LDAP Anmeldung und 802.1X Anmeldung
Ich möchte mich unter Linux an einem LDAP anmelden und dabei eine 802.1X Authentifizierung verwenden.
Ich möchte mich unter Linux an einem LDAP anmelden und dabei eine 802.1X Authentifizierung verwenden. Hat jemand eine Idee? Meine Überlegung war, dass ich meinen Rechner erstmal für die LDAP Anmeldung konfiguriere. Das hat auch geklappt mit
getent passwd bekomme ich meine USER zurück.
Jetzt möchte ich aber über den Netzwerk Manager die 802.1X Verbindung aufbauen. Das Problem ist, dass dieser seit dem Ändern der Konfigs auf LDAP Anmeldung nicht mehr oben rechts eingeblendet ist und auch sonst nicht mehr gestartet werden kann.
Wenn ich /etc/ init.d/network-manager restart eingebe kommt zwar das Symbol wieder oben rechts aber mit einem roten Ausrufezeichen und bei einem Klick erscheint die Meldung GERÄT WIRD NICHT VERWALTET.
Komischerweise hatte ich vor dem LDAPen des Systems noch die Möglichkeit die 802.1X über den Netzwerk-manager anzustoßen.
Bin ich auf dem Holzweg oder weiß jemand was dazu?????
Ich möchte mich unter Linux an einem LDAP anmelden und dabei eine 802.1X Authentifizierung verwenden. Hat jemand eine Idee? Meine Überlegung war, dass ich meinen Rechner erstmal für die LDAP Anmeldung konfiguriere. Das hat auch geklappt mit
getent passwd bekomme ich meine USER zurück.
Jetzt möchte ich aber über den Netzwerk Manager die 802.1X Verbindung aufbauen. Das Problem ist, dass dieser seit dem Ändern der Konfigs auf LDAP Anmeldung nicht mehr oben rechts eingeblendet ist und auch sonst nicht mehr gestartet werden kann.
Wenn ich /etc/ init.d/network-manager restart eingebe kommt zwar das Symbol wieder oben rechts aber mit einem roten Ausrufezeichen und bei einem Klick erscheint die Meldung GERÄT WIRD NICHT VERWALTET.
Komischerweise hatte ich vor dem LDAPen des Systems noch die Möglichkeit die 802.1X über den Netzwerk-manager anzustoßen.
Bin ich auf dem Holzweg oder weiß jemand was dazu?????
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 156946
Url: https://administrator.de/contentid/156946
Ausgedruckt am: 26.11.2024 um 11:11 Uhr
4 Kommentare
Neuester Kommentar
Diese Tutorial sollte dein Problem lösen:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
...einfach mal die Suchfunktion nutzen !
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
...einfach mal die Suchfunktion nutzen !
Sorry, aber da hast du dann nicht wirklich gelesen wie eine .1x Authentifizierung abläuft:
http://de.wikipedia.org/wiki/IEEE_802.1X
Lies dir das also bitte nochmal genau durch, denn dann müsstest du diese Frage nicht stellen !
Der Supplicant (dein Client am Port) fragt per EAPoL den Authenticator (der .1x Switch), dieser generiert daraus eine Radius Server Abfrage und der radius hat dann logischerweise den LDAP mit drauf oder ist per LDAP an einen externen LDAP Server angebunden. Freeradius bietet diese Option die einfach zu aktivieren ist !
Radius fragt also LDAP und LDAP antwortet User ist bekannt und darf oder er darf nicht. LDAP stellt also die Benutzerdatenbank dar statt einer lokalen Userdatei.
Daraufhin antwortet der Radisu Server dann dem Switch mit einer Success oder Fail message der dann den Port freigibt oder blockt...so einfach ist das ! Man muss niemals auf einem System angemeldet sein, wäre ja auch vollkommen unlogisch bei einer 802.1x Port Authentifizierung wo ich den Zugang ja am Port direkt kontrollieren will !
Fazit: Beim Booten bzw. Anstecken an den Switch ist natürlich eine Abfrage möglich. Muss ja auch so sein, denn sonst wäre ja die ganze 802.1x Story in sich ja völlig unsinnig !
http://de.wikipedia.org/wiki/IEEE_802.1X
Lies dir das also bitte nochmal genau durch, denn dann müsstest du diese Frage nicht stellen !
Der Supplicant (dein Client am Port) fragt per EAPoL den Authenticator (der .1x Switch), dieser generiert daraus eine Radius Server Abfrage und der radius hat dann logischerweise den LDAP mit drauf oder ist per LDAP an einen externen LDAP Server angebunden. Freeradius bietet diese Option die einfach zu aktivieren ist !
Radius fragt also LDAP und LDAP antwortet User ist bekannt und darf oder er darf nicht. LDAP stellt also die Benutzerdatenbank dar statt einer lokalen Userdatei.
Daraufhin antwortet der Radisu Server dann dem Switch mit einer Success oder Fail message der dann den Port freigibt oder blockt...so einfach ist das ! Man muss niemals auf einem System angemeldet sein, wäre ja auch vollkommen unlogisch bei einer 802.1x Port Authentifizierung wo ich den Zugang ja am Port direkt kontrollieren will !
Fazit: Beim Booten bzw. Anstecken an den Switch ist natürlich eine Abfrage möglich. Muss ja auch so sein, denn sonst wäre ja die ganze 802.1x Story in sich ja völlig unsinnig !