Utilisez cette procédure pour configurer un profil de configuration sans fil PEAP-MS-CHAP v2 (Protected Extensible Authentication Protocol-Microsoft Challenge Handshake Authentication Protocol version 2) pour les ordinateurs sans fil exécutant Windows XP et Windows Server 2003.

Pour mener à bien cette procédure, il est nécessaire d’appartenir au groupe Admins du domaine ou à un groupe équivalent.

Pour configurer un profil sans fil PEAP-MS-CHAP v2 pour les ordinateurs qui exécutent Windows XP
  1. Ouvrez la boîte de dialogue Propriétés de Stratégies de réseau sans fil (IEEE 802.11) Windows XP.

    Sous l’onglet Général, effectuez les actions suivantes :

    1. Dans Nom de stratégie XP, tapez le nom de votre stratégie sans fil.

    2. Dans la zone Description, tapez une description de la stratégie.

    3. Dans Accès réseau, sélectionnez soit Tout réseau disponible (point d’accès favori), soit Réseaux avec point d’accès uniquement (infrastructure).

    4. Sélectionnez Utiliser le service de configuration automatique de réseau WLAN Windows pour les clients.

  2. Sous l’onglet Réseaux favoris, cliquez sur Ajouter, puis sélectionnez Infrastructure. Sous l’onglet Propriétés du réseau, effectuez les actions suivantes :

    1. Dans Nom réseau (SSID), tapez l’identificateur SSID de votre réseau.

      Remarques

      La valeur que vous entrez dans ce champ doit correspondre à la valeur configurée sur les points d’accès que vous avez déployés sur votre réseau.

    2. Dans Description, entrez une description des propriétés du Nouveau paramètre de préférence.

    3. Si vous avez déployé des points d’accès sans fil configurés pour supprimer ses diffusions de signalisation, activez la case à cocher Me connecter même si le réseau ne diffuse pas son nom.

      Sécurité Remarques

      L’activation de cette option peut créer un risque de sécurité parce que les clients sans fil chercheront à détecter tous les réseaux sans fil et essaieront de s’y connecter. Par défaut, ce paramètre n’est pas activé.

    4. Sous Sélectionner les méthodes de sécurité pour ce réseau, dans Authentification, sélectionnez soit WPA2 (recommandé), soit WPA. Dans Chiffrement, spécifiez soit AES, soit TKIP.

      Remarques

      Dans les stratégies réseau sans fil (IEEE 802.11) Windows XP, WPA2 et WPA correspondent respectivement aux paramètres WPA2-Enterprise et WPA-Enterprise des stratégies réseau sans fil Windows Vista (IEEE 802.11). WPA-PSK et WPA2-PSK sont pour les réseaux qui n’utilisent pas l’authentification 802.1X. Ne les utilisez pas pour les déploiements d’accès sans fil avec authentification 802.1X.

      Remarques

      La sélection de WPA2 expose les paramètres d’itinérance rapide qui ne s’affichent pas si l’option WPA est sélectionnée. Les paramètres par défaut de l’itinérance rapide suffisent à la plupart des déploiements sans fil.

  3. Cliquez sur l’onglet IEEE 802.1X. Dans Type EAP, PEAP (Protected EAP) est sélectionné par défaut.

    Les autres paramètres par défaut figurant sous l’onglet IEEE 802.1X suffisent à la plupart des déploiements sans fil.

  4. Cliquez sur Paramètres. Dans la boîte de dialogue Propriétés EAP protégées, effectuez les opérations suivantes :

    1. Activez la case à cocher Valider le certificat du serveur.

    2. Pour indiquer quels serveurs RADIUS (Remote Authentication Dial-In User Service) vos clients d’accès câblé doivent utiliser pour l’authentification et l’autorisation, dans Connexion à ces serveurs, tapez le nom de tous les serveurs RADIUS, exactement comme il s’affiche dans le champ d’objet du certificat de serveur. Séparez les noms des serveurs RADIUS par des points-virgules.

    3. Dans Autorités de certification racines de confiance, sélectionnez l’autorité de certification racine de confiance qui a délivré son certificat de serveur au serveur exécutant NPS (Network Policy Server).

      Remarques

      Ce paramètre limite aux valeurs sélectionnées les autorités de certification racine auxquelles les clients accordent leur confiance. Si aucune autorité de certification racine de confiance n’est sélectionnée, les clients font confiance à toutes les autorités de certification racine de leur magasin de certificats des Autorités de certification racine de confiance.

    4. Pour améliorer la sécurité et l’expérience utilisateur, sélectionnez Ne pas demander à l’utilisateur d’autoriser de nouveaux serveurs ou des autorités de certification approuvées.

    5. Dans Sélectionner la méthode d’authentification, sélectionnez Mot de passe sécurisé (EAP-MSCHAP version 2).

    6. Pour bénéficier de la reconnexion rapide PEAP, activez la case à cocher Activer la reconnexion rapide.

    7. Pour spécifier que la protection d’accès réseau (NAP) effectue des contrôles d’intégrité système sur les clients afin de vérifier, avant de les autoriser à se connecter au réseau, qu’ils respectent la stratégie de contrôle d’intégrité, activez la case à cocher Appliquer la protection d’accès réseau.

    8. Pour exiger une TLV de liaison de chiffrement, activez la case à cocher Déconnect. si le serveur ne présente pas TLV de liaison de chiffr..

    9. Pour configurer vos clients de sorte qu’ils n’envoient pas leur identité en texte en clair avant que le client n’ait authentifié le serveur RADIUS, sélectionnez Activer la protection de la confidentialité, et dans Identité anonyme, tapez un nom ou une valeur, ou laissez le champ vide.

      Par exemple, si Activer la protection de la confidentialité est activée, et que vous utilisez « invité » comme identité anonyme, la réponse à l’identité pour l’utilisateur avec l’identité alice@domaine est invité@domaine. Si vous sélectionnez Activer la protection de la confidentialité mais ne fournissez pas de valeur d’identité anonyme, la réponse à l’identité est @domaine.

  5. Cliquez sur OK, pour enregistrer les paramètres Propriétés EAP protégées, puis cliquez à nouveau sur OK pour enregistrer la stratégie.


Table des matières