Descrição Geral do Acesso Sem Fios Autenticado 802.1X
Aplica-se a: Windows Server 2012
Este documento fornece informações introdutórias sobre o acesso autenticado 802.1X do Institute of Electrical and Electronics Engineers (IEEE) para o acesso sem fios IEEE 802.11. De igual modo, são fornecidas hiperligações para recursos com informações sobre as tecnologias que estão estreitamente relacionadas com o acesso sem fios autenticado 802.1X ou, de outro modo, relevantes para o acesso sem fios.
Nota
Além deste tópico, também está disponível a seguinte documentação do Acesso Sem Fios Autenticado 802.1X para o Windows Server 2012.
Quis dizer…
Comandos Netsh para a Rede Local Sem Fios (WLAN) na biblioteca técnica Windows Server 2008 R2 e Windows Server 2008 no TechNet.
Acesso Sem Fios Autenticado 802.1 X na biblioteca técnica Windows Server 2008 R2 e Windows Server 2008 no TechNet.
Descrição da funcionalidade
A autenticação IEEE 802.1X fornece uma barreira de segurança adicional para a sua intranet que pode utilizar para impedir que os computadores convidados, não autorizados ou não geridos que não conseguem efetuar uma autenticação com êxito se liguem à sua intranet.
Pelo mesmo motivo que os administradores implementam a autenticação IEEE 802.1X para as redes sem fios IEEE 802.3 – uma segurança reforçada – os administradores de rede querem implementar a norma IEEE 802.1X para ajudar a proteger as suas ligações de rede sem fios. Do mesmo modo que um cliente autenticado com fios tem de submeter um conjunto de credenciais para ser validado antes de poder enviar frames através da intranet Ethernet com fios, um cliente sem fios IEEE 802.1X também tem de efetuar uma autenticação antes de poder enviar o tráfego através da sua porta do ponto de acesso sem fios (AP) e através da rede.
Descrições gerais importantes sobre a terminologia e a tecnologia
Seguem-se descrições gerais que o irão ajudar a compreender as várias tecnologias necessárias para implementar o acesso sem fios autenticado 802.1X.
Nota
Neste documento, o acesso sem fios autenticado 802.1X é referido como o acesso Wi-Fi.
IEEE 802.1X
A norma IEEE 802.1X define o controlo de acesso à rede baseado em portas que é utilizado para fornecer o acesso Wi-Fi autenticado às redes empresariais. Este controlo de acesso à rede baseado em portas utiliza as características físicas da infraestrutura dos APs sem fios compatível com a norma 802.1X para autenticar os dispositivos ligados a uma porta LAN. O acesso à porta pode ser negado se o processo de autenticação falhar. Embora esta norma tenha sido concebida em primeiro lugar para as redes Ethernet com fios, também foi adaptada para a utilização com LANs sem fios 802.11.
Comutadores Ethernet com fios compatíveis com a norma IEEE 802.1X
Para implementar o acesso sem fios 802.1X, tem de instalar e configurar um ou mais APs sem fios compatíveis com a norma 802.1X na sua rede. Os APs sem fios têm de ser compatíveis com o protocolo Remote Authentication Dial-In User Service (RADIUS).
Quando os APs sem fios compatíveis com o RADIUS e 802.1X são implementados numa infraestrutura RADIUS, com um servidor RADIUS como um servidor NPS, são denominados clientes RADIUS.
IEEE 802.11 sem fios
A norma IEEE 802.11 é uma coleção de normas que define a Camada-1 (camada física) e a Camada-2 (controlo de acesso multimédia da camada de ligação de dados [MAC]) do acesso Wi-Fi.
Servidor de políticas de rede
O Servidor de Políticas de Rede (NPS) permite configurar e gerir centralmente políticas de rede ao utilizar os três componentes seguintes: servidor RADIUS, proxy RADIUS e o servidor de políticas de Proteção de Acesso à Rede (NAP). O NPS é necessário para implementar o acesso sem fios 802.1X.
Certificados de servidor
A implementação do acesso Wi-Fi precisa de certificados de servidor para cada servidor NPS que efetue a autenticação 802.1X.
Um certificado de servidor é um documento digital que normalmente é utilizado para a autenticação e para ajudar a proteger as informações em redes abertas. Um certificado vincula uma chave pública de forma segura à entidade que tem a chave pública correspondente. Os certificados são assinados digitalmente pela autoridade de certificação (CA) emissora e podem ser emitidos para um utilizador, um computador ou um serviço.
Uma CA é uma entidade responsável pelo estabelecimento e pela garantia da autenticidade das chaves públicas que pertencem a sujeitos (normalmente, utilizadores ou computadores) ou a outros CAs. As atividades de uma CA podem incluir a vinculação de chaves públicas a nomes prestigiantes através de certificados assinados, a gestão de números de série do certificado e a revogação de certificados.
Os Serviços de Certificados do Active Directory (AD CS) são uma função de servidor do Windows Server 2012 que emite certificados como uma CA da rede. Uma infraestrutura de certificados AD CS, também denominada infraestrutura de chaves públicas (PKI), fornece serviços personalizáveis para a emissão e gestão de certificados para a empresa.
EAP
O Protocolo de Autenticação Extensível (EAP) expande o protocolo PPP (Point-to-Point Protocol) ao ativar os métodos de autenticação adicionais que utilizam trocas de informações e credenciais de tamanhos arbitrários. Com a autenticação EAP, o cliente de acesso à rede e o autenticador (como um servidor NPS) têm ambos de suportar o mesmo tipo EAP para que a autenticação ocorra com êxito.
Funcionalidade nova e alterada
No Windows Server 2012, o acesso WiFi inclui apenas alterações mínimas à solução de acesso com fios fornecida no Windows Server 2008 R2. Essa alteração é resumida da seguinte forma:
Funcionalidade |
Sistema operativo anterior |
Novo sistema operativo |
---|---|---|
A adição da Transport Layer Security de EAP em Túnel (EAP-TTLS) à lista de métodos de autenticação de redes que estão incluídos por predefinição |
Não incluído |
Incluído por predefinição |
Consulte também
Seguem-se recursos adicionais que se aplicam ao acesso sem fios autenticado 802.1X.