Onze WiFi-auth via NPS/RADIUS is dood en niemand komt meer op het netwerk.
NPS is vaak een single point of failure: één server doet auth voor alle access points. Eerst herstellen, dan structureel een tweede NPS naast zetten.
Probeer dit eerst zelf
- 1Check op de NPS-server: dienst Network Policy Server draait, Event Viewer, custom view 'Network Policy and Access Services'. Lees recente events.
- 2Veelvoorkomende oorzaken: certificaat van NPS verlopen (PEAP/EAP-TLS gebruikt cert), shared secret op AP en NPS uit de pas, AD-connectiviteit of LDAP-rechten weg.
- 3Test direct met een testaccount: ntradping of een testtool tegen NPS, vermijdt dat je via WiFi blijft gokken. Op AP-niveau: test page of debug logs.
- 4Heeft NPS RADIUS-clients (de access points) nog correct geregistreerd? Open NPS-console, RADIUS Clients, controleer IP en shared secret per AP.
- 5Bouw na herstel een tweede NPS op een aparte server, zet die als secondary in de AP-configuratie, en plan certificaat-vervanging vóór elke verloopdatum.
Wanneer ons inschakelen
Bij grotere omgevingen of meerdere SSID's met verschillende policies: overweeg ClearPass, FortiAuthenticator of een cloud-RADIUS. Kant-en-klaar redundant en met audit-logs.
Zie ook
- Eén DC of twee DC's voor een MKB-kantoor?Twee is bijna altijd het juiste antwoord; één DC is een single point of failure voor logon, DNS en GPO.
- Moet ik FSMO-rollen verdelen over twee DC's?Voor een klein domein mag alles op één DC; bij twee DC's is verdelen netter maar geen must.
- Hoe weet ik of mijn AD-replicatie gezond is?Replicatie-fouten sluipen er stilletjes in; ze worden pas zichtbaar als logins of GPO's gek doen.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.