Openssl (layer2) authentifizierung Windows 2008 Server
Schönen guten Tag
Nun gut habe ein Problem was ich euch jetzt schildern werde.
Ich habe eine Aufgabe bekommen :
Server:
- Windows2008 mit integriertem Network Policy Server (NPS)
Authetifizierung:
- Clientzertifikat (Jeder Anwender hat sein eigenes Zertifikat)
oder
- Computerzertifikat + Passwortauthentifizierung am AD
Zertifikat:
- Selbst erstelltes OpenSSL Zertifikat mit zusetzlicher intergration ins AD
RADIUS Clients:
- WLAN Access Points mit (DD-WRT v24 Firmware)
- OpenVPN Clients
- 3Com Switches
Testnetz nicht am Internet:
- RADIUS Server
- 3Com Switch
- WLAN Access Point
- XP Client
Okay das ist die Aufgabe ;)
Zuerst zum Windows 2008 Server :
- Active Directory-Domänencontroller: läuft
nachtrag: zwei ou Wirelessuser (Notebook 1, Notebook 2=Benutzer) u. Zertifikatuser (KeyRecoveryAgent=Benutzer)
- Active Directory-Zertifikatsdienste : läuft
nachtrag: (untnehmen,stammzertifizierungsstelle etc.)
- DNS-Server :läuft
- Netzwerkrichtlinien- und Zugriffsdienste: läuft
nachtrag: RADIUS-Clients und -Server (DD-WRT, 192.168.1.1, RADIUS Standard, kein NAP,Status Aktiviert)
nachtrag: Richtlinien (Sichere Drahtlosverbindungen, Bedingugen:BAS Porttyp, Wert Drahtlos - IEEE 802.11) status aktiv
- Webserver (IIS): läuft
ipconfig /all:
Windows-IP-Konfiguration
Hostname :DC1
Primäres DNS-Suffix: authentifi.läuft.de
Knotenty :Hybrid
IP-Routing aktiviert: nein
WINS-Proxy aktiviert: nein
DNS-Suffixsuchliste: authentifi.läuft.de
Ethernet-Adapter LAN-Verbindung
Verbindungsspezifisches DNS-Suffix:
Beschreibung: VIA Rhine 2 Fast-Ethernet-Adapter
Physikalische Adresse: .....
DHCP aktiviert: Nein
Autokonfiguration altiviert: ja
IPv4-Adresse: 192.168.1.2
Subnetzmaske: 255.255.255.0
Standartgateway: 192.168.1.1
DNS-Server: 192.168.1.1
NetBIOS über TCP/IP: aktiviert
alles bestens soweit
Router mit DD_WRT v24 Firmware
dhcp server: enable
wireless security: 1x wpa2 Enterprise,wpa algorithmus:aes,RADIUS Serv:192.168.1.2,RADIUSServ Port 65200 Pwxxx
wireless security: 1x RADIUS,RADIUS Serv:192.168.1.2,RADIUSServ Port 1812 PWxxx
alles bestens soweit
Notebook (Windows XP SP3)
Windows-IP-Konfiguration
Hostname :notebook1
Primäres DNS-Suffix: authentifi.läuft.de
Knotenty :unbekannr
IP-Routing aktiviert: nein
WINS-Proxy aktiviert: nein
Ethernet-Adapter Drahtlose Netzwerkverbindung
Beschreibung: Intel (R) Pro/Wireless 2200BC Networkconnection
Physikalische Adresse: .....
und ein 3Com Switch noch dazwischen
naja mein Problem ist jetzt das ich Openssl Zertifikate zur Authentifizierung (layer2) des Client erstellen soll(auch im AD sollen sie anerkannt werden)
und das die authorisierung über WPA2 Enterprise nicht so klapt wie sie soll.
Wer kann mir Helfen?
Vielen Dank im Voraus
Nun gut habe ein Problem was ich euch jetzt schildern werde.
Ich habe eine Aufgabe bekommen :
Server:
- Windows2008 mit integriertem Network Policy Server (NPS)
Authetifizierung:
- Clientzertifikat (Jeder Anwender hat sein eigenes Zertifikat)
oder
- Computerzertifikat + Passwortauthentifizierung am AD
Zertifikat:
- Selbst erstelltes OpenSSL Zertifikat mit zusetzlicher intergration ins AD
RADIUS Clients:
- WLAN Access Points mit (DD-WRT v24 Firmware)
- OpenVPN Clients
- 3Com Switches
Testnetz nicht am Internet:
- RADIUS Server
- 3Com Switch
- WLAN Access Point
- XP Client
Okay das ist die Aufgabe ;)
Zuerst zum Windows 2008 Server :
- Active Directory-Domänencontroller: läuft
nachtrag: zwei ou Wirelessuser (Notebook 1, Notebook 2=Benutzer) u. Zertifikatuser (KeyRecoveryAgent=Benutzer)
- Active Directory-Zertifikatsdienste : läuft
nachtrag: (untnehmen,stammzertifizierungsstelle etc.)
- DNS-Server :läuft
- Netzwerkrichtlinien- und Zugriffsdienste: läuft
nachtrag: RADIUS-Clients und -Server (DD-WRT, 192.168.1.1, RADIUS Standard, kein NAP,Status Aktiviert)
nachtrag: Richtlinien (Sichere Drahtlosverbindungen, Bedingugen:BAS Porttyp, Wert Drahtlos - IEEE 802.11) status aktiv
- Webserver (IIS): läuft
ipconfig /all:
Windows-IP-Konfiguration
Hostname :DC1
Primäres DNS-Suffix: authentifi.läuft.de
Knotenty :Hybrid
IP-Routing aktiviert: nein
WINS-Proxy aktiviert: nein
DNS-Suffixsuchliste: authentifi.läuft.de
Ethernet-Adapter LAN-Verbindung
Verbindungsspezifisches DNS-Suffix:
Beschreibung: VIA Rhine 2 Fast-Ethernet-Adapter
Physikalische Adresse: .....
DHCP aktiviert: Nein
Autokonfiguration altiviert: ja
IPv4-Adresse: 192.168.1.2
Subnetzmaske: 255.255.255.0
Standartgateway: 192.168.1.1
DNS-Server: 192.168.1.1
NetBIOS über TCP/IP: aktiviert
alles bestens soweit
Router mit DD_WRT v24 Firmware
dhcp server: enable
wireless security: 1x wpa2 Enterprise,wpa algorithmus:aes,RADIUS Serv:192.168.1.2,RADIUSServ Port 65200 Pwxxx
wireless security: 1x RADIUS,RADIUS Serv:192.168.1.2,RADIUSServ Port 1812 PWxxx
alles bestens soweit
Notebook (Windows XP SP3)
Windows-IP-Konfiguration
Hostname :notebook1
Primäres DNS-Suffix: authentifi.läuft.de
Knotenty :unbekannr
IP-Routing aktiviert: nein
WINS-Proxy aktiviert: nein
Ethernet-Adapter Drahtlose Netzwerkverbindung
Beschreibung: Intel (R) Pro/Wireless 2200BC Networkconnection
Physikalische Adresse: .....
und ein 3Com Switch noch dazwischen
naja mein Problem ist jetzt das ich Openssl Zertifikate zur Authentifizierung (layer2) des Client erstellen soll(auch im AD sollen sie anerkannt werden)
und das die authorisierung über WPA2 Enterprise nicht so klapt wie sie soll.
Wer kann mir Helfen?
Vielen Dank im Voraus
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 143157
Url: https://administrator.de/forum/openssl-layer2-authentifizierung-windows-2008-server-143157.html
Ausgedruckt am: 26.04.2025 um 14:04 Uhr
1 Kommentar
Was die Authentisierung über WPA-2 mit zerifikaten anbetrifft findest du hier die Lösung:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Den Rest über die LDAP und AD Kombination erklärt dir diese Doku:
http://www.air09.net/air09_dokumentation.pdf
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Den Rest über die LDAP und AD Kombination erklärt dir diese Doku:
http://www.air09.net/air09_dokumentation.pdf