Arquivo da categoria ‘Windows’

Olá,

Enfim chegamos ao ultimo post dessa série, no qual iremos realizar as configurações nos clients WiFi (Windows e iOS) para se conectarem a WLAN.

Conectando-se a WLAN

  • Configurando a autenticação no Windows 7

Inicialmente irei mostrar o erro que acontece quando um client WiFi que não pertence ao domínio ou não possui o certificado da CA instalado tenta se conectar a WLAN e como resolver este problema.

  • Client WiFi não pertence ao domínio ou não possui o CA Certificate instalado

Clique em Connect.

Será solicitado inserir o usuário e senha do AD. Preencha tais campos e clique em OK.

Será exibida a tela de erro abaixo informando que não foi possível se conectar a WLAN.

Mas por que ocorre esse erro?

Simples. Na configuração padrão gerada pelo Windows é feita a validação do certificado do servidor (CA Certificate), no entanto, como nosso client não tem o certificado instalado e também não pertence ao domínio, ele não possui o CA Certificate, logo não é possível validá-lo.

Caso o client pertencesse ao domínio, ele iria receber o CA Certificate automaticamente.

Portanto, a solução para tal problema é dizer para o Windows não validar o certificado do servidor… Para isso, acesse o Network and Sharing Center.

Clique em Manage wireless networks.

Clique em Add.

Selecione Manually create a network profile.

Entre com o SSID, a forma de autenticação e o tipo de encriptação.

Neste laboratório criamos uma WLAN com o perfil WPA2-AES, Auth(802.1x).

Autenticação 802.1x é chamada de “Enterprise”, e autenticação PSK é chamada de “Personal”.

Clique em Next.

Clique em Change connections settings.

Na guia Connection, configure conforme ilustra a imagem abaixo.

Na guia Security, assegure-se de que a autenticação selecionada seja Microsoft: Protected EAP (PEAP) e clique em Settings.

Desmarque a opção Validade server certificate.

Em Authentication Method, selecione Secured password (EAP-MSCHAP v2) e clique em Configure.

Desmarque a opção para usar automaticamente as credenciais de logon do Windows e clique em OK.

Clique em OK.

Clique em OK, novamente.

Clique em Close.

Agora vamos tentar nos conectar novamente… Clique na WLAN e irá aparecer a tela referente a solicitação de credenciais. Entre com o usuário/senha e clique em OK.

Pronto! Estamos conectados, conforme exibe a imagem abaixo.

Aproveitando que estamos conectados, vamos acessar a url http://<nome_do_servidor>/Certsrv. Em nosso lab, http://win2k8r2/Certsrv.

Preencha com o usuário e senha e clique em OK.

Clique em Download CA certificate.

Observação: realize tal processo utilizando o Internet Explorer. Funciona melhor do que Chrome ou Firefox.

Salve o certificado em um local de sua escolha.

Clique com o botão direito do mouse sobre o certificado e selecione Install Certificate.

Na tela de Certificate Import Wizard, apenas clique Next, Next, Finish.

Next.

Finish.

Para começar uma conexão do zero novamente, vamos entrar no Network and Sharing Certer > Manage Wireless Networks e deletar o perfil criado anteriormente.

Agora vamos nos conectar a WLAN.

Coloque o usuário e senha.

Diferentemente da primeira vez, na qual não possuíamos o certificado, agora é exibido um alerta de risco informando que o certificado do servidor não pode ser validado. Apenas ignore e clique em Connect.

Pronto, estamos conectados!!!

É importante ressaltar que nós conseguimos acessar a URL http://win2k8r2/Certsrv previamente, pois tínhamos configurado a WLAN para não validar o certificado do servidor. O correto seria se conectar a rede cabeada e então acessar a URL em questão, baixar e instalar o certificado e então se conectar a WLAN.

A título de curiosidade, acessando Network and Sharing Center > Manage Wireless Networks, clicando na WLAN em questão e acessando suas propriedades,  podemos ver que a mesma está configurada para validar o certificado do servidor e agora o mesmo aparece em Connect to these servers, conforme exibe a figura abaixo.

  • Conectando a WLAN com iOS

Agora vamos conectar a WLAN Teste_DHCP utilizando um dispositivo Apple.

Para isso, acesse as Configurações > Wi-Fi e clique na WLAN.

Será solicitado o nome de usuário e senha, conforme exibe a tela abaixo.

Após preencher com o usuário/senha e clicar em Conectar, será exibido o certificado do servidor. Clique em Aceitar.

Pronto! Você estará conectado a WLAN, conforme exibem as imagens abaixo.

Bom, chegamos ao fim dessa série de posts… Acredito que isto será de grande utilidade para muita gente, pois quando eu precisei, não encontrei nenhum Configuration Guide realmente bom na Internet.

Caso tenham dúvidas, sugestões ou dicas, me enviem um comentário ou e-mail que serei grato em ajudar.

Abraços,

Bartulihe

Anúncios

Olá,

Neste post iremos configurar o NPS, ou Network Policy and Access Services. Este é o RADIUS Server do Windows 2008.

De acordo com a arquitetura RADIUS da Cisco Unified Wireless Network, o WLC é o RADIUS Client.

Quando um usuário tenta se conectar a determinada WLAN com autenticação 802.1x, o WLC encaminha a solicitação ao RADIUS Server.

Para autenticação mutua entre os equipamentos, é criada uma Shared-Secret entre o RADIUS Client e RADIUS Server. Esta secret nada mais é do que uma senha entre os dois componentes.

Configurando o NPS

Vamos iniciar pela configuração do WLC.

  • Configurando o WLC

Acesse a interface de gerência do WLC.

Clique na Guia SECURITY.

Em RADIUS, selecione Authentication.

Clique em New…

Preencha o Server IP Address. Neste laboratório o endereço do server é 192.168.1.30.

Crie a Shared Secret e a confirme. Lembre-se que a Shared Secret precisa ser exatamente igual no WLC e no RADIUS Server.

Assegure-se que estejam selecionadas as opções Network User e Management.

Clique em Apply.

O RADIUS Authentication Server aparecerá listado, conforme exibe a figura abaixo.

Clique em Accounting.

Clique em New…

Preencha de forma análoga a preenchida na etapa anterior e clique em Apply.

O RADIUS Accounting Server aparecerá listado, conforme exibe a figura abaixo.

Agora vamos configurar a WLAN.

  • Configurando a WLAN

Selecione a guia WLANs e clique em Create New > Go ou no ID de uma WLAN já existente.

Neste tutorial irei modificar as configurações da WLAN Teste_DHCP, portanto, clicarei no WLAN ID 1.

Na aba General, garanta que o Status da WLAN seja Enable e que ela esteja fazendo o Broadcast do SSID.

Na aba Security > Layer 2, vamos utilizar uma chave WPA2 com encriptação AES. Atualmente este é o padrão mais elevado de segurança, recomendado pelas Best Practices.

Em Auth Key Mgmt, selecionar 802.1x.

Em Security > Layer 3, garanta que a Layer 3 Security selecionada seja None.

Em Security > Layer 3, em Authentication Server e Accounting Server, vamos selecionar o RADIUS Server criado (192.168.1.30). Garanta que a opção Enabled esteja habilitada para o servidor de Authentication e Accounting.

Na guia QoS não precisamos alterar nada, portanto pulamos para guia Advanced.

Vamos substituir o DHCP Server da Interface habilitando a opção DHCP Server Override e colocando o IP do servidor (192.168.1.30).

Clique em Apply.

Terminamos a configuração no WLC. Agora vamos configurar o NPS do Windows 2008.

  • Configurando o NPS

Abra o Server Manager.

Clique com o botão direito do mouse sobre Roles e selecione Add Roles.

Na tela exibida, clique em Next.

Selecione Network Policy and Access Services e clique em Next.

Será exibida uma tela introdutória sobre o NPS. Clique em Next.

Selecione Network Policy Server e clique em Next.

Clique em Install.

Depois de concluída a instalação será exibida a imagem abaixo informando que a instalação foi concluída em êxito.

Clique em Close.

Em Server Manager, selecione Network Policy Access > NPS (Local). No menu drop down, selecione RADIUS server for 802.1x Wireless or Wired Connections e clique em Configure 802.1x.

Na tela de Select 802.1x Connections Type selecione Secure Wireless Connections e de um nome para esta policy.

Clique em Next.

Na tela seguinte precisamos adicionar o RADIUS Client, que é o WLC. Para isso, clique em Add.

Será exibida a tela abaixo, solicitando um Nome (Friendly name), o IP (Address) e a Shared Secret.

A Shared Secret deve ser exatamente igual a configurada no WLC.

Como nós criamos uma entrada no DNS para resolver WLC para 192.168.1.2, não precisamos digitar o IP no campo Address (IP or DNS), basta escrever wlc e clicar em Vefiry.

Na tela que abrir, clique em Resolve e observe a correta tradução do nome para IP.

Clique em OK.

O RADIUS client WLC é exibido. Clique em Next.

Em Select the EAP type for this policy, selecione Microsoft: Protected (PEAP) e clique em Next.

Na tela Specify User Groups, vamos permitir apenas os usuários do grupo Network Users, criado no Post 2/7 Configuração do Active Directory Domain Services. Para isso clique em Add.

Na tela que abrir, digite Network Users e clique em Check Names. Após isso, cliquem em OK.

O grupo HOMENetwork Users será exibido. Clique em Next.

Na tela seguinte, apenas clique em Next.

Clique em Finish.

Em Server Manager, expandindo a Role Network Policy and Access Services > NPS (Local) > RADIUS Clients and Servers > RADIUS Clients é possível ver o RADIUS Client criado.

Expandindo a Role Network Policy and Access Services > NPS (Local) > Policies > Connection Request Policies é possível ver a Policy Secure Wireless Connections.

Por fim, expandindo a Role Network Policy and Access Services > NPS (Local) > Policies > Network Policies é possível ver a Policy Secure Wireless Connections e sua configuração.

Pronto! O NPS e o WLC estão devidamente configurados.

No próximo post iremos configurar os clients para se autenticarem nessa WLAN com seus usuários/senha do AD.

Abraços e até o próximo…

Bartulihe

Olá,

No post de hoje iremos configurar o Active Directory Certificate Services e Web Server (IIS). Essa configuração será importante, pois está relacionada ao tipo de autenticação que será permitida.

Neste tutorial estamos configurando autenticação PEAP, portanto é necessário apenas o “server-side certificate”, ou seja, apenas o certificado do Servidor, no caso a CA ou Certificate Authority.

Caso estivéssemos configurando EAP-TLS, seria necessário o Server-Side Certificate e o Client-Side Certificate, pois o client valida o certificado do servidor e o servidor valida o certificado do usuário. Esse processo é chamado de autenticação mutua.

Configurando o Active Directory Certificate Services e Web Server (IIS)

Clique em Server Manager, conforme exibe a figura abaixo.

Clique com o botão direito do mouse em Roles e selecione Add Roles.

Na tela de Add Roles Wizard, clique em Next.

Selecione a opção Active Directory Certificate Services e clique em Next.

Será exibida uma tela que fala um pouco sobre o AD CS (Active Directory Certificate Services), apenas clique em Next.

Na página Select Role Services, selecione as duas primeiras opções: Certificate Authority e Certification Authority Web Enrollment.

A primeira opção é para criarmos a nossa CA, e a segunda é para permitir que qualquer cliente acesse o site http://<nome_do_servidor>/Certsrv para solicitar certificados e baixar o Certificado da CA.

Uma janela irá aparecer, pois devido a instalação da Certification Authority Web Enrollment, o IIS se faz necessário.

Clique em Add Required Role Services e depois em Next.

Na página Specify Setup Type existirão duas opções: Enterprise e Standalone. A Enterprise requer que exista um domínio e a máquina precisa pertencer ao domínio, já o Standalone não requer que haja uma estrutura de AD.

Selecione Enterprise e clique em Next.

É muito importante que você esteja logado como Administrador, caso contrário não será possível selecionar a opção Enterprise.

Selecione Root CA e clique em Next.

Nas páginas seguintes, mantenha as opções default selecionadas e clique em Next.

Next.

Next.

Defina o período de validade do certificado gerado por essa CA. A opção padrão é 5 anos.

Clique em Next.

Clique em Next novamente.

Agora se inicia a configuração do Web Server (IIS).

Clique em Next.

Selecione Next novamente.

Clique em Install.

Será iniciada a instalação do AD CS e Web Server (IIS).

Depois de concluída a instalação, será exibida a imagem abaixo informando que a instalação foi feita com sucesso.

Clique em Close.

Pronto, terminamos a instalação do AD CS e IIS. Agora, em Server Manager > Roles, existem novas opções.

Para fazer um teste, conecte-se novamente a WLAN Teste_DHCP, cuja autenticação é aberta e o DHCP utilizado é o DHCP Server criado no post anterior.

Abra o navegador e digite http://<nome_do_servidor>/Certsrv. Em nosso exemplo: http://win2k8r2/certsrv

Serão solicitadas as credenciais. Entre com uma das credenciais para os clients criadas no Post 2/7 – Configuração do Active Directory Domain Services. Neste post foram criadas as credenciais itautec@home.com, ipad@home.com e iphone@home.com.

Clique em OK.

Será exibida a tela abaixo, na qual existem as opções de solicitar um certificado (Request a Certificate) – este é o Client-Side Certificate, ou fazer o download do certificado do servidor (Download a CA certificate, certificate chain, or CRL), este é o Server-Side Certificate.

Neste momento, não vamos fazer nada ainda. Apenas tenha em mente que uma máquina que pertença ao domínio, fará automaticamente o download do certificado do servidor (CA Certificate) e se conectará a WLAN sem problemas. Já uma máquina que não pertence ao domínio, precisará fazer o download do CA Certificate ou desmarcar a opção “Validade Server Certificate”.

Mas não se preocupe. Na hora certa explicarei tais itens com mais detalhes.

Por hoje, paramos por aqui…

No próximo post iremos configurar o NPS – Network Policy and Access Services.

Como sempre, duvidas, sugestões e dicas, são bem vindas! 😀

Abraços,

Bartulihe

Olá,

No post 4/7 iremos configurar o DHCP Server para fornecer endereços IP aos Access Points e clients Wireless.

Configurando o DHCP Server

Inicialmente clique em Server Manager, na parte inferior da tela, ao lado do botão Start. Será aberta a tela abaixo.

Clique com o botão direito do mouse em cima de Roles e selecione Add Roles.

Na tela de Wizard que abrir, clique em Next.

Selecione a check box de DHCP Server e clique em Next.

Será exibida uma tela que fala um pouco sobre o protocolo DHCP. Apenas clique em Next.

Selecione a interface que será utilizada para fornecer endereços IP. Neste exemplo, será utilizada a interface de IP 192.168.1.30.

Clique em Next.

Na tela seguinte, no campo Parent Domain, selecionamos o nosso domínio, no caso home.com.

Em Preferred DNS server IPv4 address, selecione o IP do próprio DHCP (192.168.1.30) e clique em Validade. Clique em Next.

Neste exemplo, a utilização de WINS não é necessária. Portanto, selecione a primeira opção: WINS is not requeired for applications on this network, e clique em Next.

Na tela de Add or Edit Scopes, vamos definir o nosso escopo DHCP. Para isso, clique em Edit.

Defina os seguintes parâmetros:

Scope Name: um nome utilizado para identificação do escopo. Neste exemplo, o nome é Home Clients.

Starting IP address: O primeiro endereço que será distribuído pelo escopo. Neste exemplo, é 192.168.1.100.

Ending IP address: O ultimo endereço que será distribuído pelo escopo. Neste exemplo, é 192.168.1.200.

Selecione Activete this scope, para que o escopo seja ativado.

Subnet mask: A máscara da rede. Neste exemplo, 255.255.255.0

Default Gateway: A rota padrão para rede. Neste exemplo, 192.168.1.1, que é o endereço do Router851.

Clique em OK.

O escopo criado será exibido na tela. Clique em Next.

Neste exemplo não será utilizado IPv6, portanto, selecione a segunda opção e clique em Next.

Na tela seguinte especifique as credenciais de administrador.

Será exibida a tela de Summary. Clique em Install.

Após a instalação com sucesso, será exibida a tela abaixo. Clique em Close.

Expandindo as Roles do Server, pode-se ver o escopo criado.

Vamos testar o DHCP Server. Para isso, vou criar uma nova WLAN, e configurá-la para utilizar o DHCP 192.168.1.30.

Criando uma WLAN para testar o DHCP Server

Na tela de gerência do WLC, selecione a guia WLANs > Create New > Go.

Defina o Profile Name e o SSID. Neste exemplo, estamos criando uma WLAN chamada Teste_DHCP.

Clique em Apply.

Na guia General, cheque a check box de Status para habilitar a WLAN. Neste exemplo, a Interface/Interface Group(G) usada é a management.

Como se trata de um ambiente de laboratório, vamos criar uma WLAN aberta, conforme exibem as figuras abaixo relativas à guia Security.

Na guia Advanced, selecionar a opção DHCP Server Override e preencher com o IP do DHCP Server, no caso 192.168.1.30.

Clique em Apply.

Utilizando uma máquina de testes, vamos nos conectar a WLAN em questão.

Agora vamos verificar o IP Adquirido.

Como era de se esperar, recebemos o primeiro IP disponível do escopo Home Clients.

Vamos aproveitar e testar o DNS Server… Para isso, vamos pingar o endereço wlc.home.com que deve ser traduzido para 192.168.1.2.

Acessamos o CMD e digitamos ping wlc.home.com –S 192.168.1.100*.

*“-S 192.168.1.100” é para o ping utilizar como Source Address o IP 192.168.1.100.

O nome foi corretamente traduzido para o IP do WLC.

Em Server Manager, expandindo as opções DHCP Server > win2k8r2.home.com > IPv4 > Scope [192.168.1.0] Home Clients > Address Leases é possível verificar o IP atribuído. Um campo importante é o Unique ID, ressaltado na imagem abaixo, que é o endereço MAC do client.

Agora vamos supor que esse seja uma impressora, por exemplo, na qual eu não queira configurar um IP estático, mas queira que ela sempre receba o mesmo IP do DHCP Server. Para isso, precisamos adicionar uma reserva de IP.

  • Adicionando uma Reserva de IP

Clique com o botão direito do mouse sobre Reservations, em Roles > DHCP Server > win2k8r2.home.com > IPv4 > Scope [192.168.1.0] Home Clients.

Selecione “New Reservation…

Preencha com os campos abaixo:

Reservation name: um nome dado a essa reserva para facilitar a identificação.

IP address: O endereço IP que será atribuido.

MAC Address: O mesmo valor exibido em Unique ID.

Description: Uma descrição.

Suported types: Selecione Both.

Clique em Add.

Vamos realizar o teste novamente. Conectamos à rede Wireless, acessamos o CMD e digitamos ipconfig. Na imagem abaixo é possível observar que o client recebeu o IP 192.168.1.110.

A imagem abaixo exibe a reserva de IP.

Pronto! Nosso DHCP Server está configurado e operando como era de se esperar…

No próximo post entraremos na geração de certificados por meio do Active Directory Certificate Services.

Até lá!

Bartulihe

Olá,

Antes de prosseguirmos com a configuração do DHCP Server, vamos realizar alguns ajustes no DNS Server para melhorar o desempenho e organização da rede.

Configurando o DNS Server

Para isso, clique em Start > Administrative Tools > DNS.

Expanda as zonas do domínio (no caso WIN2K8R2). Clique, com o botão direito do mouse em Reverse Lookup Zones e selecione “New Zone…”.

Será exibida tela de New Zone Wizard. Clique em Next.

Na tela seguinte, selecione Primary Zone e cheque a opção Store the zone in Active Directory. Clique em Next.

Na tela seguinte, referente ao Zone Replication, deixamos selecionada a opção default: To all DNS servers running on domain controlers in this domain e clicamos em Next.

Na tela seguinte, vamos usar IPv4 apenas.

E na tela seguinte, informamos a identificação da rede interna. Nesse exemplo, a rede interna é 192.168.1.x /24.

Ao clicar em Next, será exibida a tela a seguir. Vamos manter selecionada a opção para permitir apenas updates dinâmicos seguros e clicamos em Next novamente.

Por fim, clicamos em Finish.

Vamos verificar a Zona de Pesquisa Inversa que acabamos de criar. Deverá ser algo similar a exibida na figura abaixo.

  • Configurando encaminhadores de requisições para Internet

Um Forwarder é um servidor DNS usado para encaminhar consultas DNS sobre nomes que não podem ser resolvidos localmente.

Para configurar o Encaminhador no DNS, clicamos com o botão direito sobre o nome do nosso servidor, ainda na console do DNS Manager e depois em Properties.

Selecione a aba Forwarders e clique em Edit.

Neste exemplo, estou usando servidor DNS do Google (8.8.8.8) e o 4.2.2.2. Adicione-os e clique em OK.

Eles serão listados, conforme exibe a tela abaixo.

Clique em OK.

Agora vamos realizar a ultima configuração no nosso DNS. Quero que ele resolva os nomes WLC.home.com para o IP 192.168.1.2 e Router851.home.com para 192.168.1.1.

  • Adicionando entradas ao servidor DNS

Ainda na Console Manager do DNS Server, expandimos Forward Lookup Zones e clicamos em home.com.

Clique na tela com o botão direito do mouse e selecione “New Host (A or AAAA)…”.

Preencha o campo Name, neste caso com o valor WLC, e o IP Address, com 192.168.1.2 e clique em Add Host.

Repita o processo para adicionar o Name Router851, com IP Address 192.168.1.1.

Será exibida a tela abaixo, confirmando que o host foi adicionado com sucesso. Apenas clique em OK.

Clique em Done.

A tela abaixo exibe os hosts criados.

Vamos testar…

Abra o Command Prompt (cmd) e digite ping wlc.home.com ou ping router851.home.com. A imagem abaixo exibe as corretas traduções de nomes para IP.

Pronto, agora nosso servidor DNS está configurado!

No próximo post, vamos configurar o DHCP Server. Então, até o próximo post pessoal!

Comentários, dúvidas e sugestões são sempre bem vindos!!! 🙂

Bartulihe

No primeiro post dessa série fizemos a configuração básica do servidor. Agora vamos configurar o Active Directory Domain Services.

Parte 2/7 – Configuração do Active Directory Domain Services (AD DS)

Clique em Start > Run e digite dcpromo.exe.

Será carregada a tela Active Directory Domain Service Installation Wizard.

Clique em Next.

Next novamente.

Neste caso estar criando um novo domínio em uma nova floresta. Portando selecionamos a opção Create a new domain in a new forest e clicamos em Next.

Definimos o FQDN e clicamos em Next.

Em Set Forest Functional Level, vamos escolher a opção Windows Server 2008 R2 e clicar em Next.

Na próxima tela, manter a opção DNS Server Selecionada e clicar em Next.

No alerta que aparecer, apenas clicar em Yes.

Na tela de Location for Database, Log Files, and SYSVOL, não é necessário alterar nada. Apenas clique em Next.

Defina a senha de Restore Mode Administrator Password e clique em Next.

Chegamos a tela de Summary. Confira as configurações e, estando tudo OK, clique em Next.

Será iniciada a instalação. Pode-se selecionar a opção Reboot on completion.

Após a máquina reiniciar, clicando no ícone Server Manager e expandindo Roles, serão exibidas as novas Roles (AD DS e DNS) do servidor.

  • Criando um Grupo e Usuários

No Active Directory Domain Services, vamos criar um grupo de usuários chamado Network Users e criar um usuário.

Para isso, vamos expandir Active Directory Domain Services > Active Directory Users and Computers [Win2k8r2.home.com] > Users.

Clique com o botão direito do mouse em cima de Users e selecione New > Group.

Nosso grupo será chamado de Network Users. Selecione, em Group scope, Universal. Em Group Type, Security, e clique em OK.

O grupo em questão foi criado. Agora vamos criar um usuário e atrelá-lo a este grupo. Para isso, novamente clique em Users > New, e agora selecione Users.

Neste lab irei criar o usuário itautec. Preencha conforme a figura abaixo e clique em Next.

Defina a senha e clique em Next.

Por fim, clique em Finish.

Agora temos que atrelar o usuário “itautec@home.com” ao grupo “Network Users”. Para isso, clique com o botão direito em cima do usuário “itautec” e depois em Properties.

Selecione a aba Member Of e clique em Add.

Digite Network Users, clique em Check Names e depois em Ok.

A imagem abaixo exibe o usuário fazendo parte do Grupo Network Users. Clique em OK.

Vou repetir esse processo para criar o usuário “iphone@home.com” e “ipad@home.com”.

Nosso AD DS está configurado, Grupo e Usuários criados.

No próximo post seguiremos com a configuração do DNS Server.

Até o próximo post pessoal!

Bartulihe

Olá,

Devido a carência de bons Configuration Guides na Internet mostrando como configurar o Windows 2008 R2 para autenticar usuários da rede Wireless, resolvi fazer uma série de posts ensinando step-by-step, partindo de um servidor recém instalado, a configuração. Irei abordar os seguintes tópicos:

  1. Configurações básicas do Server
  2. Configuração do Active Directory Domain Services
  3. Configuração do DNS Server
  4. Configuração do DHCP Server
  5. Configuração do Active Directory Certificate Services e Web Server (IIS)
  6. Configuração do Network Policy and Access Services
  7. Conectando a WLAN

Cada um destes 7 tópicos será um post. Hoje eu irei mostrar as configurações básicas do servidor, como alterar o nome, configurar IP estático e habilitar o Windows Update.

Parte 1/7 – Configurações Básicas do Servidor

Primeiramente, segue a topologia lógica do Lab:

  • Alterando o nome da máquina

Clicar em Change System Properties.

Em System Properties, clicar em Change.

Definir o nome do computador e clicar em OK. Será necessário reiniciar a máquina.

Após a máquina reiniciar, será exibida a tela abaixo. Pode-se observar que o nome do computador foi alterado.

Também podemos ver que o servidor recebeu um IP por DHCP. Vamos alterar para um IP estático.

  • Configurando IP Estático no servidor

Abra o Network and Sharing Center

Clique em Chance Adapter Settings.

Clique com o botão direito do mouse em Local Area Connection > Properties.

Internet Protocol Version 4 (TCP/IPv4).

Edite tais parâmetros de acordo com sua necessidade. Neste lab estou utilizando os endereços exibidos na figura abaixo.

De OK até sair de todas as telas.

  • Habilitando o Windows Update

Para isso, vá em Start > Control Panel > System and Security e clique em Turn on automatic updates.

Pronto! Finalizamos a configuração básica do nosso Windows 2008 Server. Agora o próximo passo é configurar o AD DS (Active Directory Domain Server).

Até o próximo post!

Bartulihe