Dynamische VLAN Zuweisung für WLAN nur anhand PPSK
Hallo Admins,
aufgrund einer Diskussion mit @149569 in Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik und dem Hinweis auf Private-Passphrase in der access-list habe ich das Internet hoch und runter gesucht.
Ich finde aber leider nichts, was darauf hinweist, dass es mir erlaubt bei einer einzigen SSID einen WLAN-Benutzer allein anhand seines Private-Passphrase (PPSK) einem VLAN zuzuweisen.
Laut DPSK Dynamic WPA2 PSK support - MikroTik und [Proof of Concept Private PSK / Personal PSK (PPSK) with dynamic VLAN via RADIUS MAC-auth | Ubiquiti Community werden dem RADIUS aber keine Informationen diesbzgl. weitergeben beim Access-Request und Accounting-Request.
aufgrund einer Diskussion mit @149569 in Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik und dem Hinweis auf Private-Passphrase in der access-list habe ich das Internet hoch und runter gesucht.
Ich finde aber leider nichts, was darauf hinweist, dass es mir erlaubt bei einer einzigen SSID einen WLAN-Benutzer allein anhand seines Private-Passphrase (PPSK) einem VLAN zuzuweisen.
Laut DPSK Dynamic WPA2 PSK support - MikroTik und [Proof of Concept Private PSK / Personal PSK (PPSK) with dynamic VLAN via RADIUS MAC-auth | Ubiquiti Community werden dem RADIUS aber keine Informationen diesbzgl. weitergeben beim Access-Request und Accounting-Request.
- Hat sich in den letzten Jahren da etwas getan /verbessert?
- Lässt sich da irgendwie per Skript nachhelfen, so das eine dynamische VLAN Zuweisung ermöglicht wird, bei deren man die MAC Adressen der Geräte nicht im voraus kennt?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1682948740
Url: https://administrator.de/contentid/1682948740
Ausgedruckt am: 24.11.2024 um 00:11 Uhr
15 Kommentare
Neuester Kommentar
Ich finde aber leider nichts, was darauf hinweist, dass es mir erlaubt bei einer einzigen SSID einen WLAN-Benutzer allein anhand seines Private-Passphrase (PPSK) einem VLAN zuzuweisen.
Das wird aber doch auch nciht behaupetet?! Stell Dir das eher wie einen AD vor. Der MA hat Zugangscredentials, die automatisch bestimmen, was er darf, was er nichdt darf und in welchem vLAN er damit landet. Und die Credentials darf er halt auf allen seinen Geräten eingeben.
Du meinst so einfach mit WPA2-PSK ohne Radius ?
Das funktioniert nicht zumindestens nicht bei Mikrotik. Wie auch, denn diedynamische, User bezogene VLAN Information kommt ja immer vom Radius Server. Folglich muss also ein Radius Verfahren im Hintergrund liegen. (WPA-Enterprise).
Es gibt Hersteller die das können wie z.B. Ruckus mit seinen Dynamic Preshared Keys (DPSK)
https://docs.commscope.com/bundle/zd-10.2-userguide/page/GUID-A218D05D-4 ...
Dort kannst du problemlos einzelnen Usern oder auch einer Gruppe von Usern ganz ohne jeglichen Radius Server einfache PSKs zuteilen die dann jedem Nutzer ein Ablaufdatum, Nutzungszeit und natürlich auch eine VLAN Information mitgeben.
Mikrotik supportet sowas aber (noch) nicht.
Das funktioniert nicht zumindestens nicht bei Mikrotik. Wie auch, denn diedynamische, User bezogene VLAN Information kommt ja immer vom Radius Server. Folglich muss also ein Radius Verfahren im Hintergrund liegen. (WPA-Enterprise).
Es gibt Hersteller die das können wie z.B. Ruckus mit seinen Dynamic Preshared Keys (DPSK)
https://docs.commscope.com/bundle/zd-10.2-userguide/page/GUID-A218D05D-4 ...
Dort kannst du problemlos einzelnen Usern oder auch einer Gruppe von Usern ganz ohne jeglichen Radius Server einfache PSKs zuteilen die dann jedem Nutzer ein Ablaufdatum, Nutzungszeit und natürlich auch eine VLAN Information mitgeben.
Mikrotik supportet sowas aber (noch) nicht.
aber bisher habe keine Weg gefunden, dass der RADIUS-Access-Request
Vermutlich machst du hier einen fatalen Denkfehler was die Authentisierung anbetrifft. Wenn du WPA2-Enterprise benutzt gibt es keine PSKs mehr. Die Authentisierung kommt rein vom Radius mit PSKs im eigentlichen Sinne wie bei einer klassischen WPA2 Authentisierung hat das nichts mehr zu tun. Der Radius liefert dann auch die VLAN Information zum User sofern man das möchte.PSK und Enterprise sind ja 2 völlig unterschiedliche Verfahren und vollkommen getrennt zu sehen.
Gerne würde ich auch nur folgende Regeln....
Das ist eine Schrottschuss Regel die alle Macs erlaubt. Wenn du den FreeRadius einmal im Debugging Mode laufen lässt (mit -X) dann kannst du sehen das bei 802.1x (User/Pass) er immer auch vorher eine Mac Authentisierung macht. Es ist also immer eine Kombination aus beidem Mac und User/Pass wenn man rein .1x macht und nicht MBP (Mac Bypass) only !Das mac-address=00:00:00:00:00:00 bedeutet nur das er alle Macs passieren lässt und nur die .1x Credentials validiert.
so kann ich es nicht meinem System testen
Tip: Einen 20 Euro hAP Lite beschaffen, damit kann man egal wo IMMER testen. 😉aber Geräte wie der olle Chromecast können mit Captive Portal nicht umgehen.
Alle diese Geräte die keinen aktiven .1x Client haben musst du dann immer über die Mac Adresse authentisieren wenn du mit dynamischen VLANs arbeitest.
Wenn der Kumpel mal ein export hide-sensitive seiner Konfig macht würde das sicher dem Kollegen @PackElend massiv helfen...
Ich meinte damit, daß diese dir mitgeteilt werden kann und du die Eintragung im Tik machen kannst.
Guten Morgen,
ich weiß es, der Thread ist schon älter aber ich bin gerade hierüber gestolpert:
https://help.mikrotik.com/docs/spaces/ROS/pages/224559120/WiFi#WiFi-Secu ...
Dort steht "multi-passphrase allows the use of PPSK - private pre-shared keys. Added in 7.17beta1."
Leider habe ich aktuell nicht die Zeit das Ganze zu testen. Vielleicht hilft es jemand anders weiter.
Bis denne Raddi
ich weiß es, der Thread ist schon älter aber ich bin gerade hierüber gestolpert:
https://help.mikrotik.com/docs/spaces/ROS/pages/224559120/WiFi#WiFi-Secu ...
Dort steht "multi-passphrase allows the use of PPSK - private pre-shared keys. Added in 7.17beta1."
Leider habe ich aktuell nicht die Zeit das Ganze zu testen. Vielleicht hilft es jemand anders weiter.
Bis denne Raddi