tobixz
Goto Top

EAP-TLS Authentifizierung in Extreme Management Center

Hallo zusammen,

wir möchten für unser WLAN WPA3-Enterprise einführen. Die Authentifizierung soll mittels Zertifikaten laufen (EAP-TLS). Dafür haben wir eine Anleitung aus dem Internetbefolgt. Allerdings erscheint als Supported RADIUS Types nur: MSCHAP, PEAP, und EAP-MSCHAPV2. (Siehe Screenshot). Als LDAP Verbindung wurde ein Domaincontroller hinterlegt. Auf dem allerdings nicht die Root CA läuft. Die Root CA und somit auch die ausgestellten Zertifikate werden von einem anderen Server ausgestellt. Woran könnte der Fehler liegen, dass kein EAP-TLS unterstützt wird.

Das Root Zertifikat und die CRL wurden ebenfalls hinterlegt. Und als vertrauenswürdig angemerkt.

Betriebssysteme:

Windows Zertifizierungsstelle 2019
Active Directory Windows Server 2022
Extreme Networks Management Center 8.5.4.23
screenshot 2024-05-22 152535

Content-ID: 13437328502

Url: https://administrator.de/contentid/13437328502

Ausgedruckt am: 24.11.2024 um 02:11 Uhr

13034433319
13034433319 22.05.2024 aktualisiert um 16:19:51 Uhr
Goto Top
Woran könnte der Fehler liegen, dass kein EAP-TLS unterstützt wird.
Wer spielt denn Radius Server bei dir und wer Authenticator? Wird wohl nicht supported, oder musst unter Authentication-Method etwas anderes auswählen als LDAP. Mach einen deiner Windows Server mit der NPS-Rolle zum Radius Server oder nutze einen Freeradius, damit klappt das einwandfrei. Am AP auf WPA-Enterprise und EAP-Passthrough stellen, Radius Server hinterlegen, fertsch.

Gruß
Tobixz
Tobixz 22.05.2024 um 16:24:48 Uhr
Goto Top
Der Radius ist ein NAC von Extreme Networks (Virtual Access Control Engine - IA-V). Allerdings müsste es dann doch überall nicht funktionieren und Extreme Networks bietet ja auch die Option ein Shared Key für EAP-TLS zu hinterlegen am NAC.
aqui
aqui 22.05.2024 um 19:08:29 Uhr
Goto Top
Allerdings müsste es dann doch überall nicht funktionieren
Was die Praxis ja bekanntlich Lügen straft....
Das kann ja sogar ein 25 Euro Mikrotik AP mit onboard Radius...
Mikrotik: 802.1X Port basierte Authentifizierung mit Zertifikaten unter RouterOS 7 mit User-Manager als Radius-Server
Sollte die Weltfirma Extreme mit ihrem Zoo an zugekauften WLAN Herstellern ja eigentlich auch können...?!
aqui
aqui 28.05.2024 um 11:20:49 Uhr
Goto Top
Wenn es das denn nun war bitte deinen Beitrag dann auch als erledigt markieren!
Wie kann ich einen Beitrag als gelöst markieren?
Tobixz
Lösung Tobixz 17.06.2024 aktualisiert um 14:00:04 Uhr
Goto Top
Das Problem konnte nun gelöst werden. Es muss in den Einstellungen ein Zertifikat für den NAC Server von der lokalen CA hinterlegt werden. Zudem muss drauf geachtet werden, das die richtige AAA Regel als Default hinterlegt ist.
13034433319
13034433319 17.06.2024 aktualisiert um 16:26:26 Uhr
Goto Top
Klar, wenn am Radius kein Zertifikat hinterlegt ist dem der Client vertraut kann aus Prinzip keine EAP-Kommunikation zustande kommen, diese basiert ja auf dem Radius-Zertifikat zur Verschlüsselung des Tunnels zum Radius-Server.