IGEL Thin Client an 802.1x WLAN authentifizieren
Hi,
ich habe ein Notebook mit dem Igel Desktop Converter bespielt und in die UMS aufgenommen. (Konfig läuft, sobald per Kabel mit dem Netzwerk verbunden)
Dieser Igel soll sich allerdings an einem 802.1x WLAN anmelden.
Dafür habe ich bisher ein Benutzerkonto im Active Directory angelegt, in dem ich CN, DN, DNS Host Name und SPN eingetragen habe. (anhand des Computernamens des TCs)
Für dieses Computerkonto habe ich anschließend ein Zertifikat in verschiedenen Formaten angefordert (pfx, cer, pem, cer mit base64) und dem Thin Client über die UMS zur Verfügung gestellt. Die Zertifikate habe ich testweise mit allen Attributen (CN,DN etc. ) erstellt, teilweise auch nur mit einem.
Das Zertifikat wurde nach bestem Gewissen genau so erstellt wie bereits vorher für ein Windowsgerät (eigenes Notebook, WLAN klappt)
Bisher kann sich der Igel durch diese Konfiguration allerdings nicht mit dem WLAN verbinden. (bisher auch keine Eintrage in den RADIUS Logs)
WLAN Konfig am IGEL wurde vom IGEL-Support geprüft und als richtig empfunden.
Aktuell denke ich, das es an fehlenden Informationen im Computerkonto in der Active Directory liegt, oder das man das Notebook(IGEL OC) durch die Igel Konfig in der AD anmelden muss, da das Computerkonto sonst keine "Verbindung" zu dem tatsächlichen Computer herstellen kann?!
Hat jemand Erfahrung mit IGEL Thin Clients die sich mit einem 802.1x WLAN verbinden sollen?
Kurz nochmal zusammengefasst alle Eckdaten:
RADIUS: Windows Srv 2012
CA: Windows Srv 2012
Notebook : Lenovo T420 - 4GB Ram, i5
IGEL Firmware: IGEL Universal Desktop OS 3 - 10.03.550.01
Bin für jeden Tipp dankbar
ich habe ein Notebook mit dem Igel Desktop Converter bespielt und in die UMS aufgenommen. (Konfig läuft, sobald per Kabel mit dem Netzwerk verbunden)
Dieser Igel soll sich allerdings an einem 802.1x WLAN anmelden.
Dafür habe ich bisher ein Benutzerkonto im Active Directory angelegt, in dem ich CN, DN, DNS Host Name und SPN eingetragen habe. (anhand des Computernamens des TCs)
Für dieses Computerkonto habe ich anschließend ein Zertifikat in verschiedenen Formaten angefordert (pfx, cer, pem, cer mit base64) und dem Thin Client über die UMS zur Verfügung gestellt. Die Zertifikate habe ich testweise mit allen Attributen (CN,DN etc. ) erstellt, teilweise auch nur mit einem.
Das Zertifikat wurde nach bestem Gewissen genau so erstellt wie bereits vorher für ein Windowsgerät (eigenes Notebook, WLAN klappt)
Bisher kann sich der Igel durch diese Konfiguration allerdings nicht mit dem WLAN verbinden. (bisher auch keine Eintrage in den RADIUS Logs)
WLAN Konfig am IGEL wurde vom IGEL-Support geprüft und als richtig empfunden.
Aktuell denke ich, das es an fehlenden Informationen im Computerkonto in der Active Directory liegt, oder das man das Notebook(IGEL OC) durch die Igel Konfig in der AD anmelden muss, da das Computerkonto sonst keine "Verbindung" zu dem tatsächlichen Computer herstellen kann?!
Hat jemand Erfahrung mit IGEL Thin Clients die sich mit einem 802.1x WLAN verbinden sollen?
Kurz nochmal zusammengefasst alle Eckdaten:
RADIUS: Windows Srv 2012
CA: Windows Srv 2012
Notebook : Lenovo T420 - 4GB Ram, i5
IGEL Firmware: IGEL Universal Desktop OS 3 - 10.03.550.01
Bin für jeden Tipp dankbar
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 362879
Url: https://administrator.de/forum/igel-thin-client-an-802-1x-wlan-authentifizieren-362879.html
Ausgedruckt am: 29.04.2025 um 13:04 Uhr
10 Kommentare
Neuester Kommentar
Wie immer an dieser Stelle die ewig wiederkehrende Frage: WAS steht im Log des Radius Servers ??
Anhand der dortigen Log Messages wenn du dich mit dem "Igel" anmeldest sollte schnell klar sein was da schief läuft.
Wir gehen hier mal davon aus das der Igel auch einen .1x Client an Bord hat und dieser im OS entsprechend konfiguriert wurde am WLAN Interface ?! Das Zertifikat ist nämlich nur die halbe Miete.
Ferner setzen wir mal voraus das mit anderen .1x Clients (Winblows, MacOS, Smartphones, usw.) der 802.1x Zugang wasserdicht vorher getestet und verifiziert wurde ?!
Anhand der dortigen Log Messages wenn du dich mit dem "Igel" anmeldest sollte schnell klar sein was da schief läuft.
Wir gehen hier mal davon aus das der Igel auch einen .1x Client an Bord hat und dieser im OS entsprechend konfiguriert wurde am WLAN Interface ?! Das Zertifikat ist nämlich nur die halbe Miete.
Ferner setzen wir mal voraus das mit anderen .1x Clients (Winblows, MacOS, Smartphones, usw.) der 802.1x Zugang wasserdicht vorher getestet und verifiziert wurde ?!
Moin,
hast du das Zertifikat deiner RootCA ebenfalls im DER bzw. PEM Format auf dem Thinclient eingespielt? Der FQDN sollte als CN bzw. AltName völlig ausreichend sein.
Gruß
Dani
hast du das Zertifikat deiner RootCA ebenfalls im DER bzw. PEM Format auf dem Thinclient eingespielt? Der FQDN sollte als CN bzw. AltName völlig ausreichend sein.
Im Radius wird bisher nichts geloggt, Konfig am Igel ist wie gesagt laut IGEL richtig konfiguriert.
Sicher? Denn das würde bedeuten, dass der Client gar nichts bis zum RADIUS kommt. Andersherum was steht im Logfile des Thinclients.Gruß
Dani
Moin,
Gruß,
Dani
Das Zertifikat der RootCA habe ich bisher nicht auf den Thin Client geschoben, das erstellte Zertifikat beinhaltet aber RootCA und SubCA.
laut der Doku gibt es in Web Interface dazu aber zwei getrennte Bereiche. Evtl. habe ich auch die Falsche angeschaut.das erstellte Zertifikat beinhaltet aber RootCA und SubCA.
Sprich eine PEM-Datei, welche die Zertifikate in der Reihenfolge Client, SubCA und RootCA?!Gruß,
Dani