IAS und Authentifizierung - Probleme über Probleme
Hey,
Ihr sind meine letzte Hoffnung Im Rahmen meines Abschlussprojekts möchte ich gerne ein (P)EAP-TLS-authentifiziertes WLAN-Netz aufbauen mit Hilfe des IAS in MS Server 2003. Leider funktioniert derzeit leider so gut wie gar nichts. Ich hatte zuvor in einer Testumgebung bereits ein funktionierendes System aufgebaut, doch beim Übertragen in die reale Umgebung klappt leider derzeit gar nichts.
Also kurz zu dem was ich bisher gemacht habe:
1. IIS installiert
2. CA installiert
3. IAS installiert und nach ihrem Webcast und mit Hilfe des Buches "Drahtlose Netzwerke..." aus der Microsoft Press eingerichtet
4. zusätzlich eine Automatische Registrierung von Computerzertifikaten und Drahtlosnetzwerkrichtlinien eingerichtet
5. Client in der Domäne per Netzwerkkabel angemeldet und die Zertifikate per Webinterface installiert (dabei gabs Probleme weil der IIS zunächst nicht lief aufgrund eines benutzten Port 80 durch Apache, die Zertifikatsstelle und den IAS habe ich anschließend noch einmal neuinstalliert)
6. Im WLAN anzumelden versucht per WZC ohne Erfolg (Netzwerk nicht erreichbar)dann per Boingo, um zu sehen was passiert (Client associated sich aber die Authentifizierung timed out)
Naja soviel dazu, jetzt sind allerdings bei mir einige Probleme und Fragen aufgetaucht, bei denen ich nicht mehr weiter weiß:
1.Der IAS Server taucht in der Ereignisanzeige des Servers gar nicht auf, sprich ich kann nicht einmal sehen, warum die Authentifizierung scheitert. Es scheint fast so als liefe der Dienst nicht richtig (Client zeigt Timed out) (Dienst ist aber gestartet), woran kann das liegen ?
2.Eine Authentifizierung mit dem WCZ ist bisher immer gescheitert auch im Testsystem (dort habe ich das Programm von Intel (dem Treiber beiliegend) genutzt und es funktionierte) Was mache ich falsch und gibt es eventuell ein anderes Tool von Microsoft mit dem man speziell 802.1x-Authentifizierung komfortabler durchführen kann? Sprich das ich auch sehe was das Programm tut (ähnlich wie bei Intel und Boingo)
3. wie genau stelle ich eine Authentifizierung per PEAP-TLS her (also was muss ich ändern damit aus der EAP-TLS-Authentifizierung eine PEAP-TLS-Authentifizierung wird?)
4. Wo drauf muss ich bei den Zertifikaten achten und wie kann ich beim Client sehen, welche Computerzertifikate er hat (derzeit kann ich nur Benutzerzertifikate im mmc anzeigen lassen)
Naja das sind erst mal die wichtigsten Fragen die ich im Zusammenhang des Projekts habe. Ich hoffe ich habe Sie jetzt nicht zu sehr mit meinem doch recht langen Text gelangweilt. Ich bedanke mich an dieser Stelle schon einmal für Eure Antwort.
Ihr sind meine letzte Hoffnung Im Rahmen meines Abschlussprojekts möchte ich gerne ein (P)EAP-TLS-authentifiziertes WLAN-Netz aufbauen mit Hilfe des IAS in MS Server 2003. Leider funktioniert derzeit leider so gut wie gar nichts. Ich hatte zuvor in einer Testumgebung bereits ein funktionierendes System aufgebaut, doch beim Übertragen in die reale Umgebung klappt leider derzeit gar nichts.
Also kurz zu dem was ich bisher gemacht habe:
1. IIS installiert
2. CA installiert
3. IAS installiert und nach ihrem Webcast und mit Hilfe des Buches "Drahtlose Netzwerke..." aus der Microsoft Press eingerichtet
4. zusätzlich eine Automatische Registrierung von Computerzertifikaten und Drahtlosnetzwerkrichtlinien eingerichtet
5. Client in der Domäne per Netzwerkkabel angemeldet und die Zertifikate per Webinterface installiert (dabei gabs Probleme weil der IIS zunächst nicht lief aufgrund eines benutzten Port 80 durch Apache, die Zertifikatsstelle und den IAS habe ich anschließend noch einmal neuinstalliert)
6. Im WLAN anzumelden versucht per WZC ohne Erfolg (Netzwerk nicht erreichbar)dann per Boingo, um zu sehen was passiert (Client associated sich aber die Authentifizierung timed out)
Naja soviel dazu, jetzt sind allerdings bei mir einige Probleme und Fragen aufgetaucht, bei denen ich nicht mehr weiter weiß:
1.Der IAS Server taucht in der Ereignisanzeige des Servers gar nicht auf, sprich ich kann nicht einmal sehen, warum die Authentifizierung scheitert. Es scheint fast so als liefe der Dienst nicht richtig (Client zeigt Timed out) (Dienst ist aber gestartet), woran kann das liegen ?
2.Eine Authentifizierung mit dem WCZ ist bisher immer gescheitert auch im Testsystem (dort habe ich das Programm von Intel (dem Treiber beiliegend) genutzt und es funktionierte) Was mache ich falsch und gibt es eventuell ein anderes Tool von Microsoft mit dem man speziell 802.1x-Authentifizierung komfortabler durchführen kann? Sprich das ich auch sehe was das Programm tut (ähnlich wie bei Intel und Boingo)
3. wie genau stelle ich eine Authentifizierung per PEAP-TLS her (also was muss ich ändern damit aus der EAP-TLS-Authentifizierung eine PEAP-TLS-Authentifizierung wird?)
4. Wo drauf muss ich bei den Zertifikaten achten und wie kann ich beim Client sehen, welche Computerzertifikate er hat (derzeit kann ich nur Benutzerzertifikate im mmc anzeigen lassen)
Naja das sind erst mal die wichtigsten Fragen die ich im Zusammenhang des Projekts habe. Ich hoffe ich habe Sie jetzt nicht zu sehr mit meinem doch recht langen Text gelangweilt. Ich bedanke mich an dieser Stelle schon einmal für Eure Antwort.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 111506
Url: https://administrator.de/contentid/111506
Ausgedruckt am: 20.11.2024 um 10:11 Uhr
16 Kommentare
Neuester Kommentar
Da es für dich ein Projekt ist kann ich dir wenig Tipps geben, aber als Praxislösung hat sich folgendes bei uns "bewährt":
Dazu muss ich aber auch noch sagen, dass die Clients keine Domänencomputer sind, sondern eigene Computer der Mitarbeiter, die deshalb auch extra abgetrennt sind und wir verwenden nicht IAS sondern den (chaotischen) Nachfolger NPS.
Grüße
Max
- Einen möglichst großen Bogen um Zertifikate machen (Ja, Zertifikate sind eigentlich ganz toll...)
- Finger weg von EAP-TLS. Benutze PEAP mit EAP-MSCHAPv2 - ohne "Smartcard oder Zertifikate"
- Für die Laptops ist eingestellt, dass keine Zertifikatsprüfung gemacht werden soll und auch nicht die Windows-eigenen Daten verwendet werden sollen - Für das WLAN werden die Logindaten der User benutzt
Dazu muss ich aber auch noch sagen, dass die Clients keine Domänencomputer sind, sondern eigene Computer der Mitarbeiter, die deshalb auch extra abgetrennt sind und wir verwenden nicht IAS sondern den (chaotischen) Nachfolger NPS.
Grüße
Max
Hi.
Ich hatte vor ca 4 Monaten Windows 2003 Server mit IAS für EAP-TLS im WLAN aufgesetzt, war ein riesen Akt. Aber es hatte am Ende funktioniert!
Letzte Woche habe ich eine erfolgreiche Umsetzung unter Linux aufgesetzt... ist zwar auch kompliziert, vor allem wenn man noch nicht so viel Erfahrung mit Linux gesammelt hat, aber es ist machbar. Meiner Meinung nach, würd ich sogar sagen, mit Linux ist einfacher. (Wenn man auf das "Klicken" verzichten kann)
Habe im Moment nicht viel Zeit, werde später nochmal auf deine Fragen zurückkommen.
Aber zu Punkt 4. kann ich schonmal was sagen:
Start -> Ausführen -> "mmc" -> Ok ->
Hier das Snap-In "Zertifikate" hinzufügen, dann bekommst du eine Auswahl angezeigt. Dann das "Eigene Benutzerkonto" auswählen, und nochmal Snap-In "Zertifikate" hinzufügen und dann "Computerkonto" auswählen.
Gruß ausm Saarland
Ich hatte vor ca 4 Monaten Windows 2003 Server mit IAS für EAP-TLS im WLAN aufgesetzt, war ein riesen Akt. Aber es hatte am Ende funktioniert!
Letzte Woche habe ich eine erfolgreiche Umsetzung unter Linux aufgesetzt... ist zwar auch kompliziert, vor allem wenn man noch nicht so viel Erfahrung mit Linux gesammelt hat, aber es ist machbar. Meiner Meinung nach, würd ich sogar sagen, mit Linux ist einfacher. (Wenn man auf das "Klicken" verzichten kann)
Habe im Moment nicht viel Zeit, werde später nochmal auf deine Fragen zurückkommen.
Aber zu Punkt 4. kann ich schonmal was sagen:
Start -> Ausführen -> "mmc" -> Ok ->
Hier das Snap-In "Zertifikate" hinzufügen, dann bekommst du eine Auswahl angezeigt. Dann das "Eigene Benutzerkonto" auswählen, und nochmal Snap-In "Zertifikate" hinzufügen und dann "Computerkonto" auswählen.
Gruß ausm Saarland
Hi nochmal.
PEAP-TLS ist das gleiche wie PEAP. Also nur der Server besitzt ein Zertifikat. Der Benutzer meldet sich mit Benutzername und Passwort an.
EAP-TLS braucht für Server und Client ein Zertifikat welches durch die selbe CA ausgestellt sind.
Ich würde, wenn es wirklich sicher sein soll, doch auf EAP-TLS setzen.
Das wäre so eine Antwort auf deine Frage 3.
PEAP-TLS ist das gleiche wie PEAP. Also nur der Server besitzt ein Zertifikat. Der Benutzer meldet sich mit Benutzername und Passwort an.
EAP-TLS braucht für Server und Client ein Zertifikat welches durch die selbe CA ausgestellt sind.
Ich würde, wenn es wirklich sicher sein soll, doch auf EAP-TLS setzen.
Das wäre so eine Antwort auf deine Frage 3.
Welchen Typ für Authentifizierung benutzt du jetzt? PEAP oder EAP-TLS?
Ist der AP richtig eingestellt? Also auf dem AP die richtige IP und Passwort für den Radius eingegeben? Parallel dazu, ist der AP richtig im Radius (IAS) hinterlegt?
Laut deinem Log ist der Client ja angemeldet.
Mit dem Intel ProWireless Dingens habe ich auch meine Probleme ...
2 Laptops, einen mit Intel WLAN, einen mit Dell WLAN. Auf beiden funktioniert EAP-TLS mit mit dem WZC einwandfrei. Auf dem Laptop mit Dell funktioniert es auch mit dem Dell-Tool. Aber mit auf dem Laptop mit Intel gehts mit dem Intel-Tool nicht! Also versuchs mal lieber mit dem WZC von Windows selbst.
Das WZC nach WLANs suchen lassen, Das gewünschte WLAN auswählen und "Verbinden" drücken. Der Rest funktioniert von alleine, wenn die Zertifikate richtig installiert (und auch erstellt) wurden. Und der Rechner muss schon in die Domäne integriert sein.
Deswegen benutze ich jetzt den Freeradius Server auf Linux. Der braucht keine Domäne, was sehr vorteilhaft für unsere Testclients auf Linux-basis ist.
Ist der AP richtig eingestellt? Also auf dem AP die richtige IP und Passwort für den Radius eingegeben? Parallel dazu, ist der AP richtig im Radius (IAS) hinterlegt?
Laut deinem Log ist der Client ja angemeldet.
Mit dem Intel ProWireless Dingens habe ich auch meine Probleme ...
2 Laptops, einen mit Intel WLAN, einen mit Dell WLAN. Auf beiden funktioniert EAP-TLS mit mit dem WZC einwandfrei. Auf dem Laptop mit Dell funktioniert es auch mit dem Dell-Tool. Aber mit auf dem Laptop mit Intel gehts mit dem Intel-Tool nicht! Also versuchs mal lieber mit dem WZC von Windows selbst.
Das WZC nach WLANs suchen lassen, Das gewünschte WLAN auswählen und "Verbinden" drücken. Der Rest funktioniert von alleine, wenn die Zertifikate richtig installiert (und auch erstellt) wurden. Und der Rechner muss schon in die Domäne integriert sein.
Deswegen benutze ich jetzt den Freeradius Server auf Linux. Der braucht keine Domäne, was sehr vorteilhaft für unsere Testclients auf Linux-basis ist.
Auf dem Client muss das CA Zertifikat und das Benutzer/Client-Zertifikat installiert sein.
Wobei das CA-Zertifikat (bei IAS heißt es Zertifizierungsstellen-Zertifikat <-- böses Wort ) in den Ordner "Vertrauenswürdige Stammzertifizierungsstellen" und das Benutzer/Client-Zertifikat in den Ordner "Eigene Zertifikate". Diese 2 Ordner findest du in der MMC im Snap-In "Zertifikate -> Eigenes Benutzerkonto".
Das Server-Zertifikat brauchst du auf dem Client nicht.
Ein Log für WZC gibts meines Wissens nicht. Jedoch gibt es eine Art Fehlermeldung in Form dieser Sprechblasen aus.
Wobei das CA-Zertifikat (bei IAS heißt es Zertifizierungsstellen-Zertifikat <-- böses Wort ) in den Ordner "Vertrauenswürdige Stammzertifizierungsstellen" und das Benutzer/Client-Zertifikat in den Ordner "Eigene Zertifikate". Diese 2 Ordner findest du in der MMC im Snap-In "Zertifikate -> Eigenes Benutzerkonto".
Das Server-Zertifikat brauchst du auf dem Client nicht.
Ein Log für WZC gibts meines Wissens nicht. Jedoch gibt es eine Art Fehlermeldung in Form dieser Sprechblasen aus.
Wichtig ist auch, dass das Benutzer-Zertifikat durch die CA signiert ist. Lässt sich in den Details des Zertifikats prüfen.
Sollte dann so aussehen:
"Name der CA"
- "Name des Benutzerzertifikats"
Sollte dann so aussehen:
"Name der CA"
- "Name des Benutzerzertifikats"
Ja das ist so korrekt. Ist das Server-Zertifikat auf dem Server installiert? Bzw, ist in den IAS Einstellungen das Server-Zertifikat ausgewählt?
Ich keine deine Situation, war selber beine am verzweifeln und alles kurz vorm Hinschmeißen, aber letzlich hat es ja noch funktioniert.
Ich keine deine Situation, war selber beine am verzweifeln und alles kurz vorm Hinschmeißen, aber letzlich hat es ja noch funktioniert.
Habe nichts am 2003 Server gemacht und der ist jetzt ausgemustert, da alles auf Linux umgesetzt ist. Daher weiß ich jetzt nicht genau, finde auch meine Doku nicht mehr
Irgendwo in den Routing- und RAS-Optionen gibts die Option ein Zertifikat festzulegen, dass muss das Zertifikat sein, welches du mit der CA erstellt hast und auf dem Server installiert hast (hoffentlich). Als Authentifizierungsoption musst du dort ebenfalls "Smartcard oder Anderes Zertifikat" auswählen, so heißt das beim IAS, etwas umständlich formuliert finde ich. Dann erscheint die möglich das Server Zertifikat auszuwählen.
Ich hab noch ein bisschen zu tun
Schönen Feierabend bis morgen. Da bin ich noch erreichbar.
Gruß ausm Saarland
Irgendwo in den Routing- und RAS-Optionen gibts die Option ein Zertifikat festzulegen, dass muss das Zertifikat sein, welches du mit der CA erstellt hast und auf dem Server installiert hast (hoffentlich). Als Authentifizierungsoption musst du dort ebenfalls "Smartcard oder Anderes Zertifikat" auswählen, so heißt das beim IAS, etwas umständlich formuliert finde ich. Dann erscheint die möglich das Server Zertifikat auszuwählen.
Ich hab noch ein bisschen zu tun
Schönen Feierabend bis morgen. Da bin ich noch erreichbar.
Gruß ausm Saarland
Hallo
Guten Morgen nachträglich. Etwas später schon, musste noch einiges erledigen.
Ja, das ist so korrekt.
Guten Morgen nachträglich. Etwas später schon, musste noch einiges erledigen.
Ja, das ist so korrekt.
Das sollte eigentlich nicht sein... für die Zertifizierungsstelle braucht braucht man 1 Zertifikat, jeweils auf Server und dann auf den betroffenen Clients. Kann mir aber auch grad nicht erklären woran das liegen könnte.