Network Policy Server

Configurando o NPS Radius para VPN Point to Site

O tema de hoje é Configurando o NPS Radius para VPN Point to Site.

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Será uma serie de 4 artigos que irei falar todo o passo a passo de como configurar a VPN Point to Site com o Radius.

  1. Adicionando uma Subnet de VPN Gateway no Azure
  2. Criando um Virtual Network Gateway no Azure
  3. Configurando o NPS Radius para VPN Point to Site
  4. Configurando o VPN Point to Site com Radius Azure

Neste artigo mostro como podemos configurar o “Serviço do NPS e Radius” para utilizar a VPN Point to Site.

No servido vamos primeiramente instalar o serviço do NPS. Em “Add roles and features” e “Next”.

Podemos selecionar a opção ” Network Policy and Access Services” e “Next”.

Selecione “Next”.

Overview do serviço “Next”.

Mantenha a opção “Restart the destination server automatically if required” e “Install”.

Servidor podemos selecionar a opção “NPAS” no Server a opção “Network Policy Server”.

Em Network Policy Server podemos selecionar a opção “Network Policies” e “New”.

Em “New Policy” selecione a opção “Policy Name” e o tipo “Remote Access Server”.

Neste etapa vamos incluir o grupo que irá liberar os acessos ao Radius.

  1.  “Add”.
  2. “UserGroups”.
  3. “Add”.
  4. Em “Add Groups” podemos selecionar o grupo que voce deseja.
  5. Selecione a opção “OK”.

Mantenha a opção “Next”.

Opção “Access granted” e “Next”.

Clique em “Add” e mantenha a opção “Microsoft: Secured password (EAP-MSCHAP v2”.) e mantenha “Next”.

Em “Finish”.

  1. “Radius Clients” e “New.
  2. “Enable this Radius Client”.
  3. Em “Friendly name” o nome da configuração da VPN.
  4. IP ou Rede do VPN Gateway.
  5. Inclua “Shared Secret” e anote por que iremos realizar a configuração do ambiente no Azure.
  6. Clique em “OK”

Em “Accounting” podemos selecionar a opção “Next”.

Nesta opção iremos configurar as questões do log de acesso do Radius.

Selecionar a opção “Log to a text file on the local computer” e “Next”

Podemos selecionar o local que iremos configurar esses logs, após isso selecionar a opção “Next”.

“Next”.

Como podemos ver já temos os logs configurados.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Voce que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more

Neste Artigo iremos aprender os passos necessários para implementação da Feature 802.1X Authenticated Wired Access.

A Feature 802.1X Authenticated Wired Access é voltada para implementação de segurança de redes para ambientes com e sem fio e( Trabalhando juntamente com equipamentos de Rede Wireless e Switches dos Maiores Fabricantes, por exemplo empresas como Cisco, 3COM, e outros mais).

Podendo ser usados nos padrões abaixo.

IEEE 802.1X – Padrão Baseado em portas de controle de acesso a rede que é usado para fornecer autenticação para redes sem fio.

IEEE 802.1X-Capable Wired Ethernet Switches – Para implementação do acesso com Redes com Fio, é necessário ter um Switch compatível com o 802.1X, e ter o modulo de RADIUS (Remote Authentication Dial-In User Service)

IEEE 802.3 Ethernet – Trabalha com as Camadas Layer-1 e 2, Geralmente implementado em ambientes de Rede (LAN) e em algumas aplicações de Rede (WAN).

Network Policy Server – Também conhecido como o (NPS), permite a configuração e gerenciamento de políticas de rede, ele utiliza três componentes, Servidor RADIUS, RADIUS PROXY, e o NPS (Network Access Protection) que é o servidor de Políticas.

Server Certificates – Utilizado para geração de Certificados Digitais para acessos externos. O mesmo pode ser utilizado pela própria ferramenta AD CS (Active Directory Certificate Services), mais aceita certificados digitais de outras empresas. (Por Exemplo VeriSign).

EAP – (Extensible Authentication Protocol) permitindo os métodos de autenticação adicionais que utilizam as credencias e troca de informações. Com autenticação EAP tanto o servidor e o cliente devem suportar o mesmo tipo de autenticação.

Para instalação e configuração da Feature 802.1X Authenticated Wired Access são necessário alguns pré Requisitos que serão mostrados em post Futuros só serão mencionados. Lembrando que é de extrema importância essa ordem abaixo.

AD DS (Active Directory Domain Services)

Network Policy Server,

AD CS (Active Directory Certificate Services)

Vamos lá.

Com o Network Policy Server instalado, para acessa-lo vá em “Server Manager”, NAP, no Servidor clique e selecione a opção “Network Policy Server”.

Na aba “Network Policy Server” Clique em “Configure NAP”

Nas configurações do NAP, Você terá algumas informações que já estão descritas no inicio do Post. Iremos selecionar a opção IEEE 802.1X (WIRED).

Por defalt é bom deixar o nome da “Policy Name” com o Padrão já utilizado. No exemplo “NAP 802.1X (Wired) e clique em “NEXT”.

Na próxima configure o Switch que irá receber o tipo de autenticação, Clique em “ADD”

Realize as configurações de Nome do Switch / IP / e Clique em “Verify”, feito isso clique em “OK”

Feito isso ele será adicionado à lista dos “RADIUS Clients” e Clique em “next”

OBS: Pode ser adicionados quantos Switches você quiser. Porem os mesmos preciso ter compatibilidade com o Protocolo.

Efetuei a configuração dos Grupos e usuários que irão receber a Policy. E clique em “Next”.

Após isso será validado o servidor de Certificado Digital e clique em “Next”

Os itens abaixo terá que ser configurado conforme sua rede. Selecionando toda parte do Trafego a existir nas Regras. Feito Clicar em “Next”.

Mantenha as opções selecionadas. Por Default ele vem como “Deny”,

Mantenha a opção como “Deny” e Clique em “Next”

Pronto está configurado com as opções necessária para seu Funcionamento. Clique em Finish

Ele voltará para a tela inicial configuração. 

Em caso de dúvidas ou problemas na execução pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo artigo.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA | MCT | MVP (Cloud and Datacenter Management)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://www.youtube.com/channel/UCGqCiZ6QDLEYJabVmgXFw6A/videos

Read more
plugins premium WordPress
Sair da versão mobile