Authentifizierung 802.1x über RADIUS und LAN
Hallo,
ich habe hier eine Testumgebung mit einem kleinen Problem:
Ich wolllte hier eine Authentifizierung über einen RADIUS-Server mit Zertifikaten realisieren. Ich habe dazu folgendes aufgebaut:
Ein DC mit Windows 2003 Standard. Auf diesem DC habe ich noch IAS, IIS und eine CA installiert. Das Ganze habe ich über 802.1x-fähigen Switch mit einem PC (Windows XP Prof.) verbunden.
Eingerichtet habe ich folgendes:
Den Switch konfiguriert, eine RAS-Regel im IAS hinzugefügt, in der RAS-Regel steht unter "EAP-Typen" Smartcard oder anderes Zertikat. Dort kann ich auch das Zertikat auf dem Server sehen. Den Client habe ich ein Benutzerzertikat gegeben. Die Authentifizierung funktioniert. Aber, jetzt zu meinem Problem:
Der Client stellt erst eine Verbindung her, nach der erfolgreichen Anmeldung im AD. Jetzt scheint hier das Problem zu sein, dass der Client ein Computerzertifikat haben muss. Auf dem Client habe ich über die MMC ein Computerzertifikat austellen lassen. Das Zertifikat steht auch unter Eigene Zertikate und (Lokaler Computer). Wenn ich dann das Benuterzertikat aus dem Speicher entferne, ist keine Authentifizierung möglich.
Was ist da falsch?
ich habe hier eine Testumgebung mit einem kleinen Problem:
Ich wolllte hier eine Authentifizierung über einen RADIUS-Server mit Zertifikaten realisieren. Ich habe dazu folgendes aufgebaut:
Ein DC mit Windows 2003 Standard. Auf diesem DC habe ich noch IAS, IIS und eine CA installiert. Das Ganze habe ich über 802.1x-fähigen Switch mit einem PC (Windows XP Prof.) verbunden.
Eingerichtet habe ich folgendes:
Den Switch konfiguriert, eine RAS-Regel im IAS hinzugefügt, in der RAS-Regel steht unter "EAP-Typen" Smartcard oder anderes Zertikat. Dort kann ich auch das Zertikat auf dem Server sehen. Den Client habe ich ein Benutzerzertikat gegeben. Die Authentifizierung funktioniert. Aber, jetzt zu meinem Problem:
Der Client stellt erst eine Verbindung her, nach der erfolgreichen Anmeldung im AD. Jetzt scheint hier das Problem zu sein, dass der Client ein Computerzertifikat haben muss. Auf dem Client habe ich über die MMC ein Computerzertifikat austellen lassen. Das Zertifikat steht auch unter Eigene Zertikate und (Lokaler Computer). Wenn ich dann das Benuterzertikat aus dem Speicher entferne, ist keine Authentifizierung möglich.
Was ist da falsch?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 162800
Url: https://administrator.de/contentid/162800
Ausgedruckt am: 22.11.2024 um 14:11 Uhr
12 Kommentare
Neuester Kommentar
Hi,
du brauchst auf dem Client ein Zertifikat vom Server. Das kannst du per GPO austeilen. HowTo gibt hier:
technet.microsoft. Dann ist es wichtig das im AD der User unter "Einwählen" --> "Zugriff über RAS" eingestellt ist. Einstellungen auf dem Client EAP-Typen--> Geschütztes EAP, dann unter Einstellungen Häkchen bei "Verbindung mit Server", dort dein Zert-Server eintragen und Häkchen beim entsprechenden Zertifikat (Von deinem Server).
mfg
Antos
du brauchst auf dem Client ein Zertifikat vom Server. Das kannst du per GPO austeilen. HowTo gibt hier:
technet.microsoft. Dann ist es wichtig das im AD der User unter "Einwählen" --> "Zugriff über RAS" eingestellt ist. Einstellungen auf dem Client EAP-Typen--> Geschütztes EAP, dann unter Einstellungen Häkchen bei "Verbindung mit Server", dort dein Zert-Server eintragen und Häkchen beim entsprechenden Zertifikat (Von deinem Server).
mfg
Antos
Hi,
jep, du kannst das Zertifikat auch manuell Kopieren und anschließend auf dem Client installieren. Die Verteilung über GPO ist optional, zur besseren Verwaltung halt.
Hier noch ne andere Anleitung:
Simple Configuration of Microsoft NPS as Radius for 802.1X.
Ist allerdings auch für 2008. Aber evtl. auch für deinen IAS brauchbar.
Wenn es im angemeldetem Zustand funktioniert, liegt der Hund evtl. in der Vertrauensstellung (Client-->Server oder Server-->Client) begraben.
Du brauchst auf jeden Fall ein autorisiertes Zertifikat auf deinem Client. Das der Client den Server kennt und vertraut. Die Client zu Server Autorisierung erfolgt dann über die AD Benutzerdaten und Passwort (Sofern das Kriterium AD-Benutzer in der RAS hinterlegt ist). Wenn ich das recht verstanden habe. Ich laß mich natürlich gern eines besseren belehren.
Wie ich allerdings einem Client-Computer unabhängig vom User die Einwahl erlauben/verweigern kann, konnte mir bis jetzt keiner erklären.
mfg
Antos
jep, du kannst das Zertifikat auch manuell Kopieren und anschließend auf dem Client installieren. Die Verteilung über GPO ist optional, zur besseren Verwaltung halt.
Hier noch ne andere Anleitung:
Simple Configuration of Microsoft NPS as Radius for 802.1X.
Ist allerdings auch für 2008. Aber evtl. auch für deinen IAS brauchbar.
Wenn es im angemeldetem Zustand funktioniert, liegt der Hund evtl. in der Vertrauensstellung (Client-->Server oder Server-->Client) begraben.
Du brauchst auf jeden Fall ein autorisiertes Zertifikat auf deinem Client. Das der Client den Server kennt und vertraut. Die Client zu Server Autorisierung erfolgt dann über die AD Benutzerdaten und Passwort (Sofern das Kriterium AD-Benutzer in der RAS hinterlegt ist). Wenn ich das recht verstanden habe. Ich laß mich natürlich gern eines besseren belehren.
Wie ich allerdings einem Client-Computer unabhängig vom User die Einwahl erlauben/verweigern kann, konnte mir bis jetzt keiner erklären.
mfg
Antos
Ok, ich glaub ich hab da was missverstanden.
Du meldest dich Offline mit einem Servergespeicheicherten Profil am Client an, dieser verbindet sich dann übers WLan zum Netzwerk.
Dann funktioniert grundsätzlich schon mal alles.
Du hättest gerne, wenn der Client bootet sich im Vorfeld am WLan anmeldet bevor der User sich anmeldet.
Richtig?
Unter den WLan-Optionen (Client) gibts einen Haken (XP): "Computer authentifizieren wenn Computerinformationen verfügbar"
Das dem in der RAS-Richtlinie zu definieren, tja, soweit bin ich auch. Zwar gibt es die Möglichkeit Computergruppen zu definieren. Zieht aber nicht, bei mir zumindest. Warum auch immer.
mfg
Antos
Du meldest dich Offline mit einem Servergespeicheicherten Profil am Client an, dieser verbindet sich dann übers WLan zum Netzwerk.
Dann funktioniert grundsätzlich schon mal alles.
Du hättest gerne, wenn der Client bootet sich im Vorfeld am WLan anmeldet bevor der User sich anmeldet.
Richtig?
Unter den WLan-Optionen (Client) gibts einen Haken (XP): "Computer authentifizieren wenn Computerinformationen verfügbar"
Das dem in der RAS-Richtlinie zu definieren, tja, soweit bin ich auch. Zwar gibt es die Möglichkeit Computergruppen zu definieren. Zieht aber nicht, bei mir zumindest. Warum auch immer.
mfg
Antos
Da stand nix von WLan, hast recht! Mein Fehler.
Daß Prob wird bei deinem Client sein, das der Switch den Client sperrt. Daher stimmt was mit der Autorisierung nicht.
Den Haken gibt es beim Lan auch.
Guck mal #comment-toc4 hier
mfg
Antos
Daß Prob wird bei deinem Client sein, das der Switch den Client sperrt. Daher stimmt was mit der Autorisierung nicht.
Den Haken gibt es beim Lan auch.
Guck mal #comment-toc4 hier
mfg
Antos
Mit Haken meinte ich die IEEE802.1x Authentifizierung beim Lan-Adapter wenn der Dienst "Automatische (verkabelt) Konfiguration" gestartet ist.
Im IAS, was haste den für Remote Access Policy's eingerichtet?
Hier nochmal ein Link: www.serverhowto.de
mfg
Antos
Im IAS, was haste den für Remote Access Policy's eingerichtet?
Hier nochmal ein Link: www.serverhowto.de
mfg
Antos
Ggf. hilft das die Zertifikatsfrage zu klären da es mehr oder minder identisch ist:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
ist ggf. als Richtschnur ganz hilfreich.
Ggf. hilft noch dies Dokument:
Dynamische VLAN-Zuweisung mit FreeRADIUS und Active Directory
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
ist ggf. als Richtschnur ganz hilfreich.
Ggf. hilft noch dies Dokument:
Dynamische VLAN-Zuweisung mit FreeRADIUS und Active Directory