Hola.
Basándonos en la configuración de NPS creada en las entradas enumeradas a continuación, vamos a realizar los cambios oportunos para validar desde un servidor NPS con certificado de servidor, equipos o usuarios que dispongan de un certificado emitido por una CA de confianza.
http://undercpd.blogspot.com.es/2012/02/integrar-wifi-con-directorio-activo.html
http://undercpd.blogspot.com.es/2012/02/integrar-wifi-con-directorio-activo_28.html
No hace falta decir que a este entrada, le complementa como requisito previo, perfectamente la existencia de una CA corporativo y Autoenrollmen de equipo o usuario.
http://technet.microsoft.com/en-us/library/cc730811.aspx
Los cambios que conseguirán esta clase de validación son:
Configurar la parte servidor para que la conectividad sea EAP (PEAP) y “por debajo” Smart card or other certificate (así le llama Microsoft), lo que realmente estamos provocando es tráfico TLS bajo EAP.
Para llegar a esa configuración solo tenéis que seguir los pasos que subrayo en la captura:
Indiferentemente a esto, también podéis añadir en la condiciones la pertenencia de este equipo o usuario a un grupo concreto del AD.
Parte cliente:
Pues lo mismo, pero en la configuración de la red inalámbrica.
Aquí veis como tenemos doble factor, por un lado debemos marcar cual es la CA que asegura el certificado de la comunicación EAP y luego, la CA que asegura el certificado individual del equipo o usuario.
Previamente a esto, en el equipo debemos contar con un certificado explícito del equipo o usuario, emitido por la CA. El certificado de usuario puede estar albergado en una Smart Card.
Además de esto, en la configuración de la red inalámbrica, es donde distingues si quieres enviar el certificado de equipo o usuario.
1 comentario:
Oi ... Simplesmente, admirável o que você fez aqui. É agradável ao olhar você expressa a partir do coração e sua clareza sobre este conteúdo significativo pode ser facilmente parecia. Pós Notável e aguardamos a sua atualização futura.
Assinatura digital pdf
Publicar un comentario