Freeradius mit LDAP und 802.1x mit dynamische VLAN Zuweisung
Hallo zusammen! Wie ihr sehen könnt bin ich neu hier.
Ich hoffe, dass mir bei meinem Problem geholfen werden kann auch wenn es ein bisschen kompliziert und viel ist.
Also zu meinem Problem:
Ich möchte einen Radius Server, der an ein bestehendes OpenLDAP System angebunden wird, installieren. Außerdem soll mittels 802.1x eine VLAN Zuweisung stattfinden.
Hierfür habe ich den Freeradius aus dem Debian Repository installiert. Das hat auch gut geklappt und das Zusammenspiel mit dem OpenLDAP System funktioniert auch schon (radtest).
Meine Frage ist nun wie ich die weiteren Schritte am besten realisiere. Ich habe gelesen, wie man sich mittels Zertifikaten (802.1x) authentifiziert.
1. Frage: Wie läuft das genau ab? Ich muss doch Zertifikate erstellen und diese dann auf allen Client-Rechnern verteilen oder? Oder kann ich das auch mit dem LDAP steuern? Wie erstelle ich den die Zertifikate?
2. Frage: Ich habe AT Switche. Was muss ich da genau einstellen? Unterstützen tun sie alles was benötigt wird (laut AT HP)
3. Frage: Wie ist wenn alles funktioniert der genaue Ablauf? An was erkenne ich, dass es klappt? Oder wie kann ich es testen, dass ich mich am Radius anmelden kann (von nem Client und nicht nur vom radtest!!!)
4. Frage: Ich habe gelesen dass die VLAN Zuweisung entweder MAC basiert oder 802.1x basiert geht. Ich habe mir allerdings so ne Mischung vorgestellt. Also zuerst eine Authentifizierung mit Zertifikat und danach aufgrund der MAC Adresse das VLAN zugewießen.
Ich weiß, dass es sich bissel komisch anhört also bitte keine Kritik am Posting..... Liegt vllt auch daran, dass ich noch nicht so wirlich den Plan vom ganzen System habe. Vllt kann mir ja jemand mit einer qualifizierten Aussage helfen.
Gruß
Ich hoffe, dass mir bei meinem Problem geholfen werden kann auch wenn es ein bisschen kompliziert und viel ist.
Also zu meinem Problem:
Ich möchte einen Radius Server, der an ein bestehendes OpenLDAP System angebunden wird, installieren. Außerdem soll mittels 802.1x eine VLAN Zuweisung stattfinden.
Hierfür habe ich den Freeradius aus dem Debian Repository installiert. Das hat auch gut geklappt und das Zusammenspiel mit dem OpenLDAP System funktioniert auch schon (radtest).
Meine Frage ist nun wie ich die weiteren Schritte am besten realisiere. Ich habe gelesen, wie man sich mittels Zertifikaten (802.1x) authentifiziert.
1. Frage: Wie läuft das genau ab? Ich muss doch Zertifikate erstellen und diese dann auf allen Client-Rechnern verteilen oder? Oder kann ich das auch mit dem LDAP steuern? Wie erstelle ich den die Zertifikate?
2. Frage: Ich habe AT Switche. Was muss ich da genau einstellen? Unterstützen tun sie alles was benötigt wird (laut AT HP)
3. Frage: Wie ist wenn alles funktioniert der genaue Ablauf? An was erkenne ich, dass es klappt? Oder wie kann ich es testen, dass ich mich am Radius anmelden kann (von nem Client und nicht nur vom radtest!!!)
4. Frage: Ich habe gelesen dass die VLAN Zuweisung entweder MAC basiert oder 802.1x basiert geht. Ich habe mir allerdings so ne Mischung vorgestellt. Also zuerst eine Authentifizierung mit Zertifikat und danach aufgrund der MAC Adresse das VLAN zugewießen.
Ich weiß, dass es sich bissel komisch anhört also bitte keine Kritik am Posting..... Liegt vllt auch daran, dass ich noch nicht so wirlich den Plan vom ganzen System habe. Vllt kann mir ja jemand mit einer qualifizierten Aussage helfen.
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 151033
Url: https://administrator.de/contentid/151033
Ausgedruckt am: 26.11.2024 um 13:11 Uhr
17 Kommentare
Neuester Kommentar
Guckst du hier:
Freeradius Management mit WebGUI
Dynamische VLAN-Zuweisung mit FreeRADIUS und Active Directory
bzw.
http://www.air09.net/air09_dokumentation.pdf
Vielleicht hilft das zusätzlich noch:
Dynamisches Vlan bei Freeradius mit Alcatel switch
Fragen zu NAS, Radius und verschiedenen Authentifizierungsmöglichkeiten
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
usw.
Auch eine Kombination Mac und 802.1x ist problemlos möglich, allerdings ist das dann eine Frage des Switches ! Der muss dieses Feature der Doppelauthentisierung supporten. Leider schreibst du dazu rein gar nichts weder ob dein Modell es kann noch das Modell selber
Freeradius Management mit WebGUI
Dynamische VLAN-Zuweisung mit FreeRADIUS und Active Directory
bzw.
http://www.air09.net/air09_dokumentation.pdf
Vielleicht hilft das zusätzlich noch:
Dynamisches Vlan bei Freeradius mit Alcatel switch
Fragen zu NAS, Radius und verschiedenen Authentifizierungsmöglichkeiten
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
usw.
Auch eine Kombination Mac und 802.1x ist problemlos möglich, allerdings ist das dann eine Frage des Switches ! Der muss dieses Feature der Doppelauthentisierung supporten. Leider schreibst du dazu rein gar nichts weder ob dein Modell es kann noch das Modell selber
.Mein Switch ist ein AT 8000GS/24.... Ob der das kann sagt dir sein Handbuch oder die Hotline des Herstellers ! Wir können das Handbuch aber gerne nochmal hier für dich lesen sofern es Online downloadbar ist...
Infos zum .1x Prozess und dessen Funktion findest du hier:
http://www.cisco.com/en/US/docs/switches/lan/catalyst3750/software/rele ...
http://www.cisco.com/en/US/docs/ios/12_4t/12_4t11/ht_8021x.html#wp10250 ...
http://de.wikipedia.org/wiki/IEEE_802.1X
http://de.wikipedia.org/wiki/EAPOL
Die Daten musst du ins LDAP übertragen. Der o.a. .1x Thread hat ein URL auf ein LDAP Integrations Whitepaper im Internet !
Und nein, für .1x benötigst du nicht unbedingt Zertifikate. Eine simple User/Passwort Authentisierung funktioniert damit genauso ! (Bei der Mac Authentisierung mit .1x ist es ja genauso, dort wird als User/Passwort Kombination immer die Mac Adresse des Clients verwendet !!
Bei User/Pass erscheint ein Popup zur Eingabe, bei den Zertifikaten nicht, da kann es z.B. zusammen mit einem Domain Login geschehen !
Infos zum .1x Prozess und dessen Funktion findest du hier:
http://www.cisco.com/en/US/docs/switches/lan/catalyst3750/software/rele ...
http://www.cisco.com/en/US/docs/ios/12_4t/12_4t11/ht_8021x.html#wp10250 ...
http://de.wikipedia.org/wiki/IEEE_802.1X
http://de.wikipedia.org/wiki/EAPOL
Die Daten musst du ins LDAP übertragen. Der o.a. .1x Thread hat ein URL auf ein LDAP Integrations Whitepaper im Internet !
Und nein, für .1x benötigst du nicht unbedingt Zertifikate. Eine simple User/Passwort Authentisierung funktioniert damit genauso ! (Bei der Mac Authentisierung mit .1x ist es ja genauso, dort wird als User/Passwort Kombination immer die Mac Adresse des Clients verwendet !!
Bei User/Pass erscheint ein Popup zur Eingabe, bei den Zertifikaten nicht, da kann es z.B. zusammen mit einem Domain Login geschehen !
.
http://www.rrze.uni-erlangen.de/dienste/arbeiten-rechnen/linux/howtos/l ...
http://wiki.freeradius.org/LDAP
http://vuksan.com/linux/dot1x/802-1x-LDAP.html
http://www.svenhartge.de/blog/archives/68-WPA+TTLS-mit-Freeradius-und-L ...
usw. usw. usw.
Ja, Zertifikate kannst du mit OpenSSL erstellen (Siehe Tutorial) und das müssen die User einspielen oder bekommen es automatisch bei einem Domänen Login wenns Winblows Clients sind.
Im ersten Schritt testest du deine Radius mit LDAP mit NTRadping oder einem Switch erstmal mit einem banalen CLI Zugang erstmal ganz ohne Zertifikate und VLAN Zuweisung.
Wenn das alles klappt (und das ist die Grundvoraussetzung) dann sehen wir mal weiter hier in Teil 2
http://www.rrze.uni-erlangen.de/dienste/arbeiten-rechnen/linux/howtos/l ...
http://wiki.freeradius.org/LDAP
http://vuksan.com/linux/dot1x/802-1x-LDAP.html
http://www.svenhartge.de/blog/archives/68-WPA+TTLS-mit-Freeradius-und-L ...
usw. usw. usw.
Ja, Zertifikate kannst du mit OpenSSL erstellen (Siehe Tutorial) und das müssen die User einspielen oder bekommen es automatisch bei einem Domänen Login wenns Winblows Clients sind.
Im ersten Schritt testest du deine Radius mit LDAP mit NTRadping oder einem Switch erstmal mit einem banalen CLI Zugang erstmal ganz ohne Zertifikate und VLAN Zuweisung.
Wenn das alles klappt (und das ist die Grundvoraussetzung) dann sehen wir mal weiter hier in Teil 2
Die dynamische Zuweisung funktioniert auch mit Zertifikaten...klar !
Wie du die Zertifikate einrichtest und auf den Endgeräten installierst bei Freeradius sagt dir dieses Tutorial:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Der Rest mit den dyn. VLANs ist identisch.
Wie du die Zertifikate einrichtest und auf den Endgeräten installierst bei Freeradius sagt dir dieses Tutorial:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Der Rest mit den dyn. VLANs ist identisch.
..."1. make all funktioniert auf meinem Debian System nicht um die Zertifikate zu erstellen"
A.: Ja das ist bekannt, denn bei Debian ist leider fehlerhaft die SSL Extension nicht ins Freeradius Paket eincompiliert worden wie es bei SuSE der Fall ist. Der ct' Artikel
http://www.heise.de/kiosk/archiv/ct/2010/10/180_kiosk
beschreibt wie man das nachträglich ins Debian reinfriemelt. Alternativ kannst du das FreeRadius Paket selber neu übersetzen und setzt den SSL Schalter in der makeconfig Datei.
Ist ein Nachteil der Debian Distro. Bei SuSE passiert das nicht !
Bei Zertifikaten benötigst du die SSL Extension im FreeRadius !
A.: Ja das ist bekannt, denn bei Debian ist leider fehlerhaft die SSL Extension nicht ins Freeradius Paket eincompiliert worden wie es bei SuSE der Fall ist. Der ct' Artikel
http://www.heise.de/kiosk/archiv/ct/2010/10/180_kiosk
beschreibt wie man das nachträglich ins Debian reinfriemelt. Alternativ kannst du das FreeRadius Paket selber neu übersetzen und setzt den SSL Schalter in der makeconfig Datei.
Ist ein Nachteil der Debian Distro. Bei SuSE passiert das nicht !
Bei Zertifikaten benötigst du die SSL Extension im FreeRadius !