NPS und Mac-Authentifizierung
Hallo Leute,
Ich kenne mich leider gar nicht mehr aus... deshalb hätte ich einpaar Fragen an euch:
Ich will für meine AP's einen NPS-Server einrichten für die MAC-Authentifizierung. Zur Zeit ist es leider so das ich folgende Fehlermeldung bekomme: "Ursache 16. Authentifizierungsfehler aufgrund der Nichtübereinstimmung von Benutzeranmeldeinformationen. Der angegebene Benutzername ist keinem vorhandenen Benutzerkonto zugeordnet, oder das Kennwort war falsch."
Was ich bis jetzt gemacht habe:
1.)Habe in der AD einen user mit MAC-Adresse@domain erzeugt (Frage: MUSS das Passwort auch genau so wie die Mac-Adresse lauten - oder kann ich da etwas beliebiges nehmen?)
2.) Am NPS habe ich einen Radius-Client erzeugt wo die IP und der Name der AP steht. Herstellername = RADIUS Standard
3.) Habe eine Netzwerkrichtlinie unter Richtlinien->Netzwerkrichtlinien erzeugt. Habe "Benutzerkonto-Einwähleigenschaften ignorieren" ausgewählt. Unter Bedingungen habe ich Nas-Porttyp: FUNK (IEEE 802.11) OR FUNK (sonstige) - zusätzlich habe ich noch Benutzergruppen Domain\Domänen-Benutzer hinzugefügt. Unter Einschränkungen habe ich "Unverschlüsselte Authentifizierung (PAP,SPAP)" ausgewählt.
Das sind jetzt mal grob die Einstellungen welche ich getroffen habe, zu der Fehlermeldung habe ich folgendes im Internet gefunden was mich dann zu folgender Seite geführt hat: https://technet.microsoft.com/en-us/library/dd197535(WS.10).aspx - Der NPS ist auf einem Domain Controller installiert somit habe ich Angst diese beiden Registry Einträge hinzuzufügen - da sich dann der Anmeldevorgang am Server ändert! Was meint ihr dazu könnte das auf die AD einen Einfluss haben? (bitte hier nur Antworten wenn ihr sicher seit, danke).
Glaube ihr sind die Registry Einträge der Grund warum es nicht funktioniert?
DANKE!
lg
Ich kenne mich leider gar nicht mehr aus... deshalb hätte ich einpaar Fragen an euch:
Ich will für meine AP's einen NPS-Server einrichten für die MAC-Authentifizierung. Zur Zeit ist es leider so das ich folgende Fehlermeldung bekomme: "Ursache 16. Authentifizierungsfehler aufgrund der Nichtübereinstimmung von Benutzeranmeldeinformationen. Der angegebene Benutzername ist keinem vorhandenen Benutzerkonto zugeordnet, oder das Kennwort war falsch."
Was ich bis jetzt gemacht habe:
1.)Habe in der AD einen user mit MAC-Adresse@domain erzeugt (Frage: MUSS das Passwort auch genau so wie die Mac-Adresse lauten - oder kann ich da etwas beliebiges nehmen?)
2.) Am NPS habe ich einen Radius-Client erzeugt wo die IP und der Name der AP steht. Herstellername = RADIUS Standard
3.) Habe eine Netzwerkrichtlinie unter Richtlinien->Netzwerkrichtlinien erzeugt. Habe "Benutzerkonto-Einwähleigenschaften ignorieren" ausgewählt. Unter Bedingungen habe ich Nas-Porttyp: FUNK (IEEE 802.11) OR FUNK (sonstige) - zusätzlich habe ich noch Benutzergruppen Domain\Domänen-Benutzer hinzugefügt. Unter Einschränkungen habe ich "Unverschlüsselte Authentifizierung (PAP,SPAP)" ausgewählt.
Das sind jetzt mal grob die Einstellungen welche ich getroffen habe, zu der Fehlermeldung habe ich folgendes im Internet gefunden was mich dann zu folgender Seite geführt hat: https://technet.microsoft.com/en-us/library/dd197535(WS.10).aspx - Der NPS ist auf einem Domain Controller installiert somit habe ich Angst diese beiden Registry Einträge hinzuzufügen - da sich dann der Anmeldevorgang am Server ändert! Was meint ihr dazu könnte das auf die AD einen Einfluss haben? (bitte hier nur Antworten wenn ihr sicher seit, danke).
Glaube ihr sind die Registry Einträge der Grund warum es nicht funktioniert?
DANKE!
lg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 291836
Url: https://administrator.de/contentid/291836
Ausgedruckt am: 24.11.2024 um 19:11 Uhr
10 Kommentare
Neuester Kommentar
Ich kenne mich leider gar nicht mehr aus... deshalb hätte ich einpaar Fragen an euch:
Keine gute Voraussetzung für eine zielführende Hilfe hier Nimm dir bei diesem Thema besser jemanden an die Hand der weiss was er tut und die entsprechenden Protokolle kennt. In der Regel ist die Umsetzung aber nicht schwer sofern man nur annähernd etwas von den verwendeten Mechanismen (Radius, EAPol) kennt. Was du aber wasserdicht klären musst ist die Frage ob deine Switchhardware auch überhaupt Mac Authentisierung via Radius supportet.
Viele Billigprodukte können das nicht oder supporten einzig nur die Port Authentisierung auf Basis von 802.1x mit Usernamen und Passwort oder Zertifikaten aber eben keine Macs.
Was sehr häufig falsch gemacht wird ist die Nomenklatur der Mac Adressen in den Userdefinitionen des Radius. Es gibt mehrer Schreibweisen mit : getrennt ala 0a:00:ca usw. dann nur als Großbuchstaben, mit . statt : als Trennsymbol oder oder... Für die Authentisierung MUSS es aber immer zwingend eine 100%ige Übereinstimmung geben sonst schlägt die Authentisierung fehl.
Auch deine Schreibweise mit Mac@Domain ist vollkommen unüblich und vermutlich scheitert es daran.
Üblich bei Switches ist in der Regel nur einzig die Mac Adresse in entsprender Nomenklatur wie es das Handbch vorgibt ohne irgendwelche Extensions. Passwort ist dann ebenfalls die Mac. So ist es bei 98% aller Switchhardware üblich.
Nimm dir bei Fragen zur Schreibweise immer einen Wireshark Sniffer zur Hand und sniffer die Radius Pakete des Switches mit. Darin steht schwarz auf weiss wie die Schreibweise genau aussehen muss.
2tes wichtiges Hilfsmittel ist das Radius Log. Das sagt in seinen Log Message fast immer im Klartext wo der Fehler ist.
Leider hast du hier keinerlei solche Infos weder Sniffer noch Log gepostet, was eine gezielte Hilfe sehr schwer macht ohne ins Raten abgleiten zu müssen
Grundlagen und übliche Switcheinstellungen zu dem Thema erklärt dir dieses Forumstutorial:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
MAC based auth muss der AP unterstützen ...
https://documentation.meraki.com/MR/Encryption_and_Authentication/Creati ...
Gruß grexit
https://documentation.meraki.com/MR/Encryption_and_Authentication/Creati ...
Gruß grexit
Es geht nicht um die Mac-Authentifizierung am Switch sondern am Accesspoint.
Schon klar.... Jeder Netzwerker weiss aber auch das das technisch genau das gleiche ist. Die Infrastruktur spielt doch da keinerlei Rolle, deshalb ist es Latte ob Switch oder AP.Ist beides 802.1x !
Wie schon Kollege grexit sagt muss der AP eine Mac Authentisierung supporten. Wenn er "nur" 802.1x kann bedeutet das noch lange nicht das er auch Mac Auth kann. Das Datenbaltt ist da entscheidend !
Die Authentisierung ist übrigens fast immer PEAP oder TLS basierend und nie PAP.
Ohne Zertifikat für den Radius zu arbeiten ist aber mehr als fahrlässig. Damit kann dir jeder belibige User einen illegalen Radius unterschieben, denn der AP überprüft das nun nicht mehr.
Ein kleiner Raspberry Pi und FreeRadius und das Unglück nimmt seinen Lauf.
Eigentlich hast du dir damit einen Bärendienst erwiesen. Im Grunde ist dann die Authentisierung sinnfrei.
Aber wenn du damit ein sanftes Ruhekissen hast ist ja ok...
Ein kleiner Raspberry Pi und FreeRadius und das Unglück nimmt seinen Lauf.
Eigentlich hast du dir damit einen Bärendienst erwiesen. Im Grunde ist dann die Authentisierung sinnfrei.
Aber wenn du damit ein sanftes Ruhekissen hast ist ja ok...
nicht einmal die meisten IT-Techniker (traurig aber war) könnten einen FreeRadius so einrichten und ins Netzwerk schließen,
Das wäre auch wirklich in der Tat sehr traurig und diese "IT Techniker" haben dann auch diesen Namen bzw. Berufsbezeichnung wahrlich nicht verdient. Das ist dann nur ein dümmlicher Klicki Bunti Knecht.Jeder Grundschüler oder Bastler bekommt sowas heute auf einem Ubuntu oder Raspberry Pi hin. apt-get install freeradius und das wars.
Der FreeRadius kommt schon mit den Default Settings so das zu 90% schon jegliche Authentisierung klappt. Lediglich Usernamen und Passwort muss man noch eintippen in eine simple Textdatei. Das sollte dann jeder können der des Lesens und Schreibens kundig ist.
Mit ein klein wenig laienhaften Wissen wie man Dr. Google bedient lässt sich dann auch der Rest leicht ergründen. Um es ehrlich zu sagen: Jemand der sich ernsthaft mit 802.1x Authentisierung beschäftigt sollte dieses minimale Rüstzeug eigentlich mitbringen....