phillus
Goto Top

NPS - MAC Authentifizierung - Windows Server 2016

Guten Tag,

ich habe mich nun schon durch viele Foren gearbeitet und auch viele Beiträge gelesen, die leider keine Hilfe brachten.

Ich möchte im Unternehmen 802.1x betreiben, bzw. betreibe es schon für die Geräte die es auch können.
Im Moment funktioniert es übers WLAN und auch Kabel gebunden mit Windows Clients.
Nun stehen noch die Drucker, Scanner, Türanlage usw. aus. Alles Geräte die von Haus aus kein 802.1x unterstützen.
Aus diesem Grund wollte ich eine MAC-Basierte Authentifizierung nutzen um diesen Geräten das richtige VLAN zuzuweisen.

Ich habe folgende Geräte im Einsatz:
Ubiquiti UniFi Switch 48 - Gigabit
Windows Server 2016 mit einem NPS
Windows Server 2016 mit AD
Windows Server 2016 DHCP

Die Unifi Switche unterstützen die 802.1x Authentifizierung, auch die Mac-basierte. (Bild1)

Ich habe mich nach vielen Anleitungen gerichtet und meine Network Policy für die MAC-Authentifizierung sieht so aus (Bild2)
Wenn sich aber nun der Drucker versucht zu authentifizieren bekomme ich diese Meldung:
Reason Code: 66
Reason: The user attempted to use an authentication method that is not enabled on the matching network policy.

Daraufhin habe ich eine andere Anleitung gefunden wo steht, dass man die Connection Request Policies personalisieren soll. (Bild3)
Diese habe ich auch dann gemacht und bekomme den Fehler:
Reason Code: 22
Reason: The client could not be authenticated because the Extensible Authentication Protocol (EAP) Type cannot be processed by the server.

Nachdem ich alles versucht habe, seid Ihr meine letzte Hoffnung..
Weiß zufällig jemand was ich falsch gemacht oder vergessen habe?
mac-auth_2
mac-auth_1
mac-auth_3

Content-ID: 394766

Url: https://administrator.de/contentid/394766

Ausgedruckt am: 25.11.2024 um 07:11 Uhr

brammer
brammer 05.12.2018 um 13:24:24 Uhr
Goto Top
Hallo,

die Bilder bitte nicht extern verlinken!
Das Forum hat eine eigene Upload Funktion.
Links neben dem Eingabe Fenster sollte ein Kamera Symbol auftauchen!

Den Externen Links werden die wenigsten folgen....

brammer
aqui
aqui 05.12.2018 um 19:19:29 Uhr
Goto Top
Grundlagen und ToDos findest du hier:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius

Mac Authentisierung ist die Mac Passthrough Funktion die du oben einrichten kannst.
Im Radius Server (Winblows NPS) ist dann wie bei allen Radius Servern der Username die Mac Adresse und das Passwort auch die Mac Adresse !
Achtung hier bei der Eingabe. Manche Endgeräte wollen die Mac Adresse mit "-" statt ":" als Trennung und andere wieder "." !
Da musst du dein handbuch lesen wie deine Endgeräte die die Authentisierung machen das genau Mac Format haben wollen.
Mit dem FreeRadius kann man das wunderbar mit "-X" debuggen und sieht dann sofort was die wollen. Ob Winblows auch so einen Debug Mode hast musst du im NPS Handbuch nachlesen.
Oder erstmal einen Raspberry und FreeRadius zum Testen nehmen face-wink
Netzwerk Management Server mit Raspberry Pi
Phillus
Phillus 06.12.2018 um 09:45:24 Uhr
Goto Top
Das hatte ich wohl vergessen zu erwähnen.
Ich hatte den Benutzer schon soweit eingerichtet Name und Kennwort sind die MAC-Adresse und alles klein und ohne "-",":","." einfach alles in einem durch geschrieben.
Sobald ich da eine Änderung vornehme, kommt es auch am NPS zum Fehler, dass es den Benutzer nicht gibt.
aqui
aqui 06.12.2018 aktualisiert um 10:39:42 Uhr
Goto Top
dass es den Benutzer nicht gibt.
Sieht dann doch so aus als ob die Mac Schreibweise falsch ist ?! Ganz ohne "-",":","." ist sehr ungewöhnlich und macht in der Regel keiner der (bekannten) Hersteller.
Das solltest du nochmals genau überprüfen ?
Sniffer sonst mal mit einem Wireshark die Radius Pakete mit. Im Content kannst du das Mac Format meist genau sehen !
Rudbert
Rudbert 07.12.2018 um 11:25:03 Uhr
Goto Top
Hey,


einmal ins Blaue geschossen:

Du hast in deiner Connection Policy "Unencrypted authentication"; soweit ich mich erinnern kann, funktioniert dies am AD nicht (oder du müsstest beim AD-User setzen, dass das Kennwort mit umkehrbarer Verschlüsselung gespeichert wird).


Versuche mal die Policy auf "PEAP + EAP-MSCHAPv2" zu setzen; das muss der Switch natürlich auch unterstützen. Bei HP/Aruba kann hier beispielsweise der Mechanismus konfiguriert werden:

aaa authentication mac-based peap-mschapv2


Gruß
Phillus
Phillus 04.03.2019 um 14:44:02 Uhr
Goto Top
Ich habe das Problem gelöst.
https://community.ubnt.com/t5/UniFi-Routing-Switching/802-1x-MAC-authent ...
hat mir dabei geholfen, ist sicher nur eine Lösung für Besitzer von Ubiquiti Switchen.

Danke trotzdem an alle.
aqui
aqui 04.03.2019 um 17:08:16 Uhr
Goto Top
Zeigt auch das Ubiquity eher was von WLANs versteht als von Switching Hardware. Firmware ist da mit der heissen Nadel gestrikt und Beta Tester ist der User.
Andere Switch Hersteller machen das besser....aber egal. Wenns nun klappt ist ja alles gut.