O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar o PEAP com a autenticação MS-CHAP usando o Microsoft NPS como o servidor RADIUS.
A Cisco recomenda que você tenha conhecimento destes tópicos:
Verifique se esses requisitos foram atendidos antes de tentar esta configuração:
Para obter informações sobre a instalação e a configuração iniciais dos Cisco 5508 Series Wireless Controllers, consulte o Guia de Instalação do Cisco 5500 Series Wireless Controller.
Note: Este documento tem como objetivo dar aos leitores um exemplo da configuração necessária em um servidor Microsoft para a autenticação PEAP-MS-CHAP. A configuração do servidor Microsoft Windows apresentada neste documento foi testada no laboratório e funcionou conforme esperado. Se você tiver problemas com a configuração, entre em contato com a Microsoft para obter ajuda. O Cisco Technical Assistance Center (TAC) não suporta a configuração do servidor Microsoft Windows.
Os guias de instalação e configuração do Microsoft Windows 2008 podem ser encontrados no Microsoft Tech Net.
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Este documento fornece uma configuração de exemplo para o PEAP (Protected Extensible Authentication Protocol) com a autenticação do MS-CHAP (Challenge Handshake Authentication Protocol) versão 2 em uma rede Cisco Unified Wireless com o NPS (Network Policy Server) da Microsoft como o servidor RADIUS.
O PEAP usa o Transport Level Security (TLS) para criar um canal criptografado entre um cliente PEAP autenticado, como um laptop sem fio, e um autenticador PEAP, como o Microsoft NPS ou qualquer servidor RADIUS. O PEAP não especifica um método de autenticação, mas fornece segurança adicional para outros EAPs (Extensible Authentication Protocols), como EAP-MS-CHAP v2, que podem operar por meio do canal criptografado por TLS fornecido pelo PEAP. O processo de autenticação PEAP consiste em duas fases principais.
O cliente sem fio se associa ao AP. Uma associação baseada em IEEE 802.11 fornece uma autenticação de sistema aberto ou chave compartilhada antes que uma associação segura seja criada entre o cliente e o ponto de acesso. Depois que a associação baseada em IEEE 802.11 é estabelecida com êxito entre o cliente e o ponto de acesso, a sessão TLS é negociada com o AP. Após a conclusão bem-sucedida da autenticação entre o cliente sem fio e o NPS, a sessão TLS é negociada entre o cliente e o NPS. A chave derivada nessa negociação é usada para criptografar todas as comunicações subsequentes.
A comunicação EAP, que inclui a negociação EAP, ocorre dentro do canal TLS criado pelo PEAP na primeira etapa do processo de autenticação PEAP. O NPS autentica o cliente sem fio com EAP-MS-CHAP v2. O LAP e a controladora encaminham apenas mensagens entre o cliente sem fio e o servidor RADIUS. A controladora Wireless LAN (WLC) e o LAP não podem descriptografar essas mensagens porque não é o ponto final do TLS.
A sequência de mensagens RADIUS para uma tentativa de autenticação bem-sucedida (na qual o usuário forneceu credenciais válidas baseadas em senha com PEAP-MS-CHAP v2) é:
Nesta seção, você encontrará informações para configurar o PEAP-MS-CHAP v2.
Note: Use a Command Lookup Tool para obter mais informações sobre os comandos usados nesta seção. Somente usuários registrados da Cisco podem acessar ferramentas e informações internas da Cisco.
Essa configuração utiliza esta configuração de rede:
Diagrama de Rede
Nesta configuração, um servidor Microsoft Windows 2008 executa estas funções:
O servidor se conecta à rede com fio por meio de um switch de Camada 2, como mostrado. A WLC e o LAP registrado também se conectam à rede por meio do switch de Camada 2.
Os clientes sem fio usam a autenticação WPA2 (Wi-Fi Protected Access 2) - PEAP-MS-CHAP v2 para se conectar à rede sem fio.
O objetivo deste exemplo é configurar o servidor Microsoft 2008, o Wireless LAN Controller e o Light Weight AP para autenticar os clientes sem fio com a autenticação PEAP-MS-CHAP v2. Há três etapas principais nesse processo:
Neste exemplo, uma configuração completa do servidor Microsoft Windows 2008 inclui estas etapas:
Conclua estas etapas para configurar o servidor Microsoft Windows 2008 como um controlador de domínio:






A instalação continua e é concluída.












A instalação continua.


O serviço DHCP no servidor Microsoft 2008 é usado para fornecer endereços IP aos clientes sem fio. Conclua estas etapas para instalar e configurar os serviços DHCP:













A instalação continua.

O servidor DHCP agora está instalado.













O PEAP com EAP-MS-CHAP v2 valida o servidor RADIUS com base no certificado presente no servidor. Além disso, o certificado do servidor deve ser emitido por uma CA pública confiável para o computador cliente (ou seja, o certificado CA público já existe na pasta Autoridade de Certificação Raiz Confiável no repositório de certificados do computador cliente).
Conclua estas etapas para configurar o servidor Microsoft Windows 2008 como um servidor de autoridade de certificação que emite o certificado para o NPS:














Conclua estas etapas para conectar os clientes à rede com fio e para baixar as informações específicas do domínio do novo domínio:








Nesta instalação, o NPS é usado como um servidor RADIUS para autenticar clientes sem fio com autenticação PEAP. Conclua estas etapas para instalar e configurar o NPS no servidor Microsoft Windows 2008:








Conclua estas etapas para instalar o certificado do computador para o NPS:










Conclua estas etapas para configurar o NPS para autenticação:

















Neste exemplo, o banco de dados do usuário é mantido no Ative Diretory. Conclua estas etapas para adicionar usuários ao banco de dados do Ative Diretory:



Configure os dispositivos sem fio (os controladores de LAN sem fio e os LAPs) para essa configuração.
Configure a WLC para usar o NPS como o servidor de autenticação. A WLC deve ser configurada para encaminhar as credenciais de usuário a um servidor RADIUS externo. O servidor RADIUS externo valida as credenciais do usuário e fornece acesso aos clientes sem fio.
Conclua estas etapas para adicionar o NPS como um servidor RADIUS na página Segurança > Autenticação RADIUS:


Configure o Service Set Identifier (SSID) (WLAN) ao qual os clientes sem fio se conectam. Neste exemplo, crie o SSID e nomeie-o como PEAP.
Defina a Autenticação da Camada 2 como WPA2 para que os clientes executem a autenticação baseada em EAP (PEAP-MS-CHAP v2 neste exemplo) e usem o padrão de criptografia avançado (AES) como o mecanismo de criptografia. Deixe todos os outros valores em seus padrões.
Note: Este documento vincula a WLAN às interfaces de gerenciamento. Quando há várias VLANs na rede, você pode criar uma VLAN separada e vinculá-la ao SSID. Para obter informações sobre como configurar VLANs em WLCs, consulte Exemplo de Configuração de VLANs em Controladoras Wireless LAN.
Conclua estes passos para configurar uma WLAN na WLC:




Conclua estas etapas para configurar o cliente sem fio com a ferramenta Zero Config do Windows para conectar-se à WLAN PEAP.


No momento, não há procedimento de verificação disponível para esta configuração.
Se o seu cliente não se conectou à WLAN, esta seção fornece informações que você pode usar para solucionar problemas de configuração.
Há duas ferramentas que podem ser usadas para diagnosticar falhas de autenticação do 802.1x: o comando debug client e o Visualizador de Eventos no Windows.
Se você executar uma depuração de cliente a partir da WLC, ela não exigirá muitos recursos e não afetará o serviço. Para iniciar uma sessão de depuração, abra a interface de linha de comando (CLI) da WLC e insira debug client mac address, onde o endereço mac é o endereço mac sem fio do cliente sem fio que não consegue se conectar. Enquanto esta depuração estiver em execução, tente conectar o cliente; deve haver uma saída no CLI do WLC que se pareça com este exemplo:

Este é um exemplo de um problema que pode ocorrer com uma configuração incorreta. Aqui, a depuração da WLC mostra que a WLC entrou no estado de autenticação, o que significa que a WLC espera uma resposta do NPS. Isso geralmente ocorre devido a um segredo compartilhado incorreto na WLC ou no NPS. Você pode confirmar isso por meio do Visualizador de Eventos do Windows Server. Se você não encontrar um log, a solicitação nunca o terá feito ao NPS.
Outro exemplo encontrado na depuração da WLC é um access-reject. Uma rejeição de acesso mostra que o NPS recebeu e rejeitou as credenciais do cliente. Este é um exemplo de um cliente que recebe uma rejeição de acesso:
Quando você vir uma rejeição de acesso, verifique os logs nos logs de Eventos do Windows Server para determinar por que o NPS respondeu ao cliente com uma rejeição de acesso.
Uma autenticação bem-sucedida tem um access-accept na depuração do cliente, conforme visto neste exemplo:
Se você quiser solucionar problemas de rejeição de acesso e timeouts de resposta, será necessário acessar o servidor RADIUS. A WLC atua como um autenticador que transmite mensagens EAP entre o cliente e o servidor RADIUS. Um servidor RADIUS que responde com uma rejeição de acesso ou um timeout de resposta deve ser examinado e diagnosticado pelo fabricante do serviço RADIUS.
Note: O TAC não fornece suporte técnico para servidores RADIUS de terceiros; no entanto, os logs no servidor RADIUS geralmente explicam por que uma solicitação de cliente foi rejeitada ou ignorada.
Para solucionar problemas de rejeição de acesso e tempos limite de resposta do NPS, examine os logs do NPS no Visualizador de Eventos do Windows no servidor.

Nesta seção da Visualização de eventos, há registros de autenticações aprovadas e com falha. Examine esses registros para solucionar o motivo pelo qual um cliente não está passando a autenticação. As autenticações aprovadas e com falha aparecem como Informativas. Percorra os logs para localizar o nome de usuário que falhou na autenticação e recebeu uma rejeição de acesso com base nas depurações do WLC.
Este é um exemplo do NPS quando ele nega o acesso de um usuário:
Quando você revisar uma instrução deny no Visualizador de Eventos, examine a seção Detalhes da Autenticação. Neste exemplo, você pode ver que o NPS negou o acesso do usuário devido a um nome de usuário incorreto:
A Exibição de Eventos no NPS também auxilia quando você precisa solucionar problemas se o WLC não receber uma resposta do NPS. Isso geralmente é causado por um segredo compartilhado incorreto entre o NPS e a WLC.
Neste exemplo, o NPS descarta a solicitação da WLC devido a um segredo compartilhado incorreto:

| Revisão | Data de publicação | Comentários |
|---|---|---|
4.0 |
04-Dec-2025
|
Reformatado. Recertificação. |
3.0 |
14-Mar-2023
|
Atualizado em. Corrigidos. Recertificação. |
1.0 |
24-Feb-2013
|
Versão inicial |
Feedback