WindowsServer2019 RADIUS クライアントを IP アドレス範囲(CIDR)別に構成する設定に関する情報になります。
Windows Serverを使うことで、RADIUSサーバを簡単に構築することができます。証明書認証などを導入すると、セキュリティが強化されますね。
そして、情報元はこちら
RADIUS クライアントを構成する | Microsoft Docs
あまり、エディションの違いを見ることがなかったのですが、RADIUS クライアントを IP アドレス範囲(CIDR)別に構成するには、Datacenterエディションである必要があります。
WINDOWS SERVER 2016 Standard で NPS を実行している場合、RADIUS クライアントを IP アドレス範囲で構成することはできません。
設定方法の抜粋です。
IP アドレス範囲別に RADIUS クライアントを設定するには
①NPS の [ネットワーク ポリシー サーバー] サーバー マネージャー[ツール] をクリック し、[ネットワーク ポリシー サーバー] をクリックします。 NPS コンソールが開きます。
②NPS コンソールで、[RADIUS クライアントとサーバー] をダブルクリックします。 [RADIUS クライアント] を右クリックし、 [新しい RADIUS クライアント] をクリックします。
③[ 新しい RADIUS クライアント] の [表示名] に、NAS のコレクションの表示名を入力します。
④[アドレス ( IP] ) または [DNS] に、クラスレスルーティング CIDR 表記を使用して RADIUS クライアントの IP Inter-Domain ( を入力 ) します。 たとえば、NAS の IP アドレス範囲が 10.10.0.0 の場合は 、「10.10.0.0/16」 と入力します。
⑤[ 新しい RADIUS クライアント] の [ベンダー] で、NAS 製造元名を指定します。 NAS の製造元名が不明な場合は、[RADIUS Standard] を選択します。
⑥[ 新しい RADIUS クライアント] の [共有シークレット] で、次のいずれかの操作を行います。
・[手動 ] が 選択され、[共有シークレット] に、NAS にも入力される強力なパスワードを入力します。 [共有シークレットの確認] に共有 シークレットを再入力します。
・[生成 ] を 選択し、[生成] をクリック して共有シークレットを自動的に生成します。 NPS と通信できるよう、生成された共有シークレットを NAS 上の構成用に保存します。
⑦[新 しい RADIUSクライアント] の [追加オプション] で、EAP と PEAP 以外の認証方法を使用している場合、すべての NAS でメッセージ認証子属性の使用がサポートされている場合は、[アクセス要求メッセージ] に Message Authenticator 属性が含まれている 必要 があります。
⑧[OK] をクリックします。 NAS は、NPS で構成されている RADIUS クライアントの一覧に表示されます。
参考までに。