Radius-Authentifizierung in bestehendem LAN
Einbindung eines Radiusservers in ein bestehendes LAN + Integration von WLAN, was ebenfalls über Radius authentifiziert werden soll.
Hallo,
dies ist mein erster Eintrag. Bin schon seit jahren stiller leser hier und bin einfach nur begeistert. bin hier schon bei so vielen sachen fündig geworden. doch nun ist es etwas spezieller...
zu meinem Problem:
in unserer firma besteht ein server-client netzwerk mit einem win-2k3-server (AD, DNS, DHCP, DMS) und 8 Clients (XP und Vista). Internetzugang wird über einen proxyserver (Suse) gewährleistet.
Das Netztwerk soll nun durch ein WLAN-AP erweitert werden. die authentifizierung soll durch ein radius-server gewährleistet werden und durch wpa verschlüsselt werden. das sollte soweit kein problem darstellen. nur soll es so sein, dass die bisherigen CLients sich auch über den radiusserver anmelden sollen.
der momentan eingesetzte switch (ist glaub ich einer von PLANET) unterstützt allerdings nicht den 802.1X-standard. kann ich auch einen computer zu einem authenticator machen den ich dazwischenschalte oder gibt es da ne elegantere lösung?!
hoffe, es ist verständlich genug ich danke uch schonmal im voraus!
Hallo,
dies ist mein erster Eintrag. Bin schon seit jahren stiller leser hier und bin einfach nur begeistert. bin hier schon bei so vielen sachen fündig geworden. doch nun ist es etwas spezieller...
zu meinem Problem:
in unserer firma besteht ein server-client netzwerk mit einem win-2k3-server (AD, DNS, DHCP, DMS) und 8 Clients (XP und Vista). Internetzugang wird über einen proxyserver (Suse) gewährleistet.
Das Netztwerk soll nun durch ein WLAN-AP erweitert werden. die authentifizierung soll durch ein radius-server gewährleistet werden und durch wpa verschlüsselt werden. das sollte soweit kein problem darstellen. nur soll es so sein, dass die bisherigen CLients sich auch über den radiusserver anmelden sollen.
der momentan eingesetzte switch (ist glaub ich einer von PLANET) unterstützt allerdings nicht den 802.1X-standard. kann ich auch einen computer zu einem authenticator machen den ich dazwischenschalte oder gibt es da ne elegantere lösung?!
hoffe, es ist verständlich genug ich danke uch schonmal im voraus!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 95936
Url: https://administrator.de/contentid/95936
Ausgedruckt am: 26.11.2024 um 13:11 Uhr
10 Kommentare
Neuester Kommentar
Eigentlich sollte der Switch am Port selber die Authentisierung vornehmen wie du selbst bemerkt hast.
Über EAP-over-LAN werden die Clients dann authentisiert.
Bei nur 8 clients könntest du auch statisch port-security verwenden um nur bestimmte MAC-Adressen an dem Switch zu erlauben. Geht aber auch nicht bei jedem Switch.
Eventuell kannst du auch was mit DHCP Optionen ("CLASS") tricksen - der Client muss ganz bestimmte Attribute beim DHCP Discover mitschicken um eine DHCP Lease zu erhalten. Dazu muss man auf den Clients einen bestimmten DHCP Befehl eingeben damit er das macht. Das wär wohl ein recht einfacher Trick um "ungebetene" Gäste erstmal vom LAN fernzuhalten (doch diese könnten sich auch statisch eine IP geben dann wäre die Sicherheit mit DHCP Optionen wieder zu nichte gemacht..).
Eine Mögl. bei nicht gemanagebaren Switchen wäre ein "captive Portal" das einen ans LAN angeschlossenen Client nicht "loslässt" bis es sich per Web authentisiert hat, die Loginseite liefert das Captive Portal dem Client automatisch sobald er seinen Browser startet. Mit ARP-Tricks wird der Client an das Captive Device gebunden bis die Authentisierung erfolgreich war.
Über EAP-over-LAN werden die Clients dann authentisiert.
Bei nur 8 clients könntest du auch statisch port-security verwenden um nur bestimmte MAC-Adressen an dem Switch zu erlauben. Geht aber auch nicht bei jedem Switch.
Eventuell kannst du auch was mit DHCP Optionen ("CLASS") tricksen - der Client muss ganz bestimmte Attribute beim DHCP Discover mitschicken um eine DHCP Lease zu erhalten. Dazu muss man auf den Clients einen bestimmten DHCP Befehl eingeben damit er das macht. Das wär wohl ein recht einfacher Trick um "ungebetene" Gäste erstmal vom LAN fernzuhalten (doch diese könnten sich auch statisch eine IP geben dann wäre die Sicherheit mit DHCP Optionen wieder zu nichte gemacht..).
Eine Mögl. bei nicht gemanagebaren Switchen wäre ein "captive Portal" das einen ans LAN angeschlossenen Client nicht "loslässt" bis es sich per Web authentisiert hat, die Loginseite liefert das Captive Portal dem Client automatisch sobald er seinen Browser startet. Mit ARP-Tricks wird der Client an das Captive Device gebunden bis die Authentisierung erfolgreich war.
gibt es da eigentlich einen unterschied, ob der switch jetzt das
radius-protokoll unterstützt oder das AAA-protokoll oder den
802.1X-standard? mir sind die genauen unterschiede da jetzt nicht
bewusst...
öhh.
AAA steht für Authentication, Autorization, Accounting. Das kann radius sein, aber auch tacacs, tacacs+ oder weissdergeier. Wird auf cisco switches verwendet um festzulegen welche Authentsieirungsmechanismen für welchen Zweck in welcher Reihenfolge abgefragt werden sollen.
Radius können die eigentlich alle, man muss dem switch jedoch den radiusserver eintragen den er befragen soll.
Und 802.1X ist wiederum eine suite die Radius nutzt in verbindung mit EAP.
Ahhh halt StOP!
Du willst WLAN mit 802.1X betreiben, und NICHT erreichen dass sihc die PCs am Switch anmelden müssen (kabelgebunden)?
Dann müssen die Switches auch weder Radius noch 802.1X können!
die müssen eigentlich ausser switchen garnix können.
Also du nimmst den IAS Radius und hängst ihn an einen der Switches.
Der WLAN Access Point muss 802.1X können, und eine passende EAP Variante, wie PEAP beherrschen.
Dann kannst die WLAN User recht bequem über Computerkonto und Benutzerkonto per 802.1X am Netz anmelden, und alles ist gut.
Die gesamte Konfig ist jedooch nicht in drei Sätzen zu erklären - ausserdem, wer soll das bezahlen?
Für die kabelgebundenen Clients könntest du "port-security" benutzen falls der 1900er das beherrscht, und nur bestimmte MAC-Adressen an dem Switch erlauben.
Oder gar nicht benutzte Ports einfach auf shutdown setzen und ausdermops.
Gewiefte User können das jedohc auch umgehen, indem sie am XP Client "ICS" aktivieren und hintendran einfach ihren privaten virenversäuerten laptopf anschliessen und torrents saugen als gebs kein Morgen...
Du willst WLAN mit 802.1X betreiben, und NICHT erreichen dass sihc die PCs am Switch anmelden müssen (kabelgebunden)?
Dann müssen die Switches auch weder Radius noch 802.1X können!
die müssen eigentlich ausser switchen garnix können.
Also du nimmst den IAS Radius und hängst ihn an einen der Switches.
Der WLAN Access Point muss 802.1X können, und eine passende EAP Variante, wie PEAP beherrschen.
Dann kannst die WLAN User recht bequem über Computerkonto und Benutzerkonto per 802.1X am Netz anmelden, und alles ist gut.
Die gesamte Konfig ist jedooch nicht in drei Sätzen zu erklären - ausserdem, wer soll das bezahlen?
Für die kabelgebundenen Clients könntest du "port-security" benutzen falls der 1900er das beherrscht, und nur bestimmte MAC-Adressen an dem Switch erlauben.
Oder gar nicht benutzte Ports einfach auf shutdown setzen und ausdermops.
Gewiefte User können das jedohc auch umgehen, indem sie am XP Client "ICS" aktivieren und hintendran einfach ihren privaten virenversäuerten laptopf anschliessen und torrents saugen als gebs kein Morgen...