу сертификаты, переведу Wi-Fi на корпоративную аутентификацию без простоя пользователей. Срок — 1–3 рабочих дня в зависимости от количества точек. Работаю лично, 15+ лет на корпоративных сетях.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ — частые вопросы

Что такое NPS в Windows Server?
Network Policy Server — реализация RADIUS в Windows. Централизованная аутентификация Wi-Fi, VPN, сетевого оборудования.
Чем EAP-TLS лучше PEAP?
EAP-TLS — взаимная аутентификация по сертификатам, пароль по сети не передаётся.
Нужен ли отдельный сервер под NPS?
Для малого офиса — нет, роль ставится на DC. Для 100+ юзеров — отдельная виртуалка плюс резерв.
Как проверить, что RADIUS работает?
Event Viewer → Security → события 6272/6273 и подробный трейс через netsh nps set tracing.
Поддерживает ли NPS MFA?
Нативно — через Azure MFA Extension. Чаще вместо MFA используют EAP-TLS с сертификатом компьютера плюс пин на запуск.

Подпишитесь на рассылку ITfresh

Раз в неделю — практические гайды для руководителя IT и сисадмина: безопасность, 1С, миграции, резервные копии, лайфхаки из реальных проектов.

Реквизиты оператора персональных данных

ООО «АЙТИ-ФРЕШ», ИНН 7719418495, КПП 771901001. Юридический адрес: 105523, г. Москва, Щёлковское шоссе, д. 92, корп. 7. Контакт: info@itfresh.ru, +7 903 729-62-41. Оператор обрабатывает e-mail подписчика в целях рассылки информационных и рекламных материалов до момента отзыва согласия.