Configurar Clientes RADIUS

  • 08/07/2020
  • 6 minutos para ler
    • J
    • e
    • j

    >

>

Candidata-se a: Windows Server (Canal Semi-Anual), Windows Server 2016

Pode usar este tópico para configurar servidores de acesso à rede como clientes RADIUS em NPS.

Quando você adiciona um novo servidor de acesso à rede (servidor VPN, ponto de acesso sem fio, switch de autenticação ou servidor discado) à sua rede, você deve adicionar o servidor como cliente RADIUS em NPS, e então configurar o cliente RADIUS para se comunicar com o NPS.

Importante

Portáteis, tablets, telefones e outros computadores com sistemas operacionais clientes, não são clientes RADIUS. Clientes RADIUS são servidores de acesso à rede – como pontos de acesso sem fio, switches com capacidade 802.1X, servidores de rede privada virtual (VPN) e servidores dial-up – porque eles usam o protocolo RADIUS para se comunicar com servidores RADIUS, como servidores Network Policy Server (NPS).

Esta etapa também é necessária quando seu NPS é membro de um grupo de servidores RADIUS remotos que está configurado em um proxy NPS. Nessa circunstância, além de executar os passos dessa tarefa no proxy NPS, você deve fazer o seguinte:

  • No proxy NPS, configure um grupo de servidor RADIUS remoto que contenha o NPS.
  • No NPS remoto, configure o proxy NPS como um cliente RADIUS.

Para executar os procedimentos neste tópico, você deve ter pelo menos um servidor de acesso à rede (servidor VPN, ponto de acesso sem fio, switch de autenticação, ou servidor dial-up) ou proxy NPS fisicamente instalado na sua rede.

Configurar o servidor de acesso à rede

Utilizar este procedimento para configurar servidores de acesso à rede para uso com o NPS. Quando implementar servidores de acesso de rede (NASs) como clientes RADIUS, deve configurar os clientes para comunicar com os NPSs onde os NAS são configurados como clientes.

Este procedimento fornece orientações gerais sobre as definições que deve utilizar para configurar os seus NAS; para obter instruções específicas sobre como configurar o dispositivo que está a implementar na sua rede, consulte a documentação do seu produto NAS.

  1. No NAS, nas definições RADIUS, seleccione a autenticação RADIUS na porta 1812 do User Datagram Protocol (UDP) e a contabilidade RADIUS na porta UDP 1813.
  2. No servidor de autenticação ou servidor RADIUS, especifique o seu NPS por endereço IP ou nome de domínio totalmente qualificado (FQDN), dependendo dos requisitos do NAS.
  3. Em segredo ou segredo partilhado, escreva uma palavra-passe forte. Quando configurar o NAS como cliente RADIUS no NPS, utilizará a mesma palavra-passe, por isso não se esqueça dela.
  4. Se estiver a utilizar PEAP ou EAP como método de autenticação, configure o NAS para utilizar autenticação EAP.
  5. Se estiver a configurar um ponto de acesso sem fios, em SSID, especifique um Service Set Identifier (SSID), que é uma string alfanumérica que serve como nome da rede. Este nome é transmitido por pontos de acesso a clientes sem fio e é visível para os usuários em seus hotspots de fidelidade sem fio (Wi-Fi).
  6. Se você estiver configurando um ponto de acesso sem fio, em 802.1X e WPA, ative o IEEE 802.1X se você quiser implantar PEAP-MS-CHAP v2, PEAP-TLS ou EAP-TLS.

Adicionar o Network Access Server como um cliente RADIUS no NPS

Utilizar este procedimento para adicionar um servidor de acesso à rede como um cliente RADIUS no NPS. Pode utilizar este procedimento para configurar um NAS como cliente RADIUS utilizando a consola NPS.

Para completar este procedimento, deve ser um membro do grupo Administrators.

Para adicionar um servidor de acesso à rede como cliente RADIUS em NPS

  1. No NPS, no Server Manager, clique em Tools, e depois em Network Policy Server. O console NPS abre.
  2. No console NPS, clique duas vezes em Clientes e Servidores RADIUS. Clique com o botão direito do mouse em Clientes RADIUS e clique em Novo Cliente RADIUS.
  3. No Novo Cliente RADIUS, verifique se a caixa de seleção Ativar este cliente RADIUS está selecionada.
  4. No Novo Cliente RADIUS, em Nome Amigável, digite um nome de exibição para o NAS. Em Address (IP ou DNS), digite o endereço IP do NAS ou o nome de domínio totalmente qualificado (FQDN). Se você digitar o FQDN, clique em Verify if you want to verify that the name is correct and maps to a valid IP address.
  5. In New RADIUS Client, in Vendor, especifique o nome do fabricante do NAS. Se não tiver a certeza do nome do fabricante do NAS, seleccione RADIUS standard.
  6. No Novo Cliente RADIUS, em Shared secret, faça uma das seguintes opções:
    • Segure que o Manual está seleccionado e, em Shared secret, escreva a palavra-passe forte que também é introduzida no NAS. Digite novamente o segredo compartilhado em Confirm shared secret.
    • Select Generate, e depois clique em Generate para gerar automaticamente um segredo compartilhado. Guarde o segredo partilhado gerado para configuração no NAS para que este possa comunicar com o NPS.
  7. No Novo cliente RADIUS, em Opções adicionais, se estiver a utilizar qualquer método de autenticação que não EAP e PEAP e se o seu NAS suportar a utilização do atributo de autenticação de mensagens, seleccione Access Request messages must contain the Message Authenticator attribute.
  8. Click OK. O seu NAS aparece na lista de clientes RADIUS configurados no NPS.

Configure RADIUS Clients by IP Address Range in Windows Server 2016 Datacenter

Se estiver a executar o Windows Server 2016 Datacenter, pode configurar clientes RADIUS no NPS por intervalo de endereços IP. Isto permite adicionar um grande número de clientes RADIUS (como pontos de acesso sem fio) ao console NPS de uma vez, ao invés de adicionar cada cliente RADIUS individualmente.

Você não pode configurar clientes RADIUS por faixa de endereços IP se estiver executando NPS no Windows Server 2016 Standard.

Utilize este procedimento para adicionar um grupo de servidores de acesso de rede (NASs) como clientes RADIUS que são todos configurados com endereços IP a partir da mesma faixa de endereços IP.

Todos os clientes RADIUS na faixa devem usar a mesma configuração e segredo compartilhado.

Para completar este procedimento, você deve ser um membro do grupo Administrators.

Para configurar clientes RADIUS por faixa de endereços IP

  1. No NPS, no Server Manager, clique em Tools, e depois em Network Policy Server. O console NPS abre.
  2. No console NPS, clique duas vezes em Clientes e Servidores RADIUS. Clique com o botão direito do mouse em Clientes RADIUS e depois em Novo Cliente RADIUS.
  3. Em Novo Cliente RADIUS, em Nome Amigável, digite um nome de exibição para a coleção de NASs.
  4. Em Endereço (IP ou DNS), digite o intervalo de endereços IP para os clientes RADIUS usando a notação Classless Inter-Domain Routing (CIDR). Por exemplo, se o intervalo de endereços IP para os NASs for 10.10.0.0, digite 10.10.0.0/16.
  5. Em Novo Cliente RADIUS, em Fornecedor, especifique o nome do fabricante do NAS. Se não tiver a certeza do nome do fabricante do NAS, seleccione RADIUS standard.
  6. No Novo Cliente RADIUS, em Shared secret, faça uma das seguintes opções:
    • Segure que o Manual está seleccionado, e depois em Shared secret, escreva a palavra-passe forte que também é introduzida no NAS. Digite novamente o segredo compartilhado em Confirm shared secret.
    • Select Generate, e depois clique em Generate para gerar automaticamente um segredo compartilhado. Guarde o segredo partilhado gerado para configuração no NAS para que este possa comunicar com o NPS.
  7. No Novo cliente RADIUS, em Opções adicionais, se estiver a utilizar qualquer método de autenticação que não EAP e PEAP e se todos os seus NAS suportarem a utilização do atributo de autenticação de mensagens, seleccione Access Request messages (Pedido de acesso) e terá de conter o atributo Message Authenticator (Mensagem autenticadora).
  8. Clique em OK. Os seus NAS aparecem na lista de clientes RADIUS configurados no NPS.

Para mais informações, consulte Clientes RADIUS.

Para mais informações sobre NPS, consulte Network Policy Server (NPS).

Deixe uma resposta

O seu endereço de email não será publicado.