FreeRadius Dynamic Vlan mit zertifikatsbasierter Authentifizierung
Hallo an all die klugen Köpfe da draußen,
für den Einsatz in unserem Unternehmen wurde ich beauftragt, alle unsere Workstations in unserm kabelgebundenen Netzwerk per 802.1x zu authentifizieren. Dies sollte über Zertifikate geschehen. Nun wäre es schön, wenn die Clients durch den RadiusServer gleich dem richtigen Vlan zugeordnet werden könnten. Laut meinen Rechcherchen wird dies von den verwendeten Extreme Summit x450e Switchen unterstützt.
Was bisher läuft:
- Freeradius v2.1.12 auf Debian
- RadiusClient: Extreme Summit x450e
Es wurden Zertifikate generiert und auf Testclients verteilt. Sobald ein Client versucht, sich mit dem Netzwerk zu verbinden, überprüft der Switch das Clientzertifikat am Freeradius und öffnet im Erfolgsfall den Port. Das Ganze habe ich im Debugmodus (freeradius -X -f) und NTRadPing erfrolgreich getestet.
Da die Authentifizierung über Zertifikate läuft, habe ich in der "users"-Datei noch keine Änderungen vorgenommen.
In der clients.conf habe ich den Switch eingertragen:
client 192.168.1.2/32 {
secret = radiustest123
shortname = ExtrSw
nastype = other
}
Nun meine Schwierigkeiten:
{GELÖST}
Ich habe mich hier im Forum bereits umgesehen und (so glaube ich) die entsprechende Konfiguration gefunden um ein gewünschtes VLAN durch den Freeradius propagieren zu lassen. Die folgenden Zeilen habe ich an das Ende meiner (bis Dato) unveränderten users gesetzt:
DEFAULT
Tunnel-Type = 13,
Tunnel-Medium-Type = 6,
Tunnel-Private-Group-Id = 7
Sobald ich nun den Server mit "freeradius -X -f" im Debuggin-Mode starten möchte, erhalte ich folgenden Fehler:
/etc/freeradius/users[207]: Parse error (check) for entry Tunnel-Type: Unknown attribute "" requires a hex string, not "13"
Errors reading /etc/freeradius/users
Wenn ich nun diese zeile auskommentiere um schonmal das nächste Attribut zu prüfen, erhalte ich eine äquivalente Fehlermeldung. Offensichtlich ist FreeRadius mit keinem dieser Attribute zufrieden?
Ich habe es auch schon mit Strings versucht:
Tunnel-Medium-Type = IEEE-802,
Tunnel-Type = VLAN,
Tunnel-Private-Group-Id = "7"
Auch dies wird nicht akzeptiert.
{NICHT-GELÖST}
Das Problem, das dannach ansteht wäre:
Lässt sich diese Information über das zu verwendende VLAN mit dem Zertifikat verbinden, so dass nicht jeder Nutzer, für den bereits ein Zertifikat erstellt worden ist, auch noch in die User-Datei oder eine SQL Datenbank einzutragen ist, wobei dort für Ihn das VLAN definiert wird?
für den Einsatz in unserem Unternehmen wurde ich beauftragt, alle unsere Workstations in unserm kabelgebundenen Netzwerk per 802.1x zu authentifizieren. Dies sollte über Zertifikate geschehen. Nun wäre es schön, wenn die Clients durch den RadiusServer gleich dem richtigen Vlan zugeordnet werden könnten. Laut meinen Rechcherchen wird dies von den verwendeten Extreme Summit x450e Switchen unterstützt.
Was bisher läuft:
- Freeradius v2.1.12 auf Debian
- RadiusClient: Extreme Summit x450e
Es wurden Zertifikate generiert und auf Testclients verteilt. Sobald ein Client versucht, sich mit dem Netzwerk zu verbinden, überprüft der Switch das Clientzertifikat am Freeradius und öffnet im Erfolgsfall den Port. Das Ganze habe ich im Debugmodus (freeradius -X -f) und NTRadPing erfrolgreich getestet.
Da die Authentifizierung über Zertifikate läuft, habe ich in der "users"-Datei noch keine Änderungen vorgenommen.
In der clients.conf habe ich den Switch eingertragen:
client 192.168.1.2/32 {
secret = radiustest123
shortname = ExtrSw
nastype = other
}
Nun meine Schwierigkeiten:
{GELÖST}
Ich habe mich hier im Forum bereits umgesehen und (so glaube ich) die entsprechende Konfiguration gefunden um ein gewünschtes VLAN durch den Freeradius propagieren zu lassen. Die folgenden Zeilen habe ich an das Ende meiner (bis Dato) unveränderten users gesetzt:
DEFAULT
Tunnel-Type = 13,
Tunnel-Medium-Type = 6,
Tunnel-Private-Group-Id = 7
Sobald ich nun den Server mit "freeradius -X -f" im Debuggin-Mode starten möchte, erhalte ich folgenden Fehler:
/etc/freeradius/users[207]: Parse error (check) for entry Tunnel-Type: Unknown attribute "" requires a hex string, not "13"
Errors reading /etc/freeradius/users
Wenn ich nun diese zeile auskommentiere um schonmal das nächste Attribut zu prüfen, erhalte ich eine äquivalente Fehlermeldung. Offensichtlich ist FreeRadius mit keinem dieser Attribute zufrieden?
Ich habe es auch schon mit Strings versucht:
Tunnel-Medium-Type = IEEE-802,
Tunnel-Type = VLAN,
Tunnel-Private-Group-Id = "7"
Auch dies wird nicht akzeptiert.
{NICHT-GELÖST}
Das Problem, das dannach ansteht wäre:
Lässt sich diese Information über das zu verwendende VLAN mit dem Zertifikat verbinden, so dass nicht jeder Nutzer, für den bereits ein Zertifikat erstellt worden ist, auch noch in die User-Datei oder eine SQL Datenbank einzutragen ist, wobei dort für Ihn das VLAN definiert wird?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 188794
Url: https://administrator.de/forum/freeradius-dynamic-vlan-mit-zertifikatsbasierter-authentifizierung-188794.html
Ausgedruckt am: 21.04.2025 um 04:04 Uhr
7 Kommentare
Neuester Kommentar
Das entsprechende Tutorial dazu hier im Forum zu dem Thema:
Freeradius Management mit WebGUI
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
hast du gelesen ??
Freeradius Management mit WebGUI
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
hast du gelesen ??
Eine komplette Anleitung dazu gibt es hier:
Freeradius Management mit WebGUI
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Freeradius Management mit WebGUI
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik