Pfsense FreeRadius VLANs per MAC zuweisen
Hallo Zusammen,
ich habe ein Problem wo ich nicht mehr weiter weiß, folgende Konstellation
Pfsense als Firewall, mit installiertem FreeRadius
Switche von Ubiquiti
Es gibt 4 VLANS, Default (1), Hotspot(99), Keller(90),Voip(8)
Über die Mac Adresse sollen nun die Notebooks, PC,s usw. in die entsprechenden VLANs zugewiesen werden.
Das funktioniert auch soweit für die VLANs 90,99,8 es funktioniert nicht für das VLAN 1.
Sobald ich einem Client über den Radius kein VLAN mitgebe (ist als Default eingestellt) oder das VLAN1
bekommt der Client zwar eine IP aus dem IP Bereich von VLAN 1 aber er hat keinerlei Netzwerkzugriff.
Weise ich dem gleichen Netzwerk Port das Default Vlan zu funktioniert alles ganz normal.
Hat jemand noch eine Idee?
Grüße
ich habe ein Problem wo ich nicht mehr weiter weiß, folgende Konstellation
Pfsense als Firewall, mit installiertem FreeRadius
Switche von Ubiquiti
Es gibt 4 VLANS, Default (1), Hotspot(99), Keller(90),Voip(8)
Über die Mac Adresse sollen nun die Notebooks, PC,s usw. in die entsprechenden VLANs zugewiesen werden.
Das funktioniert auch soweit für die VLANs 90,99,8 es funktioniert nicht für das VLAN 1.
Sobald ich einem Client über den Radius kein VLAN mitgebe (ist als Default eingestellt) oder das VLAN1
bekommt der Client zwar eine IP aus dem IP Bereich von VLAN 1 aber er hat keinerlei Netzwerkzugriff.
Weise ich dem gleichen Netzwerk Port das Default Vlan zu funktioniert alles ganz normal.
Hat jemand noch eine Idee?
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6323082263
Url: https://administrator.de/contentid/6323082263
Ausgedruckt am: 25.11.2024 um 13:11 Uhr
12 Kommentare
Neuester Kommentar
bekommt der Client zwar eine IP aus dem IP Bereich von VLAN 1 aber er hat keinerlei Netzwerkzugriff.
Das Verhalten widerspricht sich aber etwas.So ein 802.1x oder Mac Bypass gesicherter Switchport ist im Default nicht authorisiert, lässt also keinerlei eingehenden Traffic eines angeschlossenen Clients durch, was ja mit dieser Port Security auch genau gewollt ist das eben keine unauthorisierten Nutzer Zugang zum Netzwerk haben. Folglich können auch niemals DHCP Requests eines Clients durchkommen. Clients an solchen Ports haben ohne eine Authorisierung immer eine 169.254.x.y ZeroConf oder APIPA Adresse.
Siehe auch HIER.
Wenn du jetzt schreibst das der Port eine gültige IP Adresse aus dem Netz bekommen hat, ist das ein sicheres Indiz das der Client erfolgreich am Port authentisiert wurde und auch erfolgreich in das VLAN 1 geschoben wurde andernfalls hätte er ja niemals eine gültige IP von einem dortigen DHCP Server bekommen. Sollte man dann auch im Radius Log sehen können!
Daraus lässt sich aber wiederum schließen das dann zumindestens eine Kommunikation mit dem DHCP Server ja problemlos funktioniert. Wenn das aber funktioniert, muss auch die Kommunikation mit allen anderen Geräten klappen.
Es würde ja keinen Sinn machen wenn der Client fehlerlos mit dem DHCP Server in diesem Netz arbeiten kann aber nicht mit anderen Geräten. Das würde eher darauf hinweisen das ggf. IP Access- oder Firewall Regeln irgendwo aktiv sind.
Switche von Ubiquiti
mag ich nicht. Den maßgeblichen Switch und Controller mal neu gestartet? Updatestand aktuell?Vergibst Du das VLAN 1 im Radius tagged oder untagged? Vielleicht da was verwechselt?
Das hier ist nicht Dein Problem, aber vielleicht hilft's gegen die Ratlosigkeit:
https://community.ui.com/questions/Radius-setup-to-access-to-untagged-VL ...
Mit "a kind of bug" muss man da wohl ab und zu rechnen. Dafür ist alles schön bunt
Ansonsten: Rat gibt oft der Trace. Und das Log vom Radius.
Und:
Firewall würde ich ausschließen da ich ja nicht mal den DHCP Server pingen kann.
Die Aussage verstehe ich nicht. Mein erster Gedanke war auch "Firewall". Das ist aber deshalb unwahrscheinlich, weil Du ja bei statischer Vergabe Traffic hast, wenn ich Dich richtig verstehe. Kann aber natürlich sein, dass Du die DHCP-Range nicht freigegeben hast, z.B.Viele Grüße, commodity
Es würde allen sehr helfen wenn du den Output in Code Tags setzen würdest!!
Foren FAQs zu lesen ist hilfreich... (Der Bearbeiten Knopf ist dein Freund)
Das Posten des überflüssigen Accounting Requests macht die Sache noch weiter unübersichtlicher.
Nur so viel...
Mit Sent Access-Accept Id 2 from 192.168.9.1:1812 to 192.168.9.17:57330 length 58 ist der Port erfolgreich authentisiert worden. Aus Radius und Port Security Sicht ist damit alles OK und der Port dann offen. Warum der Switch dann (scheinbar) nur DHCP Traffic passieren lässt bleibt schleierhaft und ist vermutlich ein Bug in der Firmware. Bei solcher Gruselhardware wohl mehr oder minder normal.
Andere Switches verhalten sich dabei völlig korrekt wie die du z.B. HIER sehen kannst.
Wenn du ganz sicher bist das du keine dynamischen Port Accesslisten per Radius verteilst oder auch sonst keine anderen Accesslisten oder Firewall Regeln involviert sind ist das vermutlich ein Firmware Bug. Um das genau beurteilen zu können müsste man die Port Konfig des Switches kennen zu der du leider keinerlei Angaben machst.
Ggf. auf die aktuellste Firmware updaten was man so oder so ja immer macht.
Foren FAQs zu lesen ist hilfreich... (Der Bearbeiten Knopf ist dein Freund)
Das Posten des überflüssigen Accounting Requests macht die Sache noch weiter unübersichtlicher.
Nur so viel...
Mit Sent Access-Accept Id 2 from 192.168.9.1:1812 to 192.168.9.17:57330 length 58 ist der Port erfolgreich authentisiert worden. Aus Radius und Port Security Sicht ist damit alles OK und der Port dann offen. Warum der Switch dann (scheinbar) nur DHCP Traffic passieren lässt bleibt schleierhaft und ist vermutlich ein Bug in der Firmware. Bei solcher Gruselhardware wohl mehr oder minder normal.
Andere Switches verhalten sich dabei völlig korrekt wie die du z.B. HIER sehen kannst.
Wenn du ganz sicher bist das du keine dynamischen Port Accesslisten per Radius verteilst oder auch sonst keine anderen Accesslisten oder Firewall Regeln involviert sind ist das vermutlich ein Firmware Bug. Um das genau beurteilen zu können müsste man die Port Konfig des Switches kennen zu der du leider keinerlei Angaben machst.
Ggf. auf die aktuellste Firmware updaten was man so oder so ja immer macht.
... Code Tags ...
jaaahaaa! Man muss sich nicht wundern, wenn das Netzwerk Schwierigkeiten macht, wenn es schon zu viel ist, die drei einfachen Grundregeln eines Forums zur Kenntnis zu nehmen. Lesen und Verstehen ist der Schlüssel zum Glück. Überall in der IT.Wir hatten hier kürzlich einen Thread vom Kollegen @letstryandfindout. Der konnte/wollte auch nicht lesen. Am Ende hat er vom Provider-Support die Lösung gesagt bekommen. Vier Stunden, nachdem diese im Forum stand... - aber da war der Nickname wenigstens Programm
Den maßgeblichen Switch und Controller mal neu gestartet? Updatestand aktuell?
Und wenn man sich alles aus der Nase ziehen lässt, wird es auch nicht einfacher.Ich grübele gern weiter, wenn das entsprechende Feedback da ist. Viel bleibt aber ohnehin nicht:
a) Firewall Konfig-Fehler
b) Unifi-Firmware-Bug
a) ist immerhin deutlich wahrscheinlicher als b) - aber rechnen musst Du mit allem.
Kopf hoch, es ist alles zu schaffen, wenn man ausreichend Lust drauf hat.
Schönen Sonntag in die Runde!
Viele Grüße, commodity
Haben die UBQT Gurken ggf. sowas wie ein Auth Default VLAN was man evtl. vorher definieren muss in das Clients ohne Radius VLAN Info hineingeworfen werden? GGf. ist das dann ein Fehler in der Konfig? Wir kennen ja die Port Konfig nicht.
Das würde dann aber auch dem Fakt widersprechen das der Client ja im zugewiesenen VLAN problemolos mit dem Server per DHCP kommunizieren kann. Andernfalls hätte er keine IP Adresse bekommen.
Logisch macht das Verhalten alles keinen Sinn und sieht wirklich nach einem Bug aus.
Was passiert denn wenn du spaßeshalber dem Client einmal dediziert die VLAN ID 1 über den Radius zuteilst ala:
Das würde dann aber auch dem Fakt widersprechen das der Client ja im zugewiesenen VLAN problemolos mit dem Server per DHCP kommunizieren kann. Andernfalls hätte er keine IP Adresse bekommen.
Logisch macht das Verhalten alles keinen Sinn und sieht wirklich nach einem Bug aus.
Was passiert denn wenn du spaßeshalber dem Client einmal dediziert die VLAN ID 1 über den Radius zuteilst ala:
# Mein LAN Rechner
4C526224E36D Cleartext-Password := "4C526224E36D"
Tunnel-Type = 13,
Tunnel-Medium-Type = 6,
Tunnel-Private-Group-Id = 1
Jaja,
Danke fürs's Feedback!
Viele Grüße, commodity
Danke fürs's Feedback!
Viele Grüße, commodity