Os pontos Cisco Access podem usar duas formas comuns de autenticação por usuário 802.1X. O 802.1X EAP exigiria certificados para o servidor NPS, os computadores clientes e os usuários clientes. Isso geralmente é feito apenas com o uso de cartões inteligentes, de forma que o certificado do usuário os siga.
O outro método mais comum de usar o 802.1X para fazer a autenticação por usuário é o PEAP 802.1X, que usa um certificado no servidor NPS para que os clientes possam validar o servidor e o nome de usuário e a senha do Windows do usuário. autenticação de cliente quando o usuário faz logon. Além disso, a conta de computador de domínio do Windows é usada para autenticação sem fio quando nenhum usuário estiver conectado, por isso é importante lembrar se você estiver usando grupos na regra do NPS, inclua um grupo que tenha todos os computadores além de todos os usuários. p>
Observe que o ponto de acesso não obtém um certificado. O cliente é chamado de "suplicante" e o servidor precisa autenticá-lo. O servidor NPS é o "servidor de autenticação" e os clientes precisam autenticá-lo. No entanto, o ponto de acesso é chamado de "autenticador" e está sendo intermediário entre o suplicante e o servidor de autenticação, portanto, os clientes não precisam autenticá-lo. O servidor NPS "autentica" o ponto de acesso em virtude dos segredos compartilhados do RADIUS.
Por fim, isso não precisa ser um certificado SSL de confiança pública. Você pode configurar uma CA corporativa em seu domínio e todos os computadores no domínio confiarão nela.
Espero que isso ajude!
-Eric