128298
26.03.2016
2768
7
0
Umsetzung von EAP-TLS im Heimnetzwerk mit Winodws Server oder Linux
Hallo Zusammen,
mir ist durchaus bewusst, dass das Thema Radius Server hier und da mehrfach im Forum erklärt und beschrieben ist.
Ich suche so blöd es auch klingt für meine eigentliche Arbeit eine schnelle und übersichtliche Lösung um Clients mithilfe von Zertifikaten (EAP-TLS) am Netzwerk anzumelden.
Das Ziel meiner eigentlichen Arbeit ist es einen Raspberry Pi (im Fahrzeug) erfolgreich mit WPA2 Enterprise mit einem Netzwerk zu verbinden. Wichtig ist hier vor allem, dass sowohl der Server als auch der Client sich gegenseitig authentifizieren müssen. Ich möchte eine Car-2-X Infrastructure aufbauen um Daten vom Fahrzeug sicher über WLAN auslesen zu können. Dabei soll wenn möglich noch zwichen einem Vollzugriff und einem Lesezugriff unterschieden werden. Dies wird dann aber, soweit mein Verständnis, direkt im Raspeberry konfiguriert bzw. Vollzugriff über SSH.
Ich erwarte keine Schritt für Schritt Anleitung aber der einen oder andere Tipp für anstehende Hürden nehme ich gerne mit ))
Viele Grüße und besten Dank!
p.s. Ich habe bereits mit freeradius/Ubuntu und Windows Server 2012 experementiert. Unter WinServ hat die Anmeldung via EAP (Benutzer/Password) mithilfe eines AP(DD-WRT) geklappt.
Ich hatte nur Probleme bei der Umstellung auf EAP-TLS.
So das wars jetzt aber, beste Grüße!
mir ist durchaus bewusst, dass das Thema Radius Server hier und da mehrfach im Forum erklärt und beschrieben ist.
Ich suche so blöd es auch klingt für meine eigentliche Arbeit eine schnelle und übersichtliche Lösung um Clients mithilfe von Zertifikaten (EAP-TLS) am Netzwerk anzumelden.
Das Ziel meiner eigentlichen Arbeit ist es einen Raspberry Pi (im Fahrzeug) erfolgreich mit WPA2 Enterprise mit einem Netzwerk zu verbinden. Wichtig ist hier vor allem, dass sowohl der Server als auch der Client sich gegenseitig authentifizieren müssen. Ich möchte eine Car-2-X Infrastructure aufbauen um Daten vom Fahrzeug sicher über WLAN auslesen zu können. Dabei soll wenn möglich noch zwichen einem Vollzugriff und einem Lesezugriff unterschieden werden. Dies wird dann aber, soweit mein Verständnis, direkt im Raspeberry konfiguriert bzw. Vollzugriff über SSH.
Ich erwarte keine Schritt für Schritt Anleitung aber der einen oder andere Tipp für anstehende Hürden nehme ich gerne mit ))
Viele Grüße und besten Dank!
p.s. Ich habe bereits mit freeradius/Ubuntu und Windows Server 2012 experementiert. Unter WinServ hat die Anmeldung via EAP (Benutzer/Password) mithilfe eines AP(DD-WRT) geklappt.
Ich hatte nur Probleme bei der Umstellung auf EAP-TLS.
So das wars jetzt aber, beste Grüße!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 300189
Url: https://administrator.de/contentid/300189
Ausgedruckt am: 25.11.2024 um 07:11 Uhr
7 Kommentare
Neuester Kommentar
Guten Morgen,
man könnte einen Router mit Radius EAP-TLS nutzen.
Wir erstellen die Zertifikate manuell und installieren sie im Router und auf den Clients.
Durch VPN und z.B. ISDN ist ein nachträgliche Konfiguration von überall aus möglich.
Die Handhabung ist meiner Meinung nach deutlich einfacher als mit Windows Server.
Gruß Johannes
man könnte einen Router mit Radius EAP-TLS nutzen.
Wir erstellen die Zertifikate manuell und installieren sie im Router und auf den Clients.
Durch VPN und z.B. ISDN ist ein nachträgliche Konfiguration von überall aus möglich.
Die Handhabung ist meiner Meinung nach deutlich einfacher als mit Windows Server.
Gruß Johannes
Hier ist eine Anleitung wie man es mit FreeRadius macht:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
bzw.
Netzwerk Management Server mit Raspberry Pi
Ist eigentlich kein Hexenwerk...
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
bzw.
Netzwerk Management Server mit Raspberry Pi
Ist eigentlich kein Hexenwerk...
Deine Beschreibungen sind leider verwirrend und unklar....
Was ist eine "Weiterschaltung" ??
Der AP braucht ja logischerweise die Verbindung zum Radius um User zu authentisieren. Klar wenn du die Radius Verbindung trennst geht nix mehr... Wenn man den Stecker der Schreibtischlampe zieht geht das Licht auch aus !
Was also meinst du mit dem ominösen Wort "Weiterschlatung" was es in dem Szenario nicht gibt ?!
Aber oben schreibst du doch das es geht ??!! "Sicherheitsmodus Radius" kann ja nur WPA-2 Enterprise sein, denn was anderes gibt es gar nicht in dem Umfeld !
Deine Äußerungen widersprechen sich also diametral...?!
Wenn ich im Router unter Sicherheitsmodus auf Radius stelle,
Router ?? Du meinst auf den im Router integrierten WLAN Accesspoint, oder ??dann kann ich mich mit dem Netzwerk verbinden,
Hört sich gut an und zeigt ja das es klappt !sobald ich den AP vom Server trenne erfolgt auch keine weiterschaltung mehr vom AP
Bahnhof... ???Was ist eine "Weiterschaltung" ??
Der AP braucht ja logischerweise die Verbindung zum Radius um User zu authentisieren. Klar wenn du die Radius Verbindung trennst geht nix mehr... Wenn man den Stecker der Schreibtischlampe zieht geht das Licht auch aus !
Was also meinst du mit dem ominösen Wort "Weiterschlatung" was es in dem Szenario nicht gibt ?!
Sobald ich aber auf WPA2-Enterprise im Router stelle
Du meinst wieder den AP im Router, oder ??Aber oben schreibst du doch das es geht ??!! "Sicherheitsmodus Radius" kann ja nur WPA-2 Enterprise sein, denn was anderes gibt es gar nicht in dem Umfeld !
Deine Äußerungen widersprechen sich also diametral...?!
Ab hier weiß ich nicht mehr weiter.
Wir auch nicht mehr ob der Konfusion... es hackt...
Mmmhhh... bist du hoffentlich kein Hacker sondern Gärtner ??https://de.wikipedia.org/wiki/Hacke_(Werkzeug)
oder Orthopäde:
https://de.wikipedia.org/wiki/Ferse
Zurück zum Thema...
Es gibt hier nämlich auch die Möglichkeit RADIUS auszuwählen
Das meint bei DD-WRT aber den 802.1x Client Modus, sproch also das sich der Router AP selber als 802.1x Client an einem gesicherten Netzwerk anmelden kann.Andere Option ist die User Authentisierung über Radius. Also das der Login User sei es Web oder SSH / Telnet via Radius authentisiert wird.
Der DD-WRT kann recht viel... Im WLAN gibt es aber einzig nur "WPA2-Enterprise" wenn damit gewollt ist das der im Router integrierte AP einen Radius fragt zur WLAN Client Authentisierung !!
Bedenke auch das NAP mit einer WLAN 802.1x Client Authentisierung nichts oder nur wenig zu tun hat.
WPA2-Enterprise ist erstmal nix weiter als einfaches 802.1x.
Ein NPS auf dem Winblows Server oder ein FreeRadius auf einem Raspberry Pi reicht dafür vollkommen.
Der Client und der Server hängen über Ethernet an dem Access Point,
Das ist aber nicht der Client der auch die WLAN Authorisierung macht, oder ?Das wäre dann Blödsinn, denn dann wäre er mit seinem WLAN Interface und seinem LAN Interface in einem und demselben IP Netz...geht nicht logischerweise !
Wenn du WLAN Authentisierung mit dem testen willst musst du den natürlich vom LAN Port abziehen...weiss aber auch jeder Erstklässler, sorry.
Wenn du den Server im LAN nicht pingen kannst (Ping ist ICMP) ist das wie immer zu 98% ein Firewall Problem auf dem Server !
https://www.windowspro.de/tipp/ping-windows-7-server-2008-r2-zulassen
Ansonsten hast du ein ganz anderes gravierenderes Netzwerk Problem !