Parte 5/7 – Configurando autenticação PEAP no Windows 2008 R2 Server

Publicado: 8 de outubro de 2012 em Windows, Wireless - WLC
Tags:, , , ,

Olá,

No post de hoje iremos configurar o Active Directory Certificate Services e Web Server (IIS). Essa configuração será importante, pois está relacionada ao tipo de autenticação que será permitida.

Neste tutorial estamos configurando autenticação PEAP, portanto é necessário apenas o “server-side certificate”, ou seja, apenas o certificado do Servidor, no caso a CA ou Certificate Authority.

Caso estivéssemos configurando EAP-TLS, seria necessário o Server-Side Certificate e o Client-Side Certificate, pois o client valida o certificado do servidor e o servidor valida o certificado do usuário. Esse processo é chamado de autenticação mutua.

Configurando o Active Directory Certificate Services e Web Server (IIS)

Clique em Server Manager, conforme exibe a figura abaixo.

Clique com o botão direito do mouse em Roles e selecione Add Roles.

Na tela de Add Roles Wizard, clique em Next.

Selecione a opção Active Directory Certificate Services e clique em Next.

Será exibida uma tela que fala um pouco sobre o AD CS (Active Directory Certificate Services), apenas clique em Next.

Na página Select Role Services, selecione as duas primeiras opções: Certificate Authority e Certification Authority Web Enrollment.

A primeira opção é para criarmos a nossa CA, e a segunda é para permitir que qualquer cliente acesse o site http://<nome_do_servidor>/Certsrv para solicitar certificados e baixar o Certificado da CA.

Uma janela irá aparecer, pois devido a instalação da Certification Authority Web Enrollment, o IIS se faz necessário.

Clique em Add Required Role Services e depois em Next.

Na página Specify Setup Type existirão duas opções: Enterprise e Standalone. A Enterprise requer que exista um domínio e a máquina precisa pertencer ao domínio, já o Standalone não requer que haja uma estrutura de AD.

Selecione Enterprise e clique em Next.

É muito importante que você esteja logado como Administrador, caso contrário não será possível selecionar a opção Enterprise.

Selecione Root CA e clique em Next.

Nas páginas seguintes, mantenha as opções default selecionadas e clique em Next.

Next.

Next.

Defina o período de validade do certificado gerado por essa CA. A opção padrão é 5 anos.

Clique em Next.

Clique em Next novamente.

Agora se inicia a configuração do Web Server (IIS).

Clique em Next.

Selecione Next novamente.

Clique em Install.

Será iniciada a instalação do AD CS e Web Server (IIS).

Depois de concluída a instalação, será exibida a imagem abaixo informando que a instalação foi feita com sucesso.

Clique em Close.

Pronto, terminamos a instalação do AD CS e IIS. Agora, em Server Manager > Roles, existem novas opções.

Para fazer um teste, conecte-se novamente a WLAN Teste_DHCP, cuja autenticação é aberta e o DHCP utilizado é o DHCP Server criado no post anterior.

Abra o navegador e digite http://<nome_do_servidor>/Certsrv. Em nosso exemplo: http://win2k8r2/certsrv

Serão solicitadas as credenciais. Entre com uma das credenciais para os clients criadas no Post 2/7 – Configuração do Active Directory Domain Services. Neste post foram criadas as credenciais itautec@home.com, ipad@home.com e iphone@home.com.

Clique em OK.

Será exibida a tela abaixo, na qual existem as opções de solicitar um certificado (Request a Certificate) – este é o Client-Side Certificate, ou fazer o download do certificado do servidor (Download a CA certificate, certificate chain, or CRL), este é o Server-Side Certificate.

Neste momento, não vamos fazer nada ainda. Apenas tenha em mente que uma máquina que pertença ao domínio, fará automaticamente o download do certificado do servidor (CA Certificate) e se conectará a WLAN sem problemas. Já uma máquina que não pertence ao domínio, precisará fazer o download do CA Certificate ou desmarcar a opção “Validade Server Certificate”.

Mas não se preocupe. Na hora certa explicarei tais itens com mais detalhes.

Por hoje, paramos por aqui…

No próximo post iremos configurar o NPS – Network Policy and Access Services.

Como sempre, duvidas, sugestões e dicas, são bem vindas! 😀

Abraços,

Bartulihe

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s