PfSense WLAN mit Radius Authentifizierung
Hallo Zusammen,
ich habe zur Zeit pfSense 2.1 auf FreeBSD 8.3p11 laufen.
Nun würde ich gerne, wie bereits der Titel verrät, einen WLAN Zugang mit Radius Authentifizierung.
Folgende Einstellungen habe ich im WLAN Interface vorgenommen:
Mode: AccessPoint
Enable WPA: JA
Enable IEEE802.1x: JA
802.1x Auth Sever IP Adress: <IPAdresseDesRadiusServer>
802.1x Auth Sever Shared Secret: <PasswortFürDenRadiusServer>
Nach meinem Verständnis sollte nun bei einem WLAN Verbindungsaufbau die Abfrage nach Benutzer/Passwort kommen.
Komischer Weise wird das WLAN aber als "offen" angezeigt und ist auch ohne Auth zugänglich.
Da der Radiusserver an einem weiterem WLAN Interface über das CaptivePortal problemlos funktioniert, gehe
ich mal davon aus, das hier der Fehler nicht zu suchen ist.
Hat jemand vielleicht eine Idee warum ich keinen abgesicherten WLAN Zugang mit Aufforderung für Benutzer/Passwort bekomme ?
Evtl. habe ich ja auch bei der Konfiguration einen Fehler drin.
Gruß,
Andreas
ich habe zur Zeit pfSense 2.1 auf FreeBSD 8.3p11 laufen.
Nun würde ich gerne, wie bereits der Titel verrät, einen WLAN Zugang mit Radius Authentifizierung.
Folgende Einstellungen habe ich im WLAN Interface vorgenommen:
Mode: AccessPoint
Enable WPA: JA
Enable IEEE802.1x: JA
802.1x Auth Sever IP Adress: <IPAdresseDesRadiusServer>
802.1x Auth Sever Shared Secret: <PasswortFürDenRadiusServer>
Nach meinem Verständnis sollte nun bei einem WLAN Verbindungsaufbau die Abfrage nach Benutzer/Passwort kommen.
Komischer Weise wird das WLAN aber als "offen" angezeigt und ist auch ohne Auth zugänglich.
Da der Radiusserver an einem weiterem WLAN Interface über das CaptivePortal problemlos funktioniert, gehe
ich mal davon aus, das hier der Fehler nicht zu suchen ist.
Hat jemand vielleicht eine Idee warum ich keinen abgesicherten WLAN Zugang mit Aufforderung für Benutzer/Passwort bekomme ?
Evtl. habe ich ja auch bei der Konfiguration einen Fehler drin.
Gruß,
Andreas
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 231110
Url: https://administrator.de/contentid/231110
Ausgedruckt am: 22.11.2024 um 06:11 Uhr
15 Kommentare
Neuester Kommentar
Hallo Andreas,
- Soekris Board
- Alix Board
- x86 Eigenbau
Ansonsten lässt die Suchfunktion grüßen.
Hast Du diese Anleitungen schon durch gelesen,
die brauchst Du quasi nur noch abtippen und es
ist alles in Deutsch geschrieben und gut bebildert.
Sichere WLAN-Benutzer Authentifizierung über Radius
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
VLAN Installation und Routing mit M0n0wall, pfSense, DD-WRT oder Mikrotik
Gruß
Dobby
ich habe zur Zeit pfSense 2.1 auf FreeBSD 8.3p11 laufen.
Und verrätst Du uns denn auch noch worauf die pfSense läuft?- Soekris Board
- Alix Board
- x86 Eigenbau
Evtl. habe ich ja auch bei der Konfiguration einen Fehler drin.
Das sehe ich ähnlich!....gehe ich mal davon aus, das hier der Fehler nicht zu suchen ist.
Ja und wo sollen wir dann suchen???Ansonsten lässt die Suchfunktion grüßen.
Hast Du diese Anleitungen schon durch gelesen,
die brauchst Du quasi nur noch abtippen und es
ist alles in Deutsch geschrieben und gut bebildert.
Sichere WLAN-Benutzer Authentifizierung über Radius
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
VLAN Installation und Routing mit M0n0wall, pfSense, DD-WRT oder Mikrotik
Gruß
Dobby
Die pfSense supportet über die Package Verwaltung auch einen FreeRadius Server mit dem dann die Radius Authentisierung bequem in der pfSense selber gemacht werden kann.
Willst du das aus Sicherheitsgründen trennen kann das z.B. auch ein Raspberry_Pi bequem erledigen.
Alle Details zur schnellen Umsetzung findest du in den oben vom Kollegen Dobby bereits zitierten Tutorials.
Willst du das aus Sicherheitsgründen trennen kann das z.B. auch ein Raspberry_Pi bequem erledigen.
Alle Details zur schnellen Umsetzung findest du in den oben vom Kollegen Dobby bereits zitierten Tutorials.
noch nicht die WLAN Authentifizierung gegen LDAP.
Kein Hersteller auf der Welt macht das ! Authentisierungsverfahren basieren auf 802.1x und das geht nun mal immer über Radius, der ist also immer Pflicht.Wo der dann wieder sein User Infos herbekommt aus einem LDAP oder AD oder was auch immer ist ne komplett andere Baustelle.
Direkte Authentisierung mit LDAP only sieht kein Authentisierungs Standard vor...da verwechselst du vermutlich was ?!
meistens um das aufsetzen des RADIUS oder Konfigurationen in anderen Routern.
Ja das ist auch so gewollt und die Standardprozedur.Da pfSense von sich aus kein WLAN Interface mitbringt kann man logischerweise auch keine Radius Authentisierung dort konfigurieren, denn das kann immer nur der Accesspoint machen der immer der Authenticator in einem 802.1x basierten Verfahren ist.
Wenn du aber diesem_Tutorial (Kapitel: "Erweiterung Access Point") folgend einen WLAN Accesspoint in die pfSense integrierst wirst du erkennen im Setup des Interfaces das man dort auch eine Radius Authentisierung einrichten kann.
Ebenso ist das möglich mit der Captive Portal Authentisierung und auch mit der User Authentisierung !
Die dafür relevanten Einstellungen findest du im User Manager und in der Captive Portal Einrichtung. Die pfSense Seite und YouTube etc. hat diverse Infos dazu.
Das ist dann die normale User Abfrage der FW selber ohne die lokale Datenbank zu nutzen, das mag sein. Kann man dann sicher benutzen fürs Admin Login usw. was aber ja jetzt mit der 2.1 auch schon funktioniert mit LDAP...siehe User Manager.
Mit einer WLAN Authentisierung mit 802.1x und Radius hat das aber rein gar nichts zu tun ! Da das ja ein völlig anderes Verfahren ist.
Frage ist also was du wirklich vorhast ?!
Nach deinen o.a. Beschreibung hast du ja in der pfSense vermutlich ein Wireless Interface integriert und willst ja nichts weiter als eine simple Radius Authentisierung der verbindenen WLAN Clients dort machen wenn dies Interface im AP / Infrastructure Mode rennt.
Mit der Vorgehensweise:
Mode: AccessPoint
Enable WPA: JA
Enable IEEE802.1x: JA
802.1x Auth Sever IP Adress: <IPAdresseDesRadiusServer>
802.1x Auth Sever Shared Secret: <PasswortFürDenRadiusServer>
bist du ja auf dem richtigen Weg !!
Ist das so eingestellt dort und auch entsprechend dem o.a. Tutorial im Client aktiviert funktioniert das auch wunderbar auf der pfSense !
Voraussetzung ist natürlich nur das du auch Radius Pakete mit UDP 1812 und 1813, (Ältere Server nutzen noch UDP 1645 und 1646) über die Firewall zum Radius Server passieren lässt auf und respektive die Server Antwortpakete wieder zurück.
Dort sollten die pfSense FW Regeln der beteiligten Interfaces entsprechend angepasst sein.
Auf dem Radius Server selber natürlich auch das Passwort und die IP Netzadresse entsprechend gesetzt sein ! User sowieso....
Ist das der Fall, siehst du sofort eingehende Radius Pakete im Server. Der FreeRadius hat ja mit -X einen entsprechenden Debugging Schalter wie im o.a. Tutorial beschrieben.
Ist das alles korrekt aufgesetzt funktioniert das auch fehlerfrei ?!
Wo ist jetzt genau dein Problem ?
Mit einer WLAN Authentisierung mit 802.1x und Radius hat das aber rein gar nichts zu tun ! Da das ja ein völlig anderes Verfahren ist.
Frage ist also was du wirklich vorhast ?!
Nach deinen o.a. Beschreibung hast du ja in der pfSense vermutlich ein Wireless Interface integriert und willst ja nichts weiter als eine simple Radius Authentisierung der verbindenen WLAN Clients dort machen wenn dies Interface im AP / Infrastructure Mode rennt.
Mit der Vorgehensweise:
Mode: AccessPoint
Enable WPA: JA
Enable IEEE802.1x: JA
802.1x Auth Sever IP Adress: <IPAdresseDesRadiusServer>
802.1x Auth Sever Shared Secret: <PasswortFürDenRadiusServer>
bist du ja auf dem richtigen Weg !!
Ist das so eingestellt dort und auch entsprechend dem o.a. Tutorial im Client aktiviert funktioniert das auch wunderbar auf der pfSense !
Voraussetzung ist natürlich nur das du auch Radius Pakete mit UDP 1812 und 1813, (Ältere Server nutzen noch UDP 1645 und 1646) über die Firewall zum Radius Server passieren lässt auf und respektive die Server Antwortpakete wieder zurück.
Dort sollten die pfSense FW Regeln der beteiligten Interfaces entsprechend angepasst sein.
Auf dem Radius Server selber natürlich auch das Passwort und die IP Netzadresse entsprechend gesetzt sein ! User sowieso....
Ist das der Fall, siehst du sofort eingehende Radius Pakete im Server. Der FreeRadius hat ja mit -X einen entsprechenden Debugging Schalter wie im o.a. Tutorial beschrieben.
Ist das alles korrekt aufgesetzt funktioniert das auch fehlerfrei ?!
Wo ist jetzt genau dein Problem ?
Äääähh das ist ja auch normal wenn du keine Verschlüsselung aktiviert hast in dieser zweiten SSID ?! Oder hast du das gemacht und nur vergessen zu erwähnen ??
Trennst du diese 2te SSID in ein separates VLAN oder landet das auf dem gleichen WLAN Interface wie auch das Gastnetz ?
Aus deiner obigen Beschreibung entnehmen wir dann mal das dein eigentliches Problem ursächlich rein gar nichts mit dem Radius zu tun hat (denn das klappt ja wie du selber sagst) sondern ein Problem mit der Einrichtung einer mSSID ist, richtig ?
Trennst du diese 2te SSID in ein separates VLAN oder landet das auf dem gleichen WLAN Interface wie auch das Gastnetz ?
Aus deiner obigen Beschreibung entnehmen wir dann mal das dein eigentliches Problem ursächlich rein gar nichts mit dem Radius zu tun hat (denn das klappt ja wie du selber sagst) sondern ein Problem mit der Einrichtung einer mSSID ist, richtig ?
Warum "802.11g only: AUS" ?? Damit schaltest du 11g aus was ein Gros der Clients haben muss ? Was ist der tiefere Sinn ?
Wenn dann solltest du .11b ausschalten, denn das macht kein Mensch mehr.
Hast du mal versucht zuerst ohne Radius das aufzusetzen ? Kannst du dann das netzwerk verschlüsselt sehen als WPA Netzwerk ?
inSSIDer ist hier wie immer dein Freund: http://www.metageek.net/products/inssider/
Da es nicht in das gleiche LAN geht...WIE ist das angebunden ?? Als separates eigenständiges Interface oder bridgst du das mit einem bestehenden LAN Segment ?
Wenn dann solltest du .11b ausschalten, denn das macht kein Mensch mehr.
Hast du mal versucht zuerst ohne Radius das aufzusetzen ? Kannst du dann das netzwerk verschlüsselt sehen als WPA Netzwerk ?
inSSIDer ist hier wie immer dein Freund: http://www.metageek.net/products/inssider/
Da es nicht in das gleiche LAN geht...WIE ist das angebunden ?? Als separates eigenständiges Interface oder bridgst du das mit einem bestehenden LAN Segment ?
Hallo,
Verschlüsselung an!
Gruß ♪
Dobby♬
Meinen neuen Freund den inSSIDer habe ich allerdings
nicht verstanden ... was soll mir der Link für Infos bringen ?
Das bezog sich auf den Satz davor!nicht verstanden ... was soll mir der Link für Infos bringen ?
Kannst du dann das netzwerk verschlüsselt sehen als WPA Netzwerk ?
Der inSSIDer zeigt Dir auch den zustand eines Netzwerks und seineVerschlüsselung an!
Gruß ♪
Dobby♬