Configurando o 802.1X Authenticated Wired Access no Windows Server 2012

Neste Artigo iremos aprender os passos necessários para implementação da Feature 802.1X Authenticated Wired Access.

A Feature 802.1X Authenticated Wired Access é voltada para implementação de segurança de redes para ambientes com e sem fio e( Trabalhando juntamente com equipamentos de Rede Wireless e Switches dos Maiores Fabricantes, por exemplo empresas como Cisco, 3COM, e outros mais).

Podendo ser usados nos padrões abaixo.

IEEE 802.1X – Padrão Baseado em portas de controle de acesso a rede que é usado para fornecer autenticação para redes sem fio.

IEEE 802.1X-Capable Wired Ethernet Switches – Para implementação do acesso com Redes com Fio, é necessário ter um Switch compatível com o 802.1X, e ter o modulo de RADIUS (Remote Authentication Dial-In User Service)

IEEE 802.3 Ethernet – Trabalha com as Camadas Layer-1 e 2, Geralmente implementado em ambientes de Rede (LAN) e em algumas aplicações de Rede (WAN).

Network Policy Server – Também conhecido como o (NPS), permite a configuração e gerenciamento de políticas de rede, ele utiliza três componentes, Servidor RADIUS, RADIUS PROXY, e o NPS (Network Access Protection) que é o servidor de Políticas.

Server Certificates – Utilizado para geração de Certificados Digitais para acessos externos. O mesmo pode ser utilizado pela própria ferramenta AD CS (Active Directory Certificate Services), mais aceita certificados digitais de outras empresas. (Por Exemplo VeriSign).

EAP – (Extensible Authentication Protocol) permitindo os métodos de autenticação adicionais que utilizam as credencias e troca de informações. Com autenticação EAP tanto o servidor e o cliente devem suportar o mesmo tipo de autenticação.

Para instalação e configuração da Feature 802.1X Authenticated Wired Access são necessário alguns pré Requisitos que serão mostrados em post Futuros só serão mencionados. Lembrando que é de extrema importância essa ordem abaixo.

AD DS (Active Directory Domain Services)

Network Policy Server,

AD CS (Active Directory Certificate Services)

Vamos lá.

Com o Network Policy Server instalado, para acessa-lo vá em “Server Manager”, NAP, no Servidor clique e selecione a opção “Network Policy Server”.

1

Na aba “Network Policy Server” Clique em “Configure NAP”

2 - Configure NAP

Nas configurações do NAP, Você terá algumas informações que já estão descritas no inicio do Post. Iremos selecionar a opção IEEE 802.1X (WIRED).

Por defalt é bom deixar o nome da “Policy Name” com o Padrão já utilizado. No exemplo “NAP 802.1X (Wired) e clique em “NEXT”.

3 - Selecionando NAP

Na próxima configure o Switch que irá receber o tipo de autenticação, Clique em “ADD”

7 - ADD

Realize as configurações de Nome do Switch / IP / e Clique em “Verify”, feito isso clique em “OK”

4 - Verify

Feito isso ele será adicionado à lista dos “RADIUS Clients” e Clique em “next”

OBS: Pode ser adicionados quantos Switches você quiser. Porem os mesmos preciso ter compatibilidade com o Protocolo.

5 - Switch Configurado

Efetuei a configuração dos Grupos e usuários que irão receber a Policy. E clique em “Next”.

6 - Configuração de Grupo

Após isso será validado o servidor de Certificado Digital e clique em “Next”

8 - Servidor

Os itens abaixo terá que ser configurado conforme sua rede. Selecionando toda parte do Trafego a existir nas Regras. Feito Clicar em “Next”.

9 - Traffic

Mantenha as opções selecionadas. Por Default ele vem como “Deny”,

Mantenha a opção como “Deny” e Clique em “Next”

10 - Allow

Pronto está configurado com as opções necessária para seu Funcionamento. Clique em Finish

11- Finishi

Ele voltará para a tela inicial configuração. 

Em caso de dúvidas ou problemas na execução pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo artigo.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA | MCT | MVP (Cloud and Datacenter Management)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://www.youtube.com/channel/UCGqCiZ6QDLEYJabVmgXFw6A/videos