Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Ikuti langkah-langkah berikut untuk menyebarkan akses nirkabel:
Menyebarkan dan Mengonfigurasi IP Nirkabel
Ikuti langkah-langkah berikut untuk menyebarkan dan mengonfigurasi IP nirkabel Anda:
Catatan
Prosedur dalam panduan ini tidak menyertakan instruksi untuk kasus di mana kotak dialog Kontrol Akun Pengguna terbuka untuk meminta izin Anda untuk melanjutkan. Jika kotak dialog ini terbuka saat Anda melakukan prosedur dalam panduan ini, dan jika kotak dialog dibuka sebagai respons terhadap tindakan Anda, klik Lanjutkan.
Tentukan Frekuensi Saluran AP Nirkabel
Ketika Anda menyebarkan beberapa IP nirkabel di satu situs geografis, Anda harus mengonfigurasi IP nirkabel yang memiliki sinyal tumpang tindih untuk menggunakan frekuensi saluran unik untuk mengurangi gangguan antara IP nirkabel.
Anda dapat menggunakan panduan berikut untuk membantu Anda dalam memilih frekuensi saluran yang tidak bertentangan dengan jaringan nirkabel lain di lokasi geografis jaringan nirkabel Anda.
Jika ada organisasi lain yang memiliki kantor di dekatnya atau di gedung yang sama dengan organisasi Anda, identifikasi apakah ada jaringan nirkabel yang dimiliki oleh organisasi tersebut. Cari tahu penempatan dan frekuensi saluran yang ditetapkan dari AP nirkabel mereka, karena Anda perlu menetapkan frekuensi saluran yang berbeda ke AP Anda dan Anda perlu menentukan lokasi terbaik untuk menginstal AP Anda.
Identifikasi sinyal nirkabel yang tumpang tindih di lantai yang berdekatan dalam organisasi Anda sendiri. Setelah mengidentifikasi area cakupan yang tumpang tindih di luar dan dalam organisasi Anda, tetapkan frekuensi saluran untuk APS nirkabel Anda, memastikan bahwa dua IP nirkabel dengan cakupan tumpang tindih diberi frekuensi saluran yang berbeda.
Mengonfigurasi IP Nirkabel
Gunakan informasi berikut bersama dengan dokumentasi produk yang disediakan oleh produsen AP nirkabel untuk mengonfigurasi IP nirkabel Anda.
Prosedur ini menghitung item yang umumnya dikonfigurasi pada AP nirkabel. Nama item dapat bervariasi menurut merek dan model dan mungkin berbeda dari yang ada dalam daftar berikut. Untuk detail spesifik, lihat dokumentasi AP nirkabel Anda.
Untuk mengonfigurasi IP nirkabel Anda
SSID. Tentukan nama jaringan nirkabel (misalnya, ExampleWLAN). Ini adalah nama yang diiklankan ke klien nirkabel.
Enkripsi. Tentukan WPA2-Enterprise (pilihan) atau WPA-Enterprise, dan sandi enkripsi AES (pilihan) atau TKIP, tergantung pada versi mana yang didukung oleh adaptor jaringan komputer klien nirkabel Anda.
Alamat IP AP nirkabel (statis). Pada setiap AP, konfigurasikan alamat IP statis unik yang termasuk dalam rentang pengecualian cakupan DHCP untuk subnet. Menggunakan alamat yang dikecualikan dari penugasan oleh DHCP mencegah server DHCP menetapkan alamat IP yang sama ke komputer atau perangkat lain.
Subnet mask. Konfigurasikan ini agar sesuai dengan pengaturan subnet mask lan tempat Anda menghubungkan AP nirkabel.
Nama DNS. Beberapa IP nirkabel dapat dikonfigurasi dengan nama DNS. Layanan DNS di jaringan dapat mengatasi nama DNS ke alamat IP. Pada setiap AP nirkabel yang mendukung fitur ini, masukkan nama unik untuk resolusi DNS.
Layanan DHCP. Jika AP nirkabel Anda memiliki layanan DHCP bawaan, nonaktifkan.
Rahasia bersama RADIUS. Gunakan rahasia bersama RADIUS unik untuk setiap AP nirkabel kecuali Anda berencana untuk mengonfigurasi IP sebagai Klien RADIUS di NPS menurut grup. Jika Anda berencana untuk mengonfigurasi AP menurut grup di NPS, rahasia bersama harus sama untuk setiap anggota grup. Selain itu, setiap rahasia bersama yang Anda gunakan harus berupa urutan acak setidaknya 22 karakter yang mencampur huruf besar dan kecil, angka, dan tanda baca. Untuk memastikan keacakan, Anda dapat menggunakan generator karakter acak, seperti generator karakter acak yang ditemukan di wizard NPS Configure 802.1X , untuk membuat rahasia bersama.
Tip
Rekam rahasia bersama untuk setiap AP nirkabel dan simpan di lokasi yang aman, seperti brankas kantor. Anda harus mengetahui rahasia bersama untuk setiap AP nirkabel saat mengonfigurasi klien RADIUS di NPS.
Alamat IP server RADIUS. Ketik alamat IP server yang menjalankan NPS.
Port UDP. Secara default, NPS menggunakan port UDP 1812 dan 1645 untuk pesan autentikasi dan port UDP 1813 dan 1646 untuk memperhitungkan pesan. Disarankan agar Anda menggunakan port UDP yang sama ini pada IP Anda, tetapi jika Anda memiliki alasan yang valid untuk menggunakan port yang berbeda, pastikan Anda tidak hanya mengonfigurasi APS dengan nomor port baru tetapi juga mengonfigurasi ulang semua NPS Anda untuk menggunakan nomor port yang sama dengan APS. Jika APS dan NPS tidak dikonfigurasi dengan port UDP yang sama, NPS tidak dapat menerima atau memproses permintaan koneksi dari APS, dan semua upaya koneksi nirkabel pada jaringan akan gagal.
VSAs. Beberapa IP nirkabel memerlukan atribut khusus vendor (VSAs) untuk menyediakan fungsionalitas AP nirkabel penuh. VSAs ditambahkan dalam kebijakan jaringan NPS.
Pemfilteran DHCP. Konfigurasikan IP nirkabel untuk memblokir klien nirkabel agar tidak mengirim paket IP dari port UDP 68 ke jaringan, seperti yang didokumenkan oleh produsen AP nirkabel.
Pemfilteran DNS. Konfigurasikan IP nirkabel untuk memblokir klien nirkabel agar tidak mengirim paket IP dari port TCP atau UDP 53 ke jaringan, seperti yang didokumenkan oleh produsen AP nirkabel.
Membuat Grup Keamanan untuk Pengguna Nirkabel
Ikuti langkah-langkah ini untuk membuat satu atau beberapa grup keamanan pengguna nirkabel, lalu tambahkan pengguna ke grup keamanan pengguna nirkabel yang sesuai:
Membuat Grup Keamanan Pengguna Nirkabel
Anda dapat menggunakan prosedur ini untuk membuat grup keamanan nirkabel di snap-in Pengguna Direktori Aktif dan Konsol Manajemen Microsoft Komputer (MMC).
Keanggotaan di Admin Domain, atau yang setara, adalah minimum yang diperlukan untuk melakukan prosedur ini.
Untuk membuat grup keamanan pengguna nirkabel
Klik Mulai, klik Alat Administratif, lalu klik Pengguna Direktori Aktif dan Komputer. Snap-in Pengguna Direktori Aktif dan Komputer terbuka. Jika belum dipilih, klik simpul untuk domain Anda. Misalnya, jika domain Anda example.com, klik example.com.
Di panel detail, klik kanan folder tempat Anda ingin menambahkan grup baru (misalnya, klik kanan Pengguna), arahkan ke Baru, lalu klik Grup.
Di Objek Baru – Grup, di Nama grup, ketik nama grup baru. Misalnya, ketik Grup Nirkabel.
Di Cakupan grup, pilih salah satu opsi berikut:
Domain lokal
Global
Universal
Di Jenis grup, pilih Keamanan.
Klik OK.
Jika Anda memerlukan lebih dari satu grup keamanan untuk pengguna nirkabel, ulangi langkah-langkah ini untuk membuat grup pengguna nirkabel tambahan. Nantinya Anda dapat membuat kebijakan jaringan individual di NPS untuk menerapkan kondisi dan batasan yang berbeda ke setiap grup, memberi mereka izin akses dan aturan konektivitas yang berbeda.
Menambahkan Pengguna ke Grup Keamanan Pengguna Nirkabel
Anda dapat menggunakan prosedur ini untuk menambahkan pengguna, komputer, atau grup ke grup keamanan nirkabel Anda di snap-in Pengguna Direktori Aktif dan Konsol Manajemen Microsoft Komputer (MMC).
Keanggotaan di Admin Domain, atau yang setara adalah minimum yang diperlukan untuk melakukan prosedur ini.
Untuk menambahkan pengguna ke grup keamanan nirkabel
Klik Mulai, klik Alat Administratif, lalu klik Pengguna Direktori Aktif dan Komputer. Pengguna Direktori Aktif dan KOMPUTER MMC terbuka. Jika belum dipilih, klik simpul untuk domain Anda. Misalnya, jika domain Anda example.com, klik example.com.
Di panel detail, klik ganda folder yang berisi grup keamanan nirkabel Anda.
Di panel detail, klik kanan grup keamanan nirkabel, lalu klik Properti. Kotak dialog Properti untuk grup keamanan terbuka.
Pada tab Anggota , klik Tambahkan, lalu selesaikan salah satu prosedur berikut untuk menambahkan komputer atau menambahkan pengguna atau grup.
Untuk menambahkan pengguna atau grup
Di Masukkan nama objek yang akan dipilih, ketik nama pengguna atau grup yang ingin Anda tambahkan, lalu klik OK.
Untuk menetapkan keanggotaan grup ke pengguna atau grup lain, ulangi langkah 1 dari prosedur ini.
Untuk menambahkan komputer
Klik Tipe Objek. Kotak dialog Tipe Objek terbuka.
Di Jenis objek, pilih Komputer, lalu klik OK.
Di Masukkan nama objek yang akan dipilih, ketik nama komputer yang ingin Anda tambahkan, lalu klik OK.
Untuk menetapkan keanggotaan grup ke komputer lain, ulangi langkah 1-3 dari prosedur ini.
Mengonfigurasi Kebijakan Jaringan Nirkabel (IEEE 802.11)
Ikuti langkah-langkah ini untuk mengonfigurasi ekstensi Kebijakan Kebijakan Jaringan Nirkabel (IEEE 802.11):
Buka atau Tambahkan dan Buka Objek Kebijakan Grup
Secara default, fitur Manajemen Kebijakan Grup diinstal pada komputer yang menjalankan Windows Server 2016 ketika peran server Active Directory Domain Services (AD DS) diinstal dan server dikonfigurasi sebagai pengendali domain. Prosedur berikut yang menjelaskan cara membuka Konsol Manajemen Kebijakan Grup (GPMC) di pengendali domain Anda. Prosedur ini kemudian menjelaskan cara membuka objek Kebijakan Grup (GPO) tingkat domain yang ada untuk pengeditan, atau membuat GPO domain baru dan membukanya untuk pengeditan.
Keanggotaan di Admin Domain, atau yang setara, adalah minimum yang diperlukan untuk melakukan prosedur ini.
Untuk membuka atau menambahkan dan membuka objek Kebijakan Grup
Pada pengendali domain Anda, klik Mulai, klik Alat Administratif Windows, lalu klik Manajemen Kebijakan Grup. Konsol Manajemen Kebijakan Grup terbuka.
Di panel kiri, klik dua kali forest Anda. Misalnya, klik dua kali Forest: example.com.
Di panel kiri, klik dua kali Domain, lalu klik dua kali domain yang ingin Anda kelola objek Kebijakan Grupnya. Misalnya, klik dua kali example.com.
Lakukan salah satu hal berikut ini:
Untuk membuka GPO tingkat domain yang sudah ada untuk pengeditan, klik dua kali domain yang berisi objek Kebijakan Grup yang ingin Anda kelola, klik kanan kebijakan domain yang ingin Anda kelola, seperti Kebijakan Domain Default, lalu klik Edit. Editor Manajemen Kebijakan Grup terbuka.
Untuk membuat objek Kebijakan Grup baru dan terbuka untuk pengeditan, klik kanan domain yang ingin Anda buat objek Kebijakan Grup baru, lalu klik Buat GPO di domain ini, dan Tautkan di sini.
Di GPO Baru, di Nama, ketik nama untuk objek Kebijakan Grup baru, lalu klik OK.
Klik kanan objek Kebijakan Grup baru Anda, lalu klik Edit. Editor Manajemen Kebijakan Grup terbuka.
Di bagian berikutnya Anda akan menggunakan Editor Manajemen Kebijakan Grup untuk membuat kebijakan nirkabel.
Mengaktifkan Kebijakan Jaringan Nirkabel Default (IEEE 802.11)
Prosedur ini menjelaskan cara mengaktifkan Kebijakan Jaringan Nirkabel default (IEEE 802.11) dengan menggunakan Editor Manajemen Kebijakan Grup (GPME).
Catatan
Setelah Anda mengaktifkan Windows Vista dan Versi Rilis yang Lebih Baru dari Kebijakan Jaringan Nirkabel (IEEE 802.11) atau versi Windows XP , opsi versi secara otomatis dihapus dari daftar opsi ketika Anda mengklik kanan Kebijakan Jaringan Nirkabel (IEEE 802.11). Ini terjadi karena setelah Anda memilih versi kebijakan, kebijakan ditambahkan di panel detail GPME saat Anda memilih simpul Kebijakan Jaringan Nirkabel (IEEE 802.11). Status ini tetap ada kecuali Anda menghapus kebijakan nirkabel, pada saat itu versi kebijakan nirkabel kembali ke menu klik kanan untuk Kebijakan Jaringan Nirkabel (IEEE 802.11) di GPME. Selain itu, kebijakan nirkabel hanya tercantum di panel detail GPME saat simpul Kebijakan Jaringan Nirkabel (IEEE 802.11) dipilih.
Keanggotaan di Admin Domain, atau yang setara, adalah minimum yang diperlukan untuk melakukan prosedur ini.
Untuk mengaktifkan Kebijakan Jaringan Nirkabel default (IEEE 802.11)
Ikuti prosedur sebelumnya, Untuk membuka atau menambahkan dan membuka objek Kebijakan Grup untuk membuka GPME.
Di GPME, di panel kiri, klik dua kali Konfigurasi Komputer, klik dua kali Kebijakan, klik dua kali Pengaturan Windows, lalu klik ganda Pengaturan Keamanan.
- Di Pengaturan Keamanan, klik kanan Kebijakan Jaringan Nirkabel (IEEE 802.11), lalu klik Buat Kebijakan Nirkabel baru untuk Windows Vista dan Rilis Yang Lebih Baru.
- Kotak dialog Properti Kebijakan Jaringan Nirkabel Baru terbuka. Di Nama Kebijakan, ketik nama baru untuk kebijakan atau pertahankan nama default. Klik OK untuk menyimpan kebijakan. Kebijakan default diaktifkan dan tercantum di panel detail GPME dengan nama baru yang Anda berikan atau dengan nama default Kebijakan Jaringan Nirkabel Baru.
- Di panel detail, klik dua kali Kebijakan Jaringan Nirkabel Baru untuk membukanya.
Di bagian berikutnya Anda dapat melakukan konfigurasi kebijakan, urutan preferensi pemrosesan kebijakan, dan izin jaringan.
Mengonfigurasi Kebijakan Jaringan Nirkabel Baru
Anda dapat menggunakan prosedur di bagian ini untuk mengonfigurasi Kebijakan Jaringan Nirkabel (IEEE 802.11). Kebijakan ini memungkinkan Anda mengonfigurasi setelan keamanan dan autentikasi, mengelola profil nirkabel, dan menentukan izin untuk jaringan nirkabel yang tidak dikonfigurasi sebagai jaringan pilihan.
Mengonfigurasi Profil Koneksi Nirkabel untuk PEAP-MS-CHAP v2
Prosedur ini menyediakan langkah-langkah yang diperlukan untuk mengonfigurasi profil nirkabel PEAP-MS-CHAP v2.
Keanggotaan di Admin Domain, atau yang setara, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini.
Untuk mengonfigurasi profil koneksi nirkabel untuk PEAP-MS-CHAP v2
Dalam GPME, dalam kotak dialog properti jaringan nirkabel untuk kebijakan yang baru saja Anda buat, pada tab Umum dan di Deskripsi, ketik deskripsi singkat untuk kebijakan tersebut.
Untuk menentukan bahwa WLAN AutoConfig digunakan untuk mengonfigurasi pengaturan adaptor jaringan nirkabel, pastikan bahwa Gunakan layanan Windows WLAN AutoConfig untuk klien dipilih.
Di Sambungkan ke jaringan yang tersedia dalam urutan profil yang tercantum di bawah ini, klik Tambahkan, lalu pilih Infrastruktur. Kotak dialog Properti Profil Baru terbuka.
Dalam kotakdialog Properti Profil Baru, pada tab Koneksi , di bidang Nama Profil, ketikkan nama baru untuk profil tersebut. Misalnya, ketik Example.com Profil WLAN untuk Windows 10.
Di Nama Jaringan (SSID), ketik SSID yang sesuai dengan SSID yang dikonfigurasi pada IP nirkabel Anda, lalu klik Tambahkan.
Jika penyebaran Anda menggunakan beberapa SSID dan setiap AP nirkabel menggunakan pengaturan keamanan nirkabel yang sama, ulangi langkah ini untuk menambahkan SSID untuk setiap AP nirkabel tempat Anda ingin menerapkan profil ini.
Jika penyebaran Anda menggunakan beberapa SSID dan pengaturan keamanan untuk setiap SSID tidak cocok, konfigurasikan profil terpisah untuk setiap grup SID yang menggunakan pengaturan keamanan yang sama. Misalnya, jika Anda memiliki satu grup IP nirkabel yang dikonfigurasi untuk menggunakan WPA2-Enterprise dan AES, dan grup APS nirkabel lainnya untuk menggunakan WPA-Enterprise dan TKIP, konfigurasikan profil untuk setiap grup IP nirkabel.
Jika teks default NEWSSID ada, pilih teks tersebut, lalu klik Hapus.
Jika Anda menyebarkan titik akses nirkabel yang dikonfigurasi untuk menekan suar siaran, pilih Sambungkan meskipun jaringan tidak disiarkan.
Catatan
Mengaktifkan opsi ini dapat membuat risiko keamanan karena klien nirkabel akan memeriksa dan mencoba koneksi ke jaringan nirkabel apa pun. Secara default, pengaturan ini tidak diaktifkan.
Klik tab Keamanan , klik Tingkat Lanjut, lalu konfigurasikan hal berikut ini:
Untuk mengonfigurasi pengaturan 802.1X tingkat lanjut, di IEEE 802.1X, pilih Terakan pengaturan 802.1X tingkat lanjut.
Ketika pengaturan 802.1X tingkat lanjut diberlakukan, nilai default untuk Max Eapol-Start Msgs, Held Period, Start Period, dan Auth Period cukup untuk penyebaran nirkabel biasa. Karena itu, Anda tidak perlu mengubah default kecuali Anda memiliki alasan khusus untuk melakukannya.
Untuk mengaktifkan Akses Menyeluruh, pilih Aktifkan Akses Menyeluruh untuk jaringan ini.
Nilai default yang tersisa dalam Akses Menyeluruh cukup untuk penyebaran nirkabel biasa.
Di Fast Roaming, jika AP nirkabel Anda dikonfigurasi untuk pra-autentikasi, pilih Jaringan ini menggunakan pra-autentikasi.
Untuk menentukan bahwa komunikasi nirkabel memenuhi standar FIPS 140-2, pilih Lakukan kriptografi dalam mode bersertifikat FIPS 140-2.
Klik OK untuk kembali ke tab Keamanan . Di Pilih metode keamanan untuk jaringan ini, di Autentikasi, pilih WPA2-Enterprise jika didukung oleh AP nirkabel dan adaptor jaringan klien nirkabel Anda. Jika tidak, pilih WPA-Enterprise.
Di Enkripsi, jika didukung oleh AP nirkabel dan adaptor jaringan klien nirkabel Anda, pilih AES-CCMP. Jika Anda menggunakan titik akses dan adaptor jaringan nirkabel yang mendukung 802.11ac, pilih AES-GCMP. Jika tidak, pilih TKIP.
Catatan
Setelan untuk Autentikasi dan Enkripsi harus cocok dengan setelan yang dikonfigurasi pada IP nirkabel Anda. Pengaturan default untuk Mode Autentikasi, Kegagalan Autentikasi Maks, dan Informasi pengguna Cache untuk koneksi berikutnya ke jaringan ini cukup untuk penyebaran nirkabel biasa.
Di Pilih metode autentikasi jaringan, pilih EAP Terproteksi (PEAP), lalu klik Properti. Kotak dialog Properti EAP Terproteksi terbuka.
Di Properti EAP yang Dilindungi, konfirmasikan bahwa Verifikasi identitas server dengan memvalidasi sertifikat dipilih.
Di Otoritas Sertifikasi Akar Tepercaya, pilih otoritas sertifikasi akar tepercaya (CA) yang menerbitkan sertifikat server ke NPS Anda.
Catatan
Pengaturan ini membatasi CA akar yang dipercaya klien ke CA yang dipilih. Jika tidak ada CA akar tepercaya yang dipilih, maka klien akan mempercayai semua CA akar yang tercantum di penyimpanan sertifikat Otoritas Sertifikasi Akar Tepercaya mereka.
Di daftar Pilih Metode Autentikasi, pilih Kata sandi aman (EAP-MS-CHAP v2).
Klik Konfigurasikan. Dalam kotak dialog Properti EAP MSCHAPv2, verifikasi Secara otomatis menggunakan nama dan kata sandi masuk Windows saya (dan domain jika ada) dipilih, dan klik OK.
Untuk mengaktifkan PEAP Fast Reconnect, pastikan bahwa Aktifkan Koneksi Ulang Cepat dipilih.
Untuk mewajibkan server cryptobinding TLV pada upaya koneksi, pilih Putuskan sambungan jika server tidak menyajikan TLV kriptobinding.
Untuk menentukan bahwa identitas pengguna diselubungi dalam fase salah satu autentikasi, pilih Aktifkan Privasi Identitas, dan di kotak teks, ketik nama identitas anonim, atau biarkan kotak teks kosong.
[! CATATAN]
- Kebijakan NPS untuk 802.1X Wireless harus dibuat dengan menggunakan Kebijakan Permintaan Koneksi NPS. Jika kebijakan NPS dibuat dengan menggunakan Kebijakan Jaringan NPS, privasi identitas tidak akan berfungsi.
- Privasi identitas EAP disediakan oleh metode EAP tertentu di mana identitas kosong atau anonim (berbeda dari identitas aktual) dikirim sebagai respons terhadap permintaan identitas EAP. PEAP mengirim identitas dua kali selama autentikasi. Pada fase pertama, identitas dikirim dalam teks biasa dan identitas ini digunakan untuk tujuan perutean, bukan untuk autentikasi klien. Identitas nyata—digunakan untuk autentikasi—dikirim selama fase kedua autentikasi, dalam terowongan aman yang ditetapkan pada fase pertama. Jika kotak centang Aktifkan Privasi Identitas dipilih, nama pengguna diganti dengan entri yang ditentukan dalam kotak teks. Misalnya, asumsikan Aktifkan Privasi Identitas dipilih dan alias privasi identitas anonim ditentukan dalam kotak teks. Untuk pengguna dengan alias jdoe@example.comidentitas nyata , identitas yang dikirim dalam fase pertama autentikasi akan diubah menjadi anonymous@example.com. Bagian realm dari identitas fase ke-1 tidak dimodifikasi karena digunakan untuk tujuan perutean.
Klik OK untuk menutup kotak dialog Properti EAP Terproteksi.
Klik OK untuk menutup tab Keamanan .
Jika Anda ingin membuat profil tambahan, klik Tambahkan, lalu ulangi langkah-langkah sebelumnya, membuat pilihan yang berbeda untuk menyesuaikan setiap profil untuk klien nirkabel dan jaringan tempat Profil diterapkan. Setelah selesai menambahkan profil, klik OK untuk menutup kotak dialog Properti Kebijakan Jaringan Nirkabel.
Di bagian berikutnya Anda dapat memesan profil kebijakan untuk keamanan optimal.
Atur Urutan Preferensi untuk Profil Koneksi Nirkabel
Anda dapat menggunakan prosedur ini jika Anda telah membuat beberapa profil nirkabel dalam kebijakan jaringan nirkabel Dan Anda ingin memesan profil untuk efektivitas dan keamanan yang optimal.
Untuk memastikan bahwa klien nirkabel terhubung dengan tingkat keamanan tertinggi yang dapat mereka dukung, tempatkan kebijakan Anda yang paling ketat di bagian atas daftar.
Misalnya, jika Anda memiliki dua profil, satu untuk klien yang mendukung WPA2 dan satu untuk klien yang mendukung WPA, tempatkan profil WPA2 lebih tinggi dalam daftar. Ini memastikan bahwa klien yang mendukung WPA2 akan menggunakan metode tersebut untuk koneksi daripada WPA yang kurang aman.
Prosedur ini menyediakan langkah-langkah untuk menentukan urutan profil koneksi nirkabel digunakan untuk menyambungkan klien nirkabel anggota domain ke jaringan nirkabel.
Keanggotaan di Admin Domain, atau yang setara, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini.
Untuk mengatur urutan preferensi profil koneksi nirkabel
Dalam GPME, dalam kotak dialog properti jaringan nirkabel untuk kebijakan yang baru saja Anda konfigurasi, klik tab Umum .
Pada tab Umum , di Sambungkan ke jaringan yang tersedia dalam urutan profil yang tercantum di bawah ini, pilih profil yang ingin Anda pindahkan dalam daftar, lalu klik tombol "panah atas" atau tombol "panah bawah" untuk memindahkan profil ke lokasi yang diinginkan dalam daftar.
Ulangi langkah 2 untuk setiap profil yang ingin Anda pindahkan dalam daftar.
Klik OK untuk menyimpan semua perubahan.
Di bagian berikut, Anda dapat menentukan izin jaringan untuk kebijakan nirkabel.
Tentukan Izin Jaringan
Anda dapat mengonfigurasi pengaturan pada tab Izin Jaringan untuk anggota domain tempat Kebijakan Jaringan Nirkabel (IEEE 802.11) berlaku.
Anda hanya bisa menerapkan setelan berikut untuk jaringan nirkabel yang tidak dikonfigurasi pada tab Umum di halaman Properti Kebijakan Jaringan Nirkabel:
Perbolehkan atau tolak koneksi ke jaringan nirkabel tertentu yang Anda tentukan berdasarkan jenis jaringan dan Pengidentifikasi Set Layanan (SSID)
Perbolehkan atau tolak koneksi ke jaringan ad hoc
Perbolehkan atau tolak koneksi ke jaringan infrastruktur
Mengizinkan atau menolak pengguna untuk melihat jenis jaringan (ad hoc atau infrastruktur) yang aksesnya ditolak
Mengizinkan atau menolak pengguna untuk membuat profil yang berlaku untuk semua pengguna
Pengguna hanya dapat tersambung ke jaringan yang diizinkan dengan menggunakan profil Kebijakan Grup
Keanggotaan di Admin Domain, atau yang setara, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini.
Untuk mengizinkan atau menolak koneksi ke jaringan nirkabel tertentu
Dalam GPME, dalam kotak dialog properti jaringan nirkabel, klik tab Izin Jaringan.
Pada tab Izin Jaringan, klik Tambahkan. Kotak dialog Entri Izin Baru terbuka.
Dalam kotak dialog Entri Izin Baru, di bidang Nama Jaringan (SSID), ketik SSID jaringan jaringan yang ingin Anda tentukan izinnya.
Di Jenis Jaringan, pilih Infrastruktur atau Ad hoc.
Catatan
Jika Anda tidak yakin apakah jaringan penyiaran adalah infrastruktur atau jaringan ad hoc, Anda dapat mengonfigurasi dua entri izin jaringan, satu untuk setiap jenis jaringan.
Di Izin, pilih Izinkan atau Tolak.
Klik OK, untuk kembali ke tab Izin Jaringan.
Untuk menentukan izin jaringan tambahan (Opsional)
Pada tab Izin Jaringan, konfigurasikan salah satu atau semua hal berikut ini:
Untuk menolak akses anggota domain Anda ke jaringan ad hoc, pilih Cegah koneksi ke jaringan ad-hoc.
Untuk menolak akses anggota domain Anda ke jaringan infrastruktur, pilih Cegah koneksi ke jaringan infrastruktur.
Untuk mengizinkan anggota domain Anda melihat jenis jaringan (ad hoc atau infrastruktur) yang aksesnya ditolak, pilih Izinkan pengguna untuk melihat jaringan yang ditolak.
Untuk mengizinkan pengguna membuat profil yang berlaku untuk semua pengguna, pilih Izinkan semua orang untuk membuat semua profil pengguna.
Untuk menentukan bahwa pengguna Anda hanya dapat tersambung ke jaringan yang diizinkan dengan menggunakan profil Kebijakan Grup, pilih Hanya gunakan profil Kebijakan Grup untuk jaringan yang diizinkan.
Mengonfigurasi NPS Anda
Ikuti langkah-langkah ini untuk mengonfigurasi NPS untuk melakukan autentikasi 802.1X untuk akses nirkabel:
Mendaftarkan NPS di Active Directory Domain Services
Anda dapat menggunakan prosedur ini untuk mendaftarkan server yang menjalankan Server Kebijakan Jaringan (NPS) di Active Directory Domain Services (AD DS) di domain tempat NPS adalah anggota. Agar NPS diberikan izin untuk membaca properti dial-in akun pengguna selama proses otorisasi, setiap NPS harus terdaftar di AD DS. Mendaftarkan NPS menambahkan server ke grup keamanan RAS dan IAS Servers di AD DS.
Catatan
Anda dapat menginstal NPS pada pengendali domain atau di server khusus. Jalankan perintah Windows PowerShell berikut untuk menginstal NPS jika Anda belum melakukannya:
Install-WindowsFeature NPAS -IncludeManagementTools
Keanggotaan di Admin Domain, atau yang setara, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini.
Untuk mendaftarkan NPS di domain defaultnya
Pada NPS Anda, di Manajer Server, klik Alat, lalu klik Server Kebijakan Jaringan. Snap-in NPS terbuka.
Klik kanan NPS (Lokal), lalu klik Daftarkan Server di Direktori Aktif. Kotak dialog Server Kebijakan Jaringan terbuka.
Di Server Kebijakan Jaringan, klik OK, lalu klik OK lagi.
Mengonfigurasi WIRELESS AP sebagai Klien RADIUS NPS
Anda dapat menggunakan prosedur ini untuk mengonfigurasi AP, juga dikenal sebagai server akses jaringan (NAS), sebagai klien Layanan Pengguna Dial-In Autentikasi Jarak Jauh (RADIUS) dengan menggunakan snap-in NPS.
Penting
Komputer klien, seperti komputer portabel nirkabel dan komputer lain yang menjalankan sistem operasi klien, bukan klien RADIUS. Klien RADIUS adalah server akses jaringan—seperti titik akses nirkabel, sakelar berkemampuan 802.1X, server jaringan privat virtual (VPN), dan server dial-up—karena menggunakan protokol RADIUS untuk berkomunikasi dengan server RADIUS seperti NPSs.
Keanggotaan di Admin Domain, atau yang setara, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini.
Untuk menambahkan server akses jaringan sebagai klien RADIUS di NPS
Pada NPS Anda, di Manajer Server, klik Alat, lalu klik Server Kebijakan Jaringan. Snap-in NPS terbuka.
Di snap-in NPS, klik dua kali Klien dan Server RADIUS. Klik kanan Klien RADIUS, lalu klik Baru.
Di Klien RADIUS Baru, verifikasi bahwa kotak centang Aktifkan klien RADIUS ini dipilih.
Di Klien RADIUS Baru, dalam Nama yang mudah diingat, ketik nama tampilan untuk titik akses nirkabel.
Misalnya, jika Anda ingin menambahkan titik akses nirkabel (AP) bernama AP-01, ketik AP-01.
Di Alamat (IP atau DNS), ketik alamat IP atau nama domain yang sepenuhnya memenuhi syarat (FQDN) untuk NAS.
Jika Anda memasukkan FQDN, untuk memverifikasi bahwa nama sudah benar dan memetakan ke alamat IP yang valid, klik Verifikasi, lalu di Verifikasi Alamat, di bidang Alamat, klik Atasi. Jika nama FQDN dipetakan ke alamat IP yang valid, alamat IP NAS tersebut akan secara otomatis muncul di alamat IP. Jika FQDN tidak menyelesaikan ke alamat IP, Anda akan menerima pesan yang menunjukkan bahwa tidak ada host tersebut yang diketahui. Jika ini terjadi, verifikasi bahwa Anda memiliki nama AP yang benar dan BAHWA AP diaktifkan dan terhubung ke jaringan.
Klik OK untuk menutup Verifikasi Alamat.
Di Klien RADIUS Baru, di Rahasia Bersama, lakukan salah satu hal berikut ini:
Untuk mengonfigurasi rahasia bersama RADIUS secara manual, pilih Manual, lalu di Rahasia bersama, ketik kata sandi kuat yang juga dimasukkan di NAS. Ketik ulang rahasia bersama di Konfirmasi rahasia bersama.
Untuk membuat rahasia bersama secara otomatis, pilih kotak centang Hasilkan , lalu klik tombol Buat . Simpan rahasia bersama yang dihasilkan, lalu gunakan nilai tersebut untuk mengonfigurasi NAS sehingga dapat berkomunikasi dengan NPS.
Penting
Rahasia bersama RADIUS yang Anda masukkan untuk AP virtual Anda di NPS harus sama persis dengan rahasia bersama RADIUS yang dikonfigurasi pada AP nirkabel Anda yang sebenarnya. Jika Anda menggunakan opsi NPS untuk menghasilkan rahasia bersama RADIUS, maka Anda harus mengonfigurasi AP nirkabel aktual yang cocok dengan rahasia bersama RADIUS yang dihasilkan oleh NPS.
Di Klien RADIUS Baru, pada tab Tingkat Lanjut , di Nama vendor, tentukan nama produsen NAS. Jika Anda tidak yakin dengan nama produsen NAS, pilih standar RADIUS.
Di Opsi Tambahan, jika Anda menggunakan metode autentikasi selain EAP dan PEAP, dan jika NAS Anda mendukung penggunaan atribut pengautentikasi pesan, pilih Pesan Permintaan Akses harus berisi atribut Message-Authenticator.
Klik OK. NAS Anda muncul dalam daftar klien RADIUS yang dikonfigurasi pada NPS.
Membuat Kebijakan NPS untuk Nirkabel 802.1X Menggunakan Wizard
Anda dapat menggunakan prosedur ini untuk membuat kebijakan permintaan koneksi dan kebijakan jaringan yang diperlukan untuk menyebarkan titik akses nirkabel berkemampuan 802.1X sebagai klien Layanan Pengguna Dial-In Autentikasi Jarak Jauh (RADIUS) ke server RADIUS yang menjalankan Server Kebijakan Jaringan (NPS). Setelah Anda menjalankan wizard, kebijakan berikut dibuat:
Satu kebijakan permintaan koneksi
Satu kebijakan jaringan
Catatan
Anda dapat menjalankan wizard Koneksi Kabel Dan Nirkabel Aman IEEE 802.1X Baru setiap kali Anda perlu membuat kebijakan baru untuk akses terautentikasi 802.1X.
Keanggotaan di Admin Domain, atau yang setara, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini.
Membuat kebijakan untuk nirkabel terautentikasi 802.1X dengan menggunakan wizard
Buka snap-in NPS. Jika belum dipilih, klik NPS (Lokal). Jika Anda menjalankan snap-in NPS MMC dan ingin membuat kebijakan pada NPS jarak jauh, pilih server.
Di Memulai, di Konfigurasi Standar, pilih server RADIUS untuk Koneksi Nirkabel atau Kabel 802.1X. Teks dan tautan di bawah perubahan teks untuk mencerminkan pilihan Anda.
Klik Konfigurasikan 802.1X. Wizard Konfigurasikan 802.1X terbuka.
Pada halaman Wizard Pilih Tipe Koneksi 802.1X, di Tipe koneksi 802.1X, pilih Koneksi Nirkabel Aman, dan di Nama, ketik nama untuk kebijakan Anda, atau biarkan nama default Koneksi Nirkabel Aman. Klik Berikutnya.
Pada halaman Wizard Tentukan Sakelar 802.1X, di klien RADIUS, semua sakelar 802.1X dan titik akses nirkabel yang telah Anda tambahkan sebagai Klien RADIUS di snap-in NPS ditampilkan. Lakukan salah satu hal berikut:
Untuk menambahkan server akses jaringan tambahan (NAS), seperti IP nirkabel, di klien RADIUS, klik Tambahkan, lalu di klien RADIUS Baru, masukkan informasi untuk: Nama yang mudah diingat, Alamat (IP atau DNS), dan Rahasia Bersama.
Untuk mengubah pengaturan untuk NAS apa pun, di klien RADIUS, pilih AP yang ingin Anda ubah pengaturannya, lalu klik Edit. Ubah pengaturan sesuai kebutuhan.
Untuk menghapus NAS dari daftar, di klien RADIUS, pilih NAS, lalu klik Hapus.
Peringatan
Menghapus klien RADIUS dari dalam wizard Konfigurasi 802.1X akan menghapus klien dari konfigurasi NPS. Semua penambahan, modifikasi, dan penghapusan yang Anda buat dalam wizard Konfigurasikan 802.1X ke klien RADIUS tercermin dalam snap-in NPS, dalam simpul Klien RADIUS di bawah Klien dan Server NPS / RADIUS. Misalnya, jika Anda menggunakan wizard untuk menghapus sakelar 802.1X, sakelar juga dihapus dari snap-in NPS.
Klik Berikutnya. Pada halaman Wizard Konfigurasi Metode Autentikasi, di Jenis (berdasarkan metode akses dan konfigurasi jaringan), pilih Microsoft: Protected EAP (PEAP), lalu klik Konfigurasikan.
Tip
Jika Anda menerima pesan kesalahan yang menunjukkan bahwa sertifikat tidak dapat ditemukan untuk digunakan dengan metode autentikasi, dan Anda telah mengonfigurasi Layanan Sertifikat Direktori Aktif untuk secara otomatis menerbitkan sertifikat ke server RAS dan IAS di jaringan Anda, pertama-tama pastikan Bahwa Anda telah mengikuti langkah-langkah untuk Mendaftarkan NPS di Active Directory Domain Services, lalu gunakan langkah-langkah berikut untuk memperbarui Kebijakan Grup: Klik Mulai, klik Sistem Windows, klik Jalankan, dan di Buka, ketik gpupdate, lalu tekan ENTER. Ketika perintah mengembalikan hasil yang menunjukkan bahwa Kebijakan Grup pengguna dan komputer telah berhasil diperbarui, pilih Microsoft: Protected EAP (PEAP) lagi, lalu klik Konfigurasikan.
Jika setelah me-refresh Kebijakan Grup, Anda terus menerima pesan kesalahan yang menunjukkan bahwa sertifikat tidak dapat ditemukan untuk digunakan dengan metode autentikasi, sertifikat tidak ditampilkan karena tidak memenuhi persyaratan sertifikat server minimum seperti yang didokumentasikan dalam Panduan Pendamping Jaringan Inti: Menyebarkan Sertifikat Server untuk 802.1X Kabel dan Penyebaran Nirkabel. Jika ini terjadi, Anda harus menghentikan konfigurasi NPS, mencabut sertifikat yang dikeluarkan untuk NPS Anda, lalu ikuti instruksi untuk mengonfigurasi sertifikat baru dengan menggunakan panduan penyebaran sertifikat server.
Pada halaman Wizard Edit Properti EAP terproteksi, di Sertifikat yang dikeluarkan, pastikan bahwa sertifikat NPS yang benar dipilih, lalu lakukan hal berikut:
Catatan
Verifikasi bahwa nilai di Pengeluar Sertifikat sudah benar untuk sertifikat yang dipilih dalam Sertifikat yang diterbitkan. Misalnya, penerbit yang diharapkan untuk sertifikat yang dikeluarkan oleh CA yang menjalankan Layanan Sertifikat Direktori Aktif (AD CS) bernama corp\DC1, di domain contoso.com, adalah corp-DC1-CA.
Untuk memungkinkan pengguna menjelajah dengan komputer nirkabel mereka di antara titik akses tanpa mengharuskan mereka untuk mengautentikasi ulang setiap kali mereka mengaitkan dengan AP baru, pilih Aktifkan Koneksi Ulang Cepat.
Untuk menentukan bahwa menghubungkan klien nirkabel akan mengakhiri proses autentikasi jaringan jika server RADIUS tidak menyajikan cryptobinding Type-Length-Value (TLV), pilih Putuskan Sambungan Klien tanpa Cryptobinding.
Untuk mengubah pengaturan kebijakan untuk jenis EAP, di Jenis EAP, klik Edit, di Properti EAP MSCHAPv2, ubah pengaturan sesuai kebutuhan, lalu klik OK.
Klik OK. Kotak dialog Edit Properti EAP Terproteksi ditutup, mengembalikan Anda ke wizard Konfigurasi 802.1X . Klik Berikutnya.
Di Tentukan Grup Pengguna, klik Tambahkan, lalu ketik nama grup keamanan yang Anda konfigurasi untuk klien nirkabel Anda di snap-in Pengguna Direktori Aktif dan Komputer. Misalnya, jika Anda menamai grup keamanan nirkabel Anda Grup Nirkabel, ketik Grup Nirkabel. Klik Berikutnya.
Klik Konfigurasikan untuk mengonfigurasi atribut standar RADIUS dan atribut khusus vendor untuk LAN virtual (VLAN) sesuai kebutuhan, dan sebagaimana ditentukan oleh dokumentasi yang disediakan oleh vendor perangkat keras AP nirkabel Anda. Klik Berikutnya.
Tinjau detail ringkasan konfigurasi, lalu klik Selesai.
Kebijakan NPS Anda sekarang dibuat, dan Anda dapat melanjutkan untuk bergabung dengan komputer nirkabel ke domain.
Gabungkan Komputer Nirkabel Baru ke Domain
Metode term mudah untuk menggabungkan komputer nirkabel baru ke domain adalah memasang komputer secara fisik ke segmen LAN berkabel (segmen yang tidak dikontrol oleh sakelar 802.1X) sebelum bergabung dengan komputer ke domain. Ini paling mudah karena pengaturan kebijakan grup nirkabel secara otomatis dan segera diterapkan dan, jika Anda telah menyebarkan PKI Anda sendiri, komputer menerima sertifikat CA dan menempatkannya di penyimpanan sertifikat Otoritas Sertifikasi Akar Tepercaya, memungkinkan klien nirkabel untuk mempercayai NPS dengan sertifikat server yang dikeluarkan oleh CA Anda.
Demikian juga, setelah komputer nirkabel baru bergabung ke domain, metode yang disukai bagi pengguna untuk masuk ke domain adalah melakukan log masuk dengan menggunakan koneksi berkabel ke jaringan.
Metode gabungan domain lainnya
Dalam kasus di mana tidak praktis untuk menggabungkan komputer ke domain dengan menggunakan koneksi Ethernet berkabel, atau dalam kasus di mana pengguna tidak dapat masuk ke domain untuk pertama kalinya dengan menggunakan koneksi berkabel, Anda harus menggunakan metode alternatif.
- Konfigurasi Komputer Staf IT. Anggota staf TI bergabung dengan komputer nirkabel ke domain dan mengonfigurasi profil nirkabel bootstrap Akses Menyeluruh. Dengan metode ini, administrator TI menghubungkan komputer nirkabel ke jaringan Ethernet berkabel dan menggabungkan komputer ke domain. Kemudian administrator mendistribusikan komputer kepada pengguna. Ketika pengguna memulai komputer tanpa menggunakan koneksi berkabel, kredensial domain yang mereka tentukan secara manual untuk masuk pengguna digunakan untuk membuat koneksi ke jaringan nirkabel dan untuk masuk ke domain.
Untuk informasi selengkapnya, lihat bagian Bergabung dengan Domain dan Masuk dengan menggunakan Metode Konfigurasi Komputer Staf IT
- Konfigurasi Profil Nirkabel Bootstrap oleh Pengguna. Pengguna secara manual mengonfigurasi komputer nirkabel dengan profil nirkabel bootstrap dan bergabung dengan domain, berdasarkan instruksi yang diperoleh dari administrator TI. Profil nirkabel bootstrap memungkinkan pengguna untuk membuat koneksi nirkabel lalu bergabung dengan domain. Setelah bergabung dengan komputer ke domain dan memulai ulang komputer, pengguna dapat masuk ke domain dengan menggunakan koneksi nirkabel dan kredensial akun domain mereka.
Untuk informasi selengkapnya, lihat bagian Bergabung dengan Domain dan Masuk dengan menggunakan Konfigurasi Profil Nirkabel Bootstrap oleh Pengguna.
Bergabung dengan Domain dan Masuk dengan menggunakan Metode Konfigurasi Komputer Staf IT
Pengguna anggota domain dengan komputer klien nirkabel yang bergabung dengan domain dapat menggunakan profil nirkabel sementara untuk terhubung ke jaringan nirkabel terautentikasi 802.1X tanpa terlebih dahulu menyambungkan ke LAN berkabel. Profil nirkabel sementara ini disebut profil nirkabel bootstrap.
Profil nirkabel bootstrap mengharuskan pengguna untuk menentukan kredensial akun pengguna domain mereka secara manual, dan tidak memvalidasi sertifikat server Layanan Pengguna Dial-In Autentikasi Jarak Jauh (RADIUS) yang menjalankan Server Kebijakan Jaringan (NPS).
Setelah konektivitas nirkabel dibuat, Kebijakan Grup diterapkan pada komputer klien nirkabel, dan profil nirkabel baru dikeluarkan secara otomatis. Kebijakan baru menggunakan kredensial komputer dan akun pengguna untuk autentikasi klien.
Selain itu, sebagai bagian dari autentikasi bersama PEAP-MS-CHAP v2 menggunakan profil baru alih-alih profil bootstrap, klien memvalidasi kredensial server RADIUS.
Setelah Anda bergabung dengan komputer ke domain, gunakan prosedur ini untuk mengonfigurasi profil nirkabel bootstrap Akses Menyeluruh, sebelum mendistribusikan komputer nirkabel ke pengguna anggota domain.
Untuk mengonfigurasi profil nirkabel bootstrap Akses Menyeluruh
Buat profil bootstrap dengan menggunakan prosedur dalam panduan ini bernama Konfigurasikan Profil Koneksi Nirkabel untuk PEAP-MS-CHAP v2, dan gunakan pengaturan berikut:
Autentikasi PEAP-MS-CHAP v2
Memvalidasi sertifikat server RADIUS yang dinonaktifkan
Akses Menyeluruh diaktifkan
Di properti Kebijakan Jaringan Nirkabel tempat Anda membuat profil bootstrap baru, pada tab Umum , pilih profil bootstrap, lalu klik Ekspor untuk mengekspor profil ke berbagi jaringan, USB flash drive, atau lokasi lain yang mudah diakses. Profil disimpan sebagai file *.xml ke lokasi yang Anda tentukan.
Gabungkan komputer nirkabel baru ke domain (misalnya, melalui koneksi Ethernet yang tidak memerlukan autentikasi IEEE 802.1X) dan tambahkan profil nirkabel bootstrap ke komputer dengan menggunakan perintah netsh wlan add profile .
Catatan
Untuk informasi selengkapnya, lihat Perintah Netsh untuk Jaringan Area Lokal Nirkabel (WLAN) di http://technet.microsoft.com/library/dd744890.aspx.
Distribusikan komputer nirkabel baru kepada pengguna dengan prosedur untuk "Masuk ke domain menggunakan komputer yang menjalankan Windows 10."
Ketika pengguna memulai komputer, Windows meminta pengguna untuk memasukkan nama dan kata sandi akun pengguna domain mereka. Karena Akses Menyeluruh diaktifkan, komputer menggunakan kredensial akun pengguna domain untuk terlebih dahulu membuat koneksi dengan jaringan nirkabel lalu masuk ke domain.
Masuk ke domain menggunakan komputer yang menjalankan Windows 10
Keluar dari komputer, atau mulai ulang komputer.
Tekan tombol apa pun pada keyboard Anda atau klik pada desktop. Layar masuk muncul dengan nama akun pengguna lokal yang ditampilkan dan bidang entri kata sandi di bawah nama. Jangan masuk dengan akun pengguna lokal.
Di sudut kiri bawah layar, klik Pengguna Lain. Layar Masuk Pengguna Lain muncul dengan dua bidang, satu untuk nama pengguna dan satu untuk kata sandi. Di bawah bidang kata sandi adalah teks Masuk ke: lalu nama domain tempat komputer bergabung. Misalnya, jika domain Anda diberi nama example.com, teks berbunyi Masuk ke: EXAMPLE.
Di Nama pengguna, ketik nama pengguna domain Anda.
Di Kata Sandi, ketik kata sandi domain Anda, lalu klik panah, atau tekan ENTER.
Catatan
Jika layar Pengguna Lain tidak menyertakan teks Masuk ke: dan nama domain Anda, Anda harus memasukkan nama pengguna Anda dalam format domain\pengguna. Misalnya, untuk masuk ke domain example.com dengan akun bernama User-01, ketik example\User-01.
Bergabung dengan Domain dan Masuk dengan menggunakan Konfigurasi Profil Nirkabel Bootstrap oleh Pengguna
Dengan metode ini, Anda menyelesaikan langkah-langkah di bagian Langkah umum, lalu Anda memberi pengguna anggota domain Anda instruksi tentang cara mengonfigurasi komputer nirkabel secara manual dengan profil nirkabel bootstrap. Profil nirkabel bootstrap memungkinkan pengguna untuk membuat koneksi nirkabel lalu bergabung dengan domain. Setelah komputer bergabung ke domain dan dimulai ulang, pengguna dapat masuk ke domain melalui koneksi nirkabel.
Langkah umum
Konfigurasikan akun administrator komputer lokal, di Panel Kontrol, untuk pengguna.
Penting
Untuk bergabung dengan komputer ke domain, pengguna harus masuk ke komputer dengan akun Administrator lokal. Atau, pengguna harus memberikan kredensial untuk akun Administrator lokal selama proses bergabung dengan komputer ke domain. Selain itu, pengguna harus memiliki akun pengguna di domain tempat pengguna ingin bergabung dengan komputer. Selama proses bergabung dengan komputer ke domain, pengguna akan dimintai kredensial akun domain (nama pengguna dan kata sandi).
Berikan instruksi kepada pengguna domain Anda untuk mengonfigurasi profil nirkabel bootstrap, seperti yang didokumenkan dalam prosedur berikut Untuk mengonfigurasi profil nirkabel bootstrap.
Selain itu, berikan kredensial komputer lokal (nama pengguna dan kata sandi), dan kredensial domain (nama akun pengguna domain dan kata sandi) dalam formulir DomainName\UserName, serta prosedur untuk "Gabungkan komputer ke domain," dan untuk "Masuk ke domain," seperti yang didokumenkan dalam Panduan Jaringan Inti Windows Server 2016.
Untuk mengonfigurasi profil nirkabel bootstrap
Gunakan kredensial yang disediakan oleh administrator jaringan atau profesional dukungan TI Anda untuk masuk ke komputer dengan akun Administrator komputer lokal.
Klik kanan ikon jaringan pada desktop, dan klik Buka Jaringan dan Pusat Berbagi. Jaringan dan Pusat Berbagi terbuka. Di Ubah pengaturan jaringan Anda, klik Siapkan koneksi atau jaringan baru. Kotak dialog Siapkan Koneksi atau Jaringan terbuka.
Klik Sambungkan secara manual ke jaringan nirkabel, lalu klik Berikutnya.
Di Sambungkan secara manual ke jaringan nirkabel, dalam Nama jaringan, ketik nama SSID AP.
Di Jenis keamanan, pilih pengaturan yang disediakan oleh administrator Anda.
Di Jenis enkripsi dan Kunci Keamanan, pilih atau ketik pengaturan yang disediakan oleh administrator Anda.
Pilih Mulai koneksi ini secara otomatis, lalu klik Berikutnya.
Di Berhasil menambahkanSSID Jaringan Anda, klik Ubah pengaturan koneksi.
Klik Ubah pengaturan koneksi. Kotak dialog properti Jaringan Nirkabel SSID Jaringan Anda terbuka.
Klik tab Keamanan , lalu di Pilih metode autentikasi jaringan, pilih EAP Terlindungi (PEAP).
Klik Pengaturan. Halaman Properti EAP Terproteksi (PEAP) terbuka.
Di halaman Properti EAP Terproteksi (PEAP), pastikan bahwa Validasi sertifikat server tidak dipilih, klik OK dua kali, lalu klik Tutup.
Windows kemudian mencoba menyambungkan ke jaringan nirkabel. Pengaturan profil nirkabel bootstrap menentukan bahwa Anda harus memberikan kredensial domain Anda. Ketika Windows meminta nama akun dan kata sandi, ketik kredensial akun domain Anda sebagai berikut: Nama Domain\Nama Pengguna, Kata Sandi Domain.
Untuk bergabung dengan komputer ke domain
Masuk ke komputer dengan akun Administrator lokal.
Dalam kotak teks pencarian, ketik PowerShell. Dalam hasil pencarian, klik kanan Windows PowerShell, lalu klik Jalankan sebagai administrator. Windows PowerShell terbuka dengan prompt yang ditingkatkan.
Di Windows PowerShell, ketik perintah berikut, lalu tekan ENTER. Pastikan Anda mengganti variabel DomainName dengan nama domain yang ingin Anda gabungkan.
Add-Computer DomainName
Saat diminta, ketik nama pengguna dan kata sandi domain Anda, dan klik OK.
Mulai ulang komputer.
Ikuti instruksi di bagian Sebelumnya Masuk ke domain menggunakan komputer yang menjalankan Windows 10.