Este documento descreve como configurar o acesso wireless seguro usando controladores de LAN Wireless, o software Microsoft Windows 2003 e o Cisco Secure Access Control Server (ACS) 4.0 via Protected Extensible Authentication Protocol (PEAP) com a versão 2 do Microsoft Challenge Handshake Authentication Protocol (MS-CHAP).
Observação: para obter informações sobre a implantação de conexões sem fio seguras, consulte o site do Microsoft Wi-Fi na Web e o Cisco SAFE Wireless Blueprint.
Há uma suposição de que o instalador tem conhecimento da instalação básica do Windows 2003 e da instalação do controlador Cisco, pois este documento abrange apenas as configurações específicas para facilitar os testes.
Para obter informações sobre instalação e configuração iniciais dos Cisco 4400 Series Controllers, consulte o Guia de início rápido: Cisco 4400 Series Wireless LAN Controllers. Para obter informações sobre instalação e configuração iniciais dos Cisco 2000 Series Controllers, consulte o Guia de início rápido: Cisco 2000 Series Wireless LAN Controllers.
Os guias de instalação e configuração do Microsoft Windows 2003 podem ser encontrados em Instalação do Windows Server 2003 R2 .
Antes de começar, instale o sistema operacional Microsoft Windows Server 2003 com SP1 em cada um dos servidores no laboratório de teste e atualize todos os Service Packs. Instale os controladores e os LAPs (Lightweight Access Points, pontos de acesso leves) e verifique se as atualizações de software mais recentes estão configuradas.
Importante: No momento dessa gravação, o SP1 é a atualização mais recente do Microsoft Windows Server 2003 e o SP2 com patches de atualização é o software mais recente para o Microsoft Windows XP Professional.
O Windows Server 2003 com SP1, Enterprise Edition é usado para que a inscrição automática de certificados de usuário e estação de trabalho para autenticação PEAP possa ser configurada. A inscrição automática de certificados e a renovação automática facilitam a implantação de certificados e melhoram a segurança ao expirar e renovar certificados automaticamente.
As informações neste documento são baseadas nestas versões de software e hardware:
Controlador Cisco 2006 ou 4400 Series que executa 3.2.116.21
Access Point Protocol (LWAPP) Cisco 1131
Windows 2003 Enterprise com Internet Information Server (IIS), Certificate Authority (CA), DHCP e Domain Name System (DNS) instalados
Windows 2003 Standard com Access Control Server (ACS) 4.0
Windows XP Professional com SP (e Service Packs atualizados) e placa de interface de rede sem fio (NIC) (com suporte para CCX v3) ou solicitante de terceiros.
Switch Cisco 3560
Este documento utiliza a seguinte configuração de rede:
Topologia de laboratório sem fio segura da Cisco
O objetivo principal deste documento é fornecer a você o procedimento passo a passo para implementar o PEAP em Unified Wireless Networks com ACS 4.0 e o servidor Windows 2003 Enterprise. A ênfase principal é na inscrição automática do cliente para que ele se inscreva automaticamente e obtenha o certificado do servidor.
Observação: para adicionar o WPA (Wi-Fi Protected Access)/WPA2 com TKIP (Temporal Key Integrity Protocol)/AES (Advanced Encryption Standard) ao Windows XP Professional com SP, consulte a atualização WPA2/Wireless Provisioning Services Information Element (WPS IE) para Windows XP com Service Pack 2 .
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
DC_CA é um computador que executa o Windows Server 2003 com SP1, Enterprise Edition e executa estas funções:
Um controlador de domínio para o domínio wireless demo.local que executa o IIS
Um servidor DNS para o domínio DNS wireless demo.local
Um servidor DHCP
AC raiz corporativa para o domínio wireless demo.local
Conclua estes passos para configurar DC_CA para estes serviços:
Conclua estes passos:
Instale o Windows Server 2003 com SP1, Enterprise Edition, como um servidor autônomo.
Configure o protocolo TCP/IP com o endereço IP de 172.16.100.26 e a máscara de sub-rede de 255.255.255.0.
Conclua estes passos:
Para iniciar o Assistente de Instalação do Ative Diretory, escolha Iniciar > Executar, digite dcpromo.exe e clique em OK.
Na página Bem-vindo ao Assistente de Instalação do Ative Diretory, clique em Avançar.
Na página Compatibilidade do sistema operacional, clique em Avançar.
Na página Tipo de controlador de domínio, selecione Controlador de domínio para um novo domínio e clique em Avançar.
Na página Criar novo domínio, selecione Domínio em uma nova floresta e clique em Avançar.
Na página Instalar ou Configurar DNS, selecione Não, apenas instalar e configurar DNS neste computador e clique em Avançar.
Na página Novo nome de domínio, digite wireless demo.local e clique em Avançar.
Na página Nome de domínio NetBIOS, digite o nome do NetBIOS de domínio como demo sem fio e clique em Avançar.
Na página Localizações de pastas de banco de dados e log, aceite os diretórios padrão Pastas de banco de dados e log e clique em Avançar.
Na página Volume do sistema compartilhado, verifique se o local da pasta padrão está correto e clique em Avançar.
Na página Permissões, verifique se Permissões compatíveis somente com os sistemas operacionais Windows 2000 ou Windows Server 2003 estão selecionadas e clique em Avançar.
Na página Senha de administração do modo de restauração dos serviços de diretório, deixe as caixas de senha em branco e clique em Avançar.
Revise as informações na página Resumo e clique em Avançar.
Quando terminar a instalação do Ative Diretory, clique em Concluir.
Quando solicitado a reiniciar o computador, clique em Reiniciar agora.
Conclua estes passos:
Abra o snap-in Domínios e Confianças do Ative Diretory na pasta Ferramentas Administrativas (Iniciar > Programas > Ferramentas Administrativas > Domínios e Confianças do Ative Diretory) e clique com o botão direito do mouse no computador de domínio DC_CA.wireless demo.local.
Clique em Aumentar o nível funcional do domínio e selecione Windows Server 2003 na página Aumentar o nível funcional do domínio.
Clique em Aumentar, clique em OK e, em seguida, clique em OK novamente.
Conclua estes passos:
Instale o DHCP (Dynamic Host Configuration Protocol) como um componente de serviço de rede usando Adicionar ou remover programas no Painel de controle.
Abra o snap-in DHCP na pasta Administrative Tools (Iniciar > Programas > Administrative Tools > DHCP) e realce o servidor DHCP, DC_CA.wireless demo.local.
Clique em Ação e, em seguida, clique em Autorizar para autorizar o serviço DHCP.
Na árvore do console, clique com o botão direito do mouse em DC_CA.wireless demo.local e clique em Novo escopo.
Na página Bem-vindo do assistente Novo escopo, clique em Avançar.
Na página Nome do escopo, digite CorpNet no campo Nome.
Clique em Avançar e preencha estes parâmetros:
Endereço IP inicial—172.16.100.1
Endereço IP final—172.16.100.254
Comprimento—24
Máscara de sub-rede—255.255.255.0
Clique em Next e digite 172.16.100.1 para o endereço IP inicial e 172.16.100.100 para o endereço IP final ser excluído. Em seguida, clique em Avançar. Isso reserva os endereços IP no intervalo de 172.16.100.1 a 172.16.100.100. Esses endereços IP de reserva não são alocados pelo servidor DHCP.
Na página Duração da concessão, clique em Avançar.
Na página Configurar opções de DHCP, escolha Sim, desejo configurar essas opções agora e clique em Avançar.
Na página Router (Default Gateway) (Roteador (Gateway padrão)), adicione o endereço padrão do roteador 172.16.100.1 e clique em Next (Avançar).
Na página Nome de domínio e Servidores DNS, digite wireless demo.local no campo Domínio pai, digite 172.16.100.26 no campo Endereço IP e clique em Adicionar e em Avançar.
Na página Servidores WINS, clique em Avançar.
Na página Ativar escopo, escolha Sim, desejo ativar esse escopo agora e clique em Avançar.
Quando terminar com a página Assistente de Novo Escopo, clique em Concluir.
Conclua estes passos:
Observação: o IIS deve ser instalado antes da instalação dos Serviços de Certificado e o usuário deve fazer parte da OU do Administrador Corporativo.
No Painel de controle, abra Adicionar ou remover programas e clique em Adicionar/remover componentes do Windows.
Na página Assistente de componentes do Windows, escolha Serviços de certificado e clique em Avançar.
Na página Tipo de CA, escolha AC raiz Enterprise e clique em Avançar.
Na página CA Identifying Information (Informações de identificação da CA), digite wireless democa no Common name (Nome comum desta CA). Você também pode inserir outros detalhes opcionais. Em seguida, clique em Avançar e aceite os padrões na página Configurações do banco de dados de certificado.
Clique em Next. Após concluir a instalação, clique em Concluir.
Clique em OK depois de ler a mensagem de aviso sobre como instalar o IIS.
Conclua estes passos:
Escolha Iniciar > Ferramentas Administrativas > Autoridade de Certificação.
Clique com o botão direito do mouse em wireless democa CA e clique em Propriedades.
Na guia Segurança, clique em Administradores na lista Nomes de grupo ou usuário.
Na lista Permissões ou Administradores, verifique se estas opções estão definidas como Permitir:
Emitir e gerenciar certificados
Gerenciar CA
Solicitar certificados
Se qualquer um deles estiver definido como Negar ou não estiver selecionado, defina a permissão como Permitir.
Clique em OK para fechar a caixa de diálogo Propriedades da CA sem fio e feche a Autoridade de Certificação.
Conclua estes passos:
Observação: se o computador já estiver adicionado ao domínio, vá para Adicionar usuários ao domínio.
Abra o snap-in Usuários e Computadores do Ative Diretory.
Na árvore do console, expanda wireless demo.local.
Clique com o botão direito do mouse em Usuários, clique em Novo e clique em Computador.
Na caixa de diálogo Novo objeto - Computador, digite o nome do computador no campo Nome do computador e clique em Avançar. Este exemplo usa o nome do computador Cliente.
Na caixa de diálogo Gerenciado, clique em Avançar.
Na caixa de diálogo Novo objeto - Computador, clique em Concluir.
Repita as etapas de 3 a 6 para criar contas de computador adicionais.
Conclua estes passos:
Na árvore de console Usuários e Computadores do Ative Diretory, clique na pasta Computadores e clique com o botão direito do mouse no computador para o qual deseja atribuir acesso sem fio. Este exemplo mostra o procedimento com o computador Client que você adicionou na Etapa 7. Clique em Propriedades e vá para a guia Discar.
Escolha Permitir acesso e clique em OK.
Conclua estes passos:
Na árvore de console Usuários e Computadores do Ative Diretory, clique com o botão direito do mouse em Usuários, clique em Novo e, em seguida, clique em Usuário.
Na caixa de diálogo Novo objeto - usuário, digite o nome do usuário sem fio. Este exemplo usa o nome WirelessUser no campo Nome e WirelessUser no campo Nome de logon do usuário. Clique em Next.
Na caixa de diálogo Novo objeto - usuário, digite uma senha de sua escolha nos campos Senha e Confirmar senha. Desmarque a caixa de seleção Usuário deve alterar a senha no próximo logon e clique em Avançar.
Na caixa de diálogo Novo objeto - usuário, clique em Concluir.
Repita as etapas de 2 a 4 para criar contas de usuário adicionais.
Conclua estes passos:
Na árvore de console Usuários e Computadores do Ative Diretory, clique na pasta Usuários, clique com o botão direito do mouse em WirelessUser, clique em Propriedades e vá para a guia Discar.
Escolha Permitir acesso e clique em OK.
Conclua estes passos:
Na árvore de console Usuários e Computadores do Ative Diretory, clique com o botão direito do mouse em Usuários, clique em Novo e em Grupo.
Na caixa de diálogo Novo objeto - grupo, digite o nome do grupo no campo Nome do grupo e clique em OK. Este documento usa o nome de grupo WirelessUsers.
Conclua estes passos:
No painel de detalhes de Usuários e Computadores do Ative Diretory, clique duas vezes no grupo Usuários sem fio.
Vá até a guia Membros e clique em Adicionar.
Na caixa de diálogo Selecionar usuários, contatos, computadores ou grupos, digite o nome dos usuários que deseja adicionar ao grupo. Este exemplo mostra como adicionar o usuário wireless ao grupo. Click OK.
Na caixa de diálogo Vários nomes encontrados, clique em OK. A conta de usuário WirelessUser é adicionada ao grupo WirelessUsers.
Clique em OK para salvar as alterações no grupo WirelessUsers.
Repita esse procedimento para adicionar mais usuários ao grupo.
Conclua estes passos:
Repita as etapas 1 e 2 na seção Adicionar usuários ao grupo de usuários sem fio deste documento
Na caixa de diálogo Selecionar usuários, contatos ou computadores, digite o nome do computador que deseja adicionar ao grupo. Este exemplo mostra como adicionar o computador chamado Cliente ao grupo.
Clique em Tipos de objeto, desmarque a caixa de seleção Usuários e marque Computadores.
Clique em OK duas vezes. A conta do computador CLIENT é adicionada ao grupo WirelessUsers.
Repita o procedimento para adicionar mais computadores ao grupo.
O Cisco Secure ACS é um computador que executa o Windows Server 2003 com SP1, Standard Edition, que fornece autenticação e autorização RADIUS para o controlador. Conclua os procedimentos nesta seção para configurar o ACS como um servidor RADIUS:
Conclua estes passos:
Instale o Windows Server 2003 com SP1, Standard Edition, como um servidor membro chamado ACS no domínio wireless demo.local.
Observação: o nome do servidor ACS é exibido como cisco_w2003 nas configurações restantes. Substitua o ACS ou o cisco_w2003 na configuração restante do laboratório.
Para a conexão de área local, configure o protocolo TCP/IP com o endereço IP de 172.16.100.26, a máscara de sub-rede de 255.255.255.0 e o endereço IP do servidor DNS de 127.0.0.1.
Observação: consulte o Guia de Instalação do Cisco Secure ACS 4.0 para Windows para obter mais informações sobre como configurar o Cisco Secure ACS 4.0 para Windows.
Conclua estes passos:
Use uma conta de administrador de domínio para fazer login no computador chamado ACS para instalar o Cisco Secure ACS.
Observação: somente as instalações executadas no computador onde você instala o Cisco Secure ACS são suportadas. As instalações remotas executadas com o Windows Terminal Services ou produtos como Virtual Network Computing (VNC) não são testadas e não são suportadas.
Insira o CD Cisco Secure ACS em uma unidade de CD-ROM no computador.
Se a unidade de CD-ROM suportar o recurso de execução automática do Windows, a caixa de diálogo Cisco Secure ACS for Windows Server será exibida.
Observação: se o computador não tiver um service pack necessário instalado, uma caixa de diálogo será exibida. Os service packs do Windows podem ser aplicados antes ou depois da instalação do Cisco Secure ACS. Você pode continuar com a instalação, mas o service pack necessário deve ser aplicado depois que a instalação for concluída. Caso contrário, o Cisco Secure ACS pode não funcionar de forma confiável.
Execute uma destas tarefas:
Se a caixa de diálogo Cisco Secure ACS para Windows Server for exibida, clique em Instalar.
Se a caixa de diálogo Cisco Secure ACS for Windows Server não for exibida, execute setup.exe, localizado no diretório raiz do CD Cisco Secure ACS.
A caixa de diálogo Cisco Secure ACS Setup (Configuração do Cisco Secure ACS) exibe o contrato de licença de software.
Leia o contrato de licença de software. Se aceitar o contrato de licença de software, clique em Aceitar.
A caixa de diálogo Bem-vindo exibe informações básicas sobre o programa de configuração.
Depois de ler as informações na caixa de diálogo Bem-vindo, clique em Avançar.
A caixa de diálogo Antes de começar lista os itens que você deve concluir antes de continuar com a instalação. Se tiver concluído todos os itens listados na caixa de diálogo Antes de começar, marque a caixa correspondente para cada item e clique em Avançar.
Observação: se você não tiver concluído todos os itens listados na caixa de diálogo Antes de começar, clique em Cancelar e em Sair da configuração. Depois de concluir todos os itens listados na caixa de diálogo Antes de começar, reinicie a instalação.
A caixa de diálogo Escolher local de destino é exibida. Em Pasta de destino, o local de instalação é exibido. Esta é a unidade e o caminho onde o programa de configuração instala o Cisco Secure ACS.
Para alterar o local de instalação, faça o seguinte:
Clique em Procurar. A caixa de diálogo Escolher pasta é exibida. A caixa Caminho contém o local de instalação.
Altere o local de instalação. Você pode digitar o novo local na caixa Caminho ou usar as listas Unidades e Diretórios para selecionar um novo drive e diretório. O local de instalação deve estar em uma unidade local do computador.
Observação: não especifique um caminho que contenha um caractere percentual, "%". Se você fizer isso, a instalação pode parecer continuar corretamente, mas falha antes de ser concluída.
Click OK.
Observação: se você especificou uma pasta que não existe, o programa de configuração exibe uma caixa de diálogo para confirmar a criação da pasta. Para continuar, clique em Sim.
Na caixa de diálogo Escolher local de destino, o novo local de instalação aparece em Pasta de destino.
Clique em Next.
A caixa de diálogo Authentication Database Configuration lista opções para autenticar usuários. Você pode autenticar somente com o banco de dados de usuários do Cisco Secure ou também com um banco de dados de usuários do Windows.
Observação: depois de instalar o Cisco Secure ACS, você pode configurar o suporte de autenticação para todos os tipos de banco de dados de usuário externo além dos bancos de dados de usuário do Windows.
Para autenticar usuários somente com o banco de dados de usuários do Cisco Secure, escolha a opção Verificar somente o banco de dados do Cisco Secure ACS.
Se você quiser autenticar usuários com um banco de dados de usuário do Windows Security Access Manager (SAM) ou um banco de dados de usuário do Ative Diretory, além do banco de dados de usuário do Cisco Secure, faça o seguinte:
Escolha a opção Também verificar Banco de Dados de Usuário do Windows.
A caixa de seleção Sim, consulte a opção "Conceder permissão de discagem ao usuário" se torna disponível.
Observação: a caixa de seleção "Conceder permissão de discagem ao usuário" se aplica a todas as formas de acesso controladas pelo Cisco Secure ACS, e não apenas ao acesso de discagem. Por exemplo, um usuário que acessa a rede através de um túnel VPN não disca para um servidor de acesso à rede. No entanto, se a caixa Sim, consulte "Conceder permissão de discagem ao usuário" estiver marcada, o Cisco Secure ACS aplicará as permissões de discagem de usuário do Windows para determinar se o usuário deve conceder acesso à rede.
Se quiser permitir acesso a usuários autenticados por um banco de dados de usuários de domínio do Windows somente quando eles tiverem permissão de discagem em sua conta do Windows, marque a caixa Sim, consulte "Conceder permissão de discagem ao usuário".
Clique em Next.
O programa de configuração instala o Cisco Secure ACS e atualiza o registro do Windows.
A caixa de diálogo Opções avançadas lista vários recursos do Cisco Secure ACS que não estão habilitados por padrão. Para obter mais informações sobre esses recursos, consulte o Guia do usuário do Cisco Secure ACS for Windows Server, versão 4.0.
Observação: os recursos listados aparecem na interface HTML do Cisco Secure ACS somente se você os habilitar. Após a instalação, você pode ativá-las ou desativá-las na página Opções avançadas na seção Configuração da interface.
Para cada recurso que deseja habilitar, marque a caixa correspondente.
Clique em Next.
A caixa de diálogo Monitoramento de serviço ativo é exibida.
Observação: após a instalação, você pode configurar os recursos de monitoramento de serviço ativo na página Gerenciamento de serviço ativo na seção Configuração do sistema.
Se você deseja que o Cisco Secure ACS monitore os serviços de autenticação de usuário, marque a caixa Enable Login Monitoring. Na lista Script a executar, escolha a opção que deseja aplicar em caso de falha do serviço de autenticação:
Nenhuma ação corretiva — O Cisco Secure ACS não executa um script.
Observação: essa opção é útil se você habilitar notificações por email de eventos.
Reinicialização —O Cisco Secure ACS executa um script que reinicializa o computador que executa o Cisco Secure ACS.
Reiniciar tudo — O Cisco Secure ACS reinicia todos os serviços do Cisco Secure ACS.
Reiniciar RADIUS/TACACS+ — O Cisco Secure ACS reinicia somente os serviços RADIUS e TACACS+.
Se quiser que o Cisco Secure ACS envie uma mensagem de e-mail quando o monitoramento de serviço detectar um evento, marque a caixa Notificação por e-mail.
Clique em Next.
A caixa de diálogo Senha de criptografia do banco de dados é exibida.
Observação: a senha de criptografia de banco de dados é criptografada e armazenada no registro ACS. Você pode precisar reutilizar essa senha quando surgirem problemas críticos e o banco de dados precisar ser acessado manualmente. Mantenha essa senha em mãos para que o Suporte Técnico possa obter acesso ao banco de dados. A senha pode ser alterada a cada período de expiração.
Insira uma senha para criptografia do banco de dados. A senha precisa ter pelo menos oito caracteres e deve conter caracteres e dígitos. Não há caracteres inválidos.
Clique em Next.
O programa de configuração é concluído e a caixa de diálogo Cisco Secure ACS Service Initiation é exibida.
Para cada opção Cisco Secure ACS Services Initiation desejada, marque a caixa correspondente. As ações associadas às opções ocorrem depois que o programa de configuração é concluído.
Sim, desejo iniciar o Cisco Secure ACS Service agora — Inicia os serviços do Windows que compõem o Cisco Secure ACS. Se você não selecionar essa opção, a interface HTML do Cisco Secure ACS não estará disponível a menos que você reinicialize o computador ou inicie o serviço CSAdmin.
Sim, desejo que a Instalação inicie o Cisco Secure ACS Administrator do meu navegador após a instalação — Abre a interface HTML do Cisco Secure ACS no navegador da Web padrão para a conta de usuário atual do Windows.
Sim, desejo ver o arquivo Readme — Abre o arquivo README.TXT no Bloco de Notas do Windows.
Clique em Next.
Se você selecionou uma opção, os serviços do Cisco Secure ACS são iniciados. A caixa de diálogo Setup Complete (Instalação concluída) exibe informações sobre a interface HTML do Cisco Secure ACS.
Clique em Finish.
Observação: o restante da configuração é documentado na seção para o tipo de EAP configurado.
Conclua estes passos:
Observação: a suposição é que o controlador tem conectividade básica com a rede e a alcançabilidade de IP com a interface de gerenciamento é bem-sucedida.
Navegue até https://172.16.101.252 para fazer login no controlador.
Clique em login
Faça login com o usuário padrão admin e a senha padrão admin.
Crie uma nova Interface para mapeamento de VLAN no menu Controller.
Clique em Interfaces.
Clique em New.
No campo Nome da interface, digite Funcionário. (Esse campo pode ser qualquer valor que você desejar.)
No campo ID da VLAN, digite 20. (Esse campo pode ser qualquer VLAN transportada na rede.)
Clique em Apply.
Configure as informações conforme mostrado nesta janela Interfaces > Edit.
Clique em Apply.
Clique na guia WLANs.
Escolha Criar novo e clique em Ir.
Insira um nome de perfil e, no campo SSID da WLAN, digite Employee.
Escolha uma ID para a WLAN e clique em Aplicar.
Configure as informações para esta WLAN quando a janela WLANs > Edit for exibida.
Observação: WPAv2 é o método de criptografia de Camada 2 escolhido para este laboratório. Para permitir que clientes WPA com TKIP-MIC se associem a este SSID, você também pode marcar o modo de compatibilidade WPA e Permitir clientes TKIP WPA2 ou os clientes que não suportam o método de criptografia AES 802.11i.
Na tela WLANs > Edit, clique na guia General.
Verifique se a caixa Status está marcada para Enabled (Habilitado) e se a Interface apropriada (funcionário) está selecionada. Além disso, marque a caixa de seleção Habilitado para SSID de broadcast.
Clique na guia Security.
No submenu Camada 2, verifique WPA + WPA2 para segurança de Camada 2. Para a criptografia WPA2, verifique AES + TKIP para permitir clientes TKIP.
Escolha 802.1x como o método de autenticação.
Ignore o submenu Camada 3, pois ele não é necessário. Quando o servidor RADIUS estiver configurado, o servidor apropriado poderá ser escolhido no menu Autenticação.
As guias QoS e Advanced podem ser deixadas como padrão, a menos que sejam necessárias configurações especiais.
Clique no menu Segurança para adicionar o servidor RADIUS.
No submenu RADIUS, clique em Authentication. Em seguida, clique em Novo.
Adicione o endereço IP do servidor RADIUS (172.16.100.25) que é o servidor ACS configurado anteriormente.
Verifique se a chave compartilhada corresponde ao cliente AAA configurado no servidor ACS. Verifique se a caixa Network User (Usuário de rede) está marcada e clique em Apply (Aplicar).
A configuração básica agora está completa e você pode começar a testar o PEAP.
O PEAP com MS-CHAP versão 2 requer certificados nos servidores ACS, mas não nos clientes sem fio. A inscrição automática de certificados de computador para os servidores ACS pode ser usada para simplificar uma implantação.
Para configurar DC_CA para fornecer inscrição automática para certificados de computador e usuário, faça os procedimentos nesta seção.
Observação: a Microsoft alterou o modelo do Servidor Web com a versão da CA do Windows 2003 Enterprise para que as chaves não sejam mais exportáveis e a opção fique acinzentada. Não há outros modelos de certificado fornecidos com serviços de certificado para autenticação de servidor e que permitem marcar chaves como exportáveis disponíveis na lista suspensa para que você tenha que criar um novo modelo que faça isso.
Observação: o Windows 2000 permite chaves exportáveis e esses procedimentos não precisam ser seguidos se você usar o Windows 2000.
Conclua estes passos:
Escolha Iniciar > Executar, digite mmc e clique em OK.
No menu Arquivo, clique em Adicionar/remover snap-in e, em seguida, clique em Adicionar.
Em Snap-in, clique duas vezes em Modelos de certificado, clique em Fechar e em OK.
Na árvore do console, clique em Modelos de certificado. Todos os modelos de certificado aparecem no painel Detalhes.
Para ignorar as etapas de 2 a 4, digite certtmpl.msc, que abre o snap-in Modelos de certificado.
Conclua estes passos:
No painel Detalhes do snap-in Modelos de certificado, clique no modelo do servidor Web.
No menu Ação, clique em Duplicar modelo.
No campo Nome de exibição do modelo, digite ACS.
Vá até a guia Solicitar tratamento e marque Permitir exportação de chave privada. Verifique também se Signature and Encryption (Assinatura e criptografia) está selecionado no menu suspenso Purpose (Finalidade).
Escolha Solicitações que devem usar um dos CSPs a seguir e marque Microsoft Base Cryptographic Provider v1.0. Desmarque todos os outros CSPs marcados e clique em OK.
Vá para a guia Nome do assunto, escolha Suprimento na solicitação e clique em OK.
Vá até a guia Segurança, realce o Grupo de administradores de domínio e verifique se a opção Inscrever está marcada em Permitido.
Importante: Se você optar por criar a partir destas informações do Ative Diretory, marque apenas o UPN (User Principal Name, nome principal do usuário) e desmarque a opção Incluir nome de e-mail no nome do assunto e nome do e-mail, pois não foi inserido um nome de e-mail para a conta de usuário sem fio no snap-in Usuários e Computadores do Ative Diretory. Se você não desabilitar essas duas opções, a inscrição automática tentará usar o e-mail, o que resulta em um erro de inscrição automática.
Se necessário, existem medidas de segurança adicionais para evitar que os certificados sejam automaticamente enviados. Eles podem ser encontrados na guia Requisitos de Emissão. Isso não é discutido mais neste documento.
Clique em OK para salvar o modelo e passar para a emissão desse modelo a partir do snap-in Autoridade de certificação.
Conclua estes passos:
Abra o snap-in Autoridade de certificação. Siga as etapas de 1 a 3 na seção Create the Certificate Template for the ACS Web Server, escolha a opção Certificate Authority, escolha Local Computer e clique em Finish.
Na árvore do console, expanda wireless democa e clique com o botão direito do mouse em Modelos de certificado.
Escolha Novo > Modelo de certificado a ser emitido.
Clique no Modelo de certificado ACS.
Clique em OK e abra o snap-in Usuários e Computadores do Ative Diretory.
Na árvore do console, clique duas vezes em Usuários e Computadores do Ative Diretory, clique com o botão direito do mouse em wireless demo.local e clique em Propriedades.
Na guia Diretiva de grupo, clique em Política de domínio padrão e clique em Editar. Isso abre o snap-in Editor de objetos de política de grupo.
Na árvore do console, expanda Configuração do computador > Configurações do Windows > Configurações de segurança > Políticas de chave pública e selecione Configurações automáticas de solicitação de certificado.
Clique com o botão direito do mouse em Configurações automáticas de solicitação de certificado e escolha Novo > Solicitação automática de certificado.
Na página Bem-vindo ao Assistente de configuração de solicitação automática de certificado, clique em Avançar.
Na página Modelo de certificado, clique em Computador e clique em Avançar.
Ao concluir a página Assistente de configuração de solicitação automática de certificado, clique em Concluir.
O tipo de certificado Computador agora é exibido no painel de detalhes do snap-in Editor de objetos de política de grupo.
Na árvore do console, expanda Configuração do usuário > Configurações do Windows > Configurações de segurança > Políticas de chave pública.
No painel de detalhes, clique duas vezes em Configurações de inscrição automática.
Escolha Inscrever certificados automaticamente e marque Renovar certificados expirados, atualizar certificados pendentes e remover certificados revogados e Atualizar certificados que utilizem modelos de certificados.
Click OK.
Importante: O servidor ACS deve obter um certificado de servidor do servidor CA raiz da empresa para autenticar um cliente WLAN PEAP.
Importante: Certifique-se de que o Gerenciador do IIS não está aberto durante o processo de configuração do certificado, pois causa problemas com informações em cache.
Efetue login no servidor ACS com uma conta que tenha direitos de Administrador Corporativo.
Na máquina ACS local, aponte o navegador para o servidor da autoridade de certificação da Microsoft em http://IP-address-of-Root-CA/certsrv. Nesse caso, o endereço IP é 172.16.100.26.
Efetue login como o Administrador.
Escolha Solicitar um certificado e clique em Avançar.
Escolha Solicitação avançada e clique em Avançar.
Escolha Criar e enviar uma solicitação para esta CA e clique em Avançar.
Importante: O motivo para esta etapa é o fato do Windows 2003 não permitir chaves exportáveis e você precisa gerar uma solicitação de certificado com base no certificado ACS que você criou anteriormente e que permite.
Nos Modelos de certificado, selecione o modelo de certificado criado anteriormente chamado ACS. As opções são alteradas após a seleção do modelo.
Configure o Nome para ser o nome de domínio totalmente qualificado do servidor ACS. Nesse caso, o nome do servidor ACS é cisco_w2003.wirelessdemo.local. Certifique-se de que o certificado de armazenamento no arquivo de certificados do computador local está marcado e clique em Enviar.
Uma janela pop-up será exibida com aviso sobre uma possível violação de script. Escolha Sim.
Clique em Instalar este certificado.
Uma janela pop-up é exibida novamente e avisa sobre uma possível violação de script. Escolha Sim.
Depois de clicar em Sim, o certificado é instalado.
Neste momento, o certificado está instalado no certificado MMC em Pessoal > Certificados.
Agora que o certificado está instalado no computador local (ACS ou cisco_w2003 neste exemplo), você precisa gerar um arquivo de certificado (.cer) para a configuração do arquivo de certificado ACS 4.0.
No servidor ACS (cisco_w2003 neste exemplo), aponte o navegador no servidor da Autoridade de Certificação da Microsoft para http://172.16.100.26 /certsrv.
Conclua estes passos:
No servidor ACS (cisco_w2003 neste exemplo), aponte o navegador no servidor Microsoft CA para http://172.16.100.26 /certsrv.
Na opção Selecionar uma tarefa, escolha Baixar um certificado CA, uma cadeia de certificados ou uma CRL.
Escolha o método de codificação de rádio Base 64 e clique em Download CA Certificate.
Uma janela Aviso de segurança de download de arquivo é exibida. Click Save.
Salve o arquivo com um nome como ACS.cer ou qualquer nome que desejar. Lembre-se desse nome, pois ele é usado durante a configuração da autoridade de certificação ACS no ACS 4.0.
Abra o ACS Admin do atalho de área de trabalho criado durante a instalação.
Clique em Configuração do sistema.
Clique em ACS Certificate Setup (Configuração do certificado ACS).
Clique em Install ACS Certificate (Instalar certificado ACS).
Escolha Usar certificado do armazenamento e digite o nome de domínio totalmente qualificado de cisco_w2003.wirelessdemo.local (ou ACS.wirelessdemo.local se você usou o ACS como o nome).
Clique em Submit.
Clique em Configuração do sistema.
Clique em Controle de serviço e em Reiniciar.
Clique em Configuração do sistema.
Clique em Configuração de autenticação global.
Marque Permitir EAP-MSCHAPV2 e Permitir EAP-GTC.
Clique em Enviar + Reiniciar.
Clique em Configuração do sistema.
Clique em ACS Certification Authority Setup.
Na janela ACS Certification Authority Setup, digite o nome e o local do arquivo *.cer criado anteriormente. Neste exemplo, o arquivo *.cer criado é ACS.cer no diretório raiz c:\.
Digite c:\acs.cer no campo de arquivo de certificado CA e clique em Enviar.
Reinicie o serviço ACS.
Em nosso exemplo, CLIENTE é um computador que executa o Windows XP Professional com SP que atua como um cliente sem fio e obtém acesso aos recursos da Intranet através do AP sem fio. Conclua os procedimentos nesta seção para configurar o CLIENTE como um cliente sem fio.
Conclua estes passos:
Conecte CLIENT ao segmento de rede da Intranet usando um cabo Ethernet conectado ao hub.
No CLIENTE, instale o Windows XP Professional com SP2 como um computador membro chamado CLIENT do domínio wireless demo.local.
Instale o Windows XP Professional com SP2. Ele deve ser instalado para ter suporte PEAP.
Observação: o Firewall do Windows é ativado automaticamente no Windows XP Professional com SP2. Não desligue o firewall.
Conclua estes passos:
Desligue o computador CLIENTE.
Desconecte o computador CLIENTE do segmento de rede da Intranet.
Reinicie o computador CLIENT e, em seguida, inicie a sessão utilizando a conta de administrador local.
Instale o adaptador de rede wireless.
Importante: Não instale o software de configuração do fabricante para o adaptador sem fio. Instale os drivers do adaptador de rede sem fio usando o Assistente para adicionar hardware. Além disso, quando solicitado, forneça o CD fornecido pelo fabricante ou um disco com drivers atualizados para uso com o Windows XP Professional com SP2.
Conclua estes passos:
Faça logoff e, em seguida, faça logon usando a conta WirelessUser no domínio wirelessdemo.local.
Escolha Iniciar > Painel de controle, clique duas vezes em Conexões de rede e clique com o botão direito do mouse em Conexão de rede sem fio.
Clique em Propriedades, vá para a guia Redes sem fio e verifique se Usar o Windows para configurar minhas configurações de rede sem fio está marcada.
Clique em Add.
Na guia Associação, digite Funcionário no campo Nome da rede (SSID).
Selecione WPA para Autenticação de rede e certifique-se de que a Criptografia de dados esteja definida como TKIP.
Vá até a guia Autenticação.
Confirme se o tipo de EAP está configurado para utilizar PEAP (Protected EAP). Se não estiver, selecione-o no menu suspenso.
Se desejar que a máquina seja autenticada antes do login (o que permite que scripts de login ou políticas de grupo sejam aplicados), marque Autenticar como computador quando as informações do computador estiverem disponíveis.
Clique em Propriedades.
Como o PEAP envolve a autenticação do Servidor pelo cliente, certifique-se de que Validar certificado do servidor esteja marcado. Além disso, verifique se a CA que emitiu o certificado ACS está marcada no menu Trusted Root Certification Authority (Autoridades de Certificação de Raiz Confiáveis).
Escolha Senha segura (EAP-MSCHAP v2) em Método de autenticação, pois é usado para autenticação interna.
Verifique se a caixa de seleção Ativar reconexão rápida está marcada. Em seguida, clique em OK três vezes.
Clique com o botão direito do mouse no ícone de conexão de rede sem fio na bandeja do sistema e clique em Exibir redes sem fio disponíveis.
Clique na rede sem fio do funcionário e clique em Conectar.
Essas capturas de tela indicam se a conexão foi concluída com êxito.
Depois que a autenticação tiver êxito, verifique a configuração TCP/IP do adaptador sem fio usando Conexões de rede. Ele deve ter um intervalo de endereços de 172.16.100.100-172.16.100.254 do escopo DHCP ou do escopo criado para os clientes sem fio.
Para testar a funcionalidade, abra um navegador e navegue até http://wirelessdemoca (ou o endereço IP do servidor de CA empresarial).
Esse problema ocorre em todas as versões do Windows e da Solução 2.x.
Normalmente, uma configuração de serviços sem fio no XP faz com que isso aconteça.
Conclua estes passos para corrigir este problema:
Escolha Iniciar > Configurações > Painel de Controle > Ferramentas Administrativas > Serviços.
Vá para a parte inferior da lista e procure Wireless Zero Configuration.
Clique duas vezes nessa configuração.
Selecione a opção para parar este serviço.
Na configuração para o tipo de inicialização, selecione desabilitar.
Observação: se tudo o que você fizer for parar o serviço, ele será iniciado novamente na reinicialização, então você deverá desativá-lo para que esse problema não ocorra novamente.
Salve as configurações e feche.
Quando o cliente falha na autenticação PEAP com um servidor ACS, verifique se você encontra a mensagem de erro "tentativa de autenticação duplicada NAS" na opção Tentativas com falha no menu Relatório e Atividade do ACS.
Você pode receber essa mensagem de erro quando o Microsoft Windows XP SP2 está instalado na máquina cliente e o Windows XP SP2 se autentica em um servidor de terceiros diferente de um servidor Microsoft IAS. Em particular, o servidor Cisco RADIUS (ACS) usa um método diferente para calcular a ID do Extensible Authentication Protocol Type:Length:Value format (EAP-TLV) do que o método usado pelo Windows XP. A Microsoft identificou isso como um defeito no suplicante XP SP2.
Para obter uma Correção, entre em contato com a Microsoft e consulte o artigo KB885453. O problema subjacente é que, no lado do cliente, com o utilitário Windows, a opção Reconectar Rápido está desativada para PEAP por padrão. Entretanto, essa opção é habilitada por padrão no lado do servidor (ACS). Para resolver esse problema, desmarque a opção Fast Reconnect no servidor ACS e pressione Submit+restart. Como alternativa, você pode habilitar a opção de reconexão rápida no lado do cliente para resolver o problema.
Conclua estes passos para habilitar a Reconexão Rápida no cliente que executa o Windows XP usando o Utilitário do Windows:
Clique em Iniciar > Configurações > Painel de controle.
Clique duas vezes no ícone Conexões de rede.
Clique com o botão direito do mouse no ícone Conexão de rede sem fio e clique em Propriedades.
Clique na guia Redes sem fio.
Marque a opção Usar o Windows para configurar minhas configurações de rede sem fio para ativar o windows para configurar o adaptador cliente.
Se já tiver configurado um SSID, escolha o SSID e clique em Propriedades. Caso contrário, clique em New para adicionar uma nova WLAN.
Digite o SSID na guia Associação. Certifique-se de que a Autenticação de Rede esteja Aberta e Criptografia de Dados esteja definida como WEP.
Clique em Authentication (Autenticação).
Verifique a opção Ativar autenticação IEEE 802.1x para esta rede.
Escolha o Tipo de EAP como PEAP e clique em Propriedades.
Marque a opção Enable Fast Reconnect na parte inferior da página.