Visão geral do acesso sem fio autenticado 802.1X
Aplica-se a: Windows Server 2012
Este documento fornece informações introdutórias sobre o acesso autenticado IEEE (Institute of Electrical and Electronics Engineers) 802.1X para acesso sem fio ao IEEE 802.11. Também são fornecidos links para recursos com informações sobre tecnologias estreitamente relacionadas ao acesso sem fio autenticado 802.1X ou de alguma forma relacionadas ao acesso sem fio.
Dica
Além deste tópico, a documentação a seguir sobre Acesso sem Fio Autenticado 802.1X para o Windows Server 2012 também está disponível.
Você quis dizer…
Comandos Netsh para a Rede de Área Local sem Fio (WLAN) na biblioteca técnica de Windows Server 2008 R2 e Windows Server 2008 no TechNet.
Acesso Autenticado sem Fio 802.1X na biblioteca técnica de Windows Server 2008 R2 e Windows Server 2008 no TechNet.
A autenticação IEEE 802.1X fornece uma barreira de segurança adicional para sua intranet que pode ser usada para evitar que computadores convidados, invasores ou não gerenciados que não podem executar uma autenticação bem-sucedida conectem-se à sua intranet.
Pelo mesmo motivo que os administradores implantam a autenticação IEEE 802.1X para redes com fio IEEE 802.3 - segurança avançada - os administradores de redes querem implementar o padrão IEEE 802.1X para ajudar a proteger suas conexões de rede sem fio. Da mesma forma que um cliente de rede com fio autenticado deve enviar um conjunto de credenciais para serem validadas antes de poder enviar quadros pela intranet de Ethernet com fio, um cliente sem fio IEEE 802.1X também deve executar a autenticação antes de poder enviar tráfego pela sua porta do ponto de acesso (AP) sem fio e através da rede.
A seguir, visões gerais que o ajudarão a compreender as diversas tecnologias necessárias para implantar o acesso autenticado sem fio 802.1X.
Dica
Neste documento, o acesso autenticado sem fio 802.1X é referido como acesso WiFi.
O padrão IEEE 802.1X define o controle de acesso à rede baseado em porta, usado para fornecer acesso WiFi autenticado às redes corporativas. Esse controle de acesso à rede baseado em porta usa as características físicas da infraestrutura de APs sem fio compatível com 802.1X para autenticar dispositivos conectados a uma porta LAN. O acesso à porta pode ser negado se o processo de autenticação falhar. Apesar de este padrão ter sido planejado para redes Ethernet com fio, ele também foi adaptado para o uso em LANs sem fio 802.11.
Para implantar o acesso sem fio 802.1X, você deve instalar e configurar um ou mais APs sem fio compatíveis com 802.1X em sua rede. Os APs sem fio devem ser compatíveis com o protocolo RADIUS.
Quando APs sem fio compatíveis com 802.1X e RADIUS são implantados em uma infraestrutura RADIUS, com um servidor RADIUS, como um servidor NPS, eles são chamados de clientes RADIUS.
IEEE 802.11 é uma coleção de padrões que define a Camada-1 (camada física) e a Camada-2 (MAC (controle de acesso de mídia) da camada de vínculo de dados) do acesso WiFi.
O Servidor de políticas de rede (NPS) permite que você centralize a configuração e o gerenciamento das políticas de rede usando os três componentes a seguir: servidor RADIUS, proxy RADIUS e servidor de política de Proteção de Acesso à Rede (NAP). O NPS é necessário para implantar o acesso sem fio 802.1X.
A implantação de acesso WiFi exige certificados do servidor para cada servidor NPS que execute a autenticação 802.1X.
Um certificado do servidor é um documento digital que costuma ser usado para autenticação e para ajudar a proteger informações em redes abertas. O certificado liga de forma segura uma chave pública à entidade que mantém a chave privada correspondente. Os certificados são assinados digitalmente pela autoridade de certificação emissora (CA), e podem ser emitidos para um usuário, um computador ou um serviço.
Uma CA é a entidade responsável por estabelecer e confirmar a autenticidade das chaves públicas que pertencem a sujeitos (e geral usuários ou computadores) ou outras CAs. As atividades de uma CA podem incluir a ligação das chaves públicas a nomes destacados através de certificados assinados, o gerenciamento de números de série de certificados e a revogação de certificados.
O AD CS (Serviços de Certificados do Active Directory) é uma função de servidor do Windows Server 2012 que emite certificados como uma AC de rede. A infraestrutura de certificados AD CS, também chamada de Infraestrutura de Chave Pública (PKI), oferece serviços personalizáveis para a emissão e o gerenciamento de certificados para a empresa.
O protocolo EAP estende o protocolo PPP, pois habilita métodos adicionais de autenticação que usam credenciais e troca de informações de comprimentos arbitrários. Com a autenticação EAP, tanto o cliente de acesso à rede como o autenticador (como o servidor NPS), devem suportar o mesmo tipo de EAP para que a autenticação seja bem-sucedida.
No Windows Server 2012, o acesso WiFi inclui apenas mudanças mínimas em relação à solução de acesso com fio fornecida em Windows Server 2008 R2. Essa mudança é resumida da seguinte forma:
Recurso/funcionalidade |
Sistema operacional anterior |
Novo sistema operacional |
---|---|---|
A adição do EAP-TTLS (EAP-Tunneled Transport Layer Security) à lista de métodos de autenticação de rede que são incluídos por padrão |
Não incluído |
Incluído por padrão |
A seguir, recursos adicionais que pertencem ao acesso sem fio autenticado 802.1X.