Network Policy Server

Configurando o NPS Radius para VPN Point to Site

O tema de hoje é Configurando o NPS Radius para VPN Point to Site.

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Será uma serie de 4 artigos que irei falar todo o passo a passo de como configurar a VPN Point to Site com o Radius.

  1. Adicionando uma Subnet de VPN Gateway no Azure
  2. Criando um Virtual Network Gateway no Azure
  3. Configurando o NPS Radius para VPN Point to Site
  4. Configurando o VPN Point to Site com Radius Azure

Neste artigo mostro como podemos configurar o “Serviço do NPS e Radius” para utilizar a VPN Point to Site.

No servido vamos primeiramente instalar o serviço do NPS. Em “Add roles and features” e “Next”.

Configurando o NPS Radius para VPN Point to Site

Podemos selecionar a opção ” Network Policy and Access Services” e “Next”.

Selecione “Next”.

Configurando o NPS Radius para VPN Point to Site

Overview do serviço “Next”.

Mantenha a opção “Restart the destination server automatically if required” e “Install”.

Configurando o NPS Radius para VPN Point to Site

Servidor podemos selecionar a opção “NPAS” no Server a opção “Network Policy Server”.

Em Network Policy Server podemos selecionar a opção “Network Policies” e “New”.

Em “New Policy” selecione a opção “Policy Name” e o tipo “Remote Access Server”.

Configurando o NPS Radius para VPN Point to Site

Neste etapa vamos incluir o grupo que irá liberar os acessos ao Radius.

  1.  “Add”.
  2. “UserGroups”.
  3. “Add”.
  4. Em “Add Groups” podemos selecionar o grupo que voce deseja.
  5. Selecione a opção “OK”.

Mantenha a opção “Next”.

Configurando o NPS Radius para VPN Point to Site

Opção “Access granted” e “Next”.

Clique em “Add” e mantenha a opção “Microsoft: Secured password (EAP-MSCHAP v2”.) e mantenha “Next”.

Em “Finish”.

  1. “Radius Clients” e “New.
  2. “Enable this Radius Client”.
  3. Em “Friendly name” o nome da configuração da VPN.
  4. IP ou Rede do VPN Gateway.
  5. Inclua “Shared Secret” e anote por que iremos realizar a configuração do ambiente no Azure.
  6. Clique em “OK”

Em “Accounting” podemos selecionar a opção “Next”.

Nesta opção iremos configurar as questões do log de acesso do Radius.

Selecionar a opção “Log to a text file on the local computer” e “Next”

Podemos selecionar o local que iremos configurar esses logs, após isso selecionar a opção “Next”.

Configurando o NPS Radius para VPN Point to Site

“Next”.

Configurando o NPS Radius para VPN Point to Site

Como podemos ver já temos os logs configurados.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Voce que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more

Neste Artigo iremos aprender os passos necessários para implementação da Feature 802.1X Authenticated Wired Access.

A Feature 802.1X Authenticated Wired Access é voltada para implementação de segurança de redes para ambientes com e sem fio e( Trabalhando juntamente com equipamentos de Rede Wireless e Switches dos Maiores Fabricantes, por exemplo empresas como Cisco, 3COM, e outros mais).

Podendo ser usados nos padrões abaixo.

IEEE 802.1X – Padrão Baseado em portas de controle de acesso a rede que é usado para fornecer autenticação para redes sem fio.

IEEE 802.1X-Capable Wired Ethernet Switches – Para implementação do acesso com Redes com Fio, é necessário ter um Switch compatível com o 802.1X, e ter o modulo de RADIUS (Remote Authentication Dial-In User Service)

IEEE 802.3 Ethernet – Trabalha com as Camadas Layer-1 e 2, Geralmente implementado em ambientes de Rede (LAN) e em algumas aplicações de Rede (WAN).

Network Policy Server – Também conhecido como o (NPS), permite a configuração e gerenciamento de políticas de rede, ele utiliza três componentes, Servidor RADIUS, RADIUS PROXY, e o NPS (Network Access Protection) que é o servidor de Políticas.

Server Certificates – Utilizado para geração de Certificados Digitais para acessos externos. O mesmo pode ser utilizado pela própria ferramenta AD CS (Active Directory Certificate Services), mais aceita certificados digitais de outras empresas. (Por Exemplo VeriSign).

EAP – (Extensible Authentication Protocol) permitindo os métodos de autenticação adicionais que utilizam as credencias e troca de informações. Com autenticação EAP tanto o servidor e o cliente devem suportar o mesmo tipo de autenticação.

Para instalação e configuração da Feature 802.1X Authenticated Wired Access são necessário alguns pré Requisitos que serão mostrados em post Futuros só serão mencionados. Lembrando que é de extrema importância essa ordem abaixo.

AD DS (Active Directory Domain Services)

Network Policy Server,

AD CS (Active Directory Certificate Services)

Vamos lá.

Com o Network Policy Server instalado, para acessa-lo vá em “Server Manager”, NAP, no Servidor clique e selecione a opção “Network Policy Server”.

1

Na aba “Network Policy Server” Clique em “Configure NAP”

2 - Configure NAP

Nas configurações do NAP, Você terá algumas informações que já estão descritas no inicio do Post. Iremos selecionar a opção IEEE 802.1X (WIRED).

Por defalt é bom deixar o nome da “Policy Name” com o Padrão já utilizado. No exemplo “NAP 802.1X (Wired) e clique em “NEXT”.

3 - Selecionando NAP

Na próxima configure o Switch que irá receber o tipo de autenticação, Clique em “ADD”

7 - ADD

Realize as configurações de Nome do Switch / IP / e Clique em “Verify”, feito isso clique em “OK”

4 - Verify

Feito isso ele será adicionado à lista dos “RADIUS Clients” e Clique em “next”

OBS: Pode ser adicionados quantos Switches você quiser. Porem os mesmos preciso ter compatibilidade com o Protocolo.

5 - Switch Configurado

Efetuei a configuração dos Grupos e usuários que irão receber a Policy. E clique em “Next”.

6 - Configuração de Grupo

Após isso será validado o servidor de Certificado Digital e clique em “Next”

8 - Servidor

Os itens abaixo terá que ser configurado conforme sua rede. Selecionando toda parte do Trafego a existir nas Regras. Feito Clicar em “Next”.

9 - Traffic

Mantenha as opções selecionadas. Por Default ele vem como “Deny”,

Mantenha a opção como “Deny” e Clique em “Next”

10 - Allow

Pronto está configurado com as opções necessária para seu Funcionamento. Clique em Finish

11- Finishi

Ele voltará para a tela inicial configuração. 

Em caso de dúvidas ou problemas na execução pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo artigo.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA | MCT | MVP (Cloud and Datacenter Management)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://www.youtube.com/channel/UCGqCiZ6QDLEYJabVmgXFw6A/videos

Read more
plugins premium WordPress