VLAN Zuweisung bevor man sich im System anmeldet
Ich habe einen Freeradius Server mit SSL Support, LDAP Authetifizierung über TLS Tertifikate und VLAN Zuweisung am laufen.
Soweit so gut. Das funktioniert auch alles wenn ich mich an einem lokalen Benutzerkonto anmelde und mich danach über einen 802.1X Client gegen den Radius authentifiziere, bekomme ich danach mein gewünschtes VLAN zugewiesen und habe ab dann Zugang zum Netz.
Jetzt ist es aber so, dass ich mich über mein LDAP auch noch anmelden will und nicht nur an einem lokalen Benutzerkonto. Das Problem hierbei ist, dass ich ja bevor ich mich gegen den Radius authentifiziere kein Zugang zum LDAP bzw. zu irgendeinem Netz habe und mich somit auch nicht am System anmelden kann. Gibt es eine Möglichkeit, bevor die Benutzeranmeldung erfolgt, schon die 802.1x Authentifizierung durchzuführen damit ich danach Netzzugriff für die Anmeldung über LDAP habe?
Würde mich sehr über Vorschläge freuen.
Grüße
Soweit so gut. Das funktioniert auch alles wenn ich mich an einem lokalen Benutzerkonto anmelde und mich danach über einen 802.1X Client gegen den Radius authentifiziere, bekomme ich danach mein gewünschtes VLAN zugewiesen und habe ab dann Zugang zum Netz.
Jetzt ist es aber so, dass ich mich über mein LDAP auch noch anmelden will und nicht nur an einem lokalen Benutzerkonto. Das Problem hierbei ist, dass ich ja bevor ich mich gegen den Radius authentifiziere kein Zugang zum LDAP bzw. zu irgendeinem Netz habe und mich somit auch nicht am System anmelden kann. Gibt es eine Möglichkeit, bevor die Benutzeranmeldung erfolgt, schon die 802.1x Authentifizierung durchzuführen damit ich danach Netzzugriff für die Anmeldung über LDAP habe?
Würde mich sehr über Vorschläge freuen.
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 152582
Url: https://administrator.de/contentid/152582
Ausgedruckt am: 26.11.2024 um 09:11 Uhr
9 Kommentare
Neuester Kommentar
Das ist auch gar nicht erforderlich !! Der Radius Server muss aber einen LDAP Zugang haben, damit er dich mit deinem LDAP Account authentifizieren kann ! So wird ein Schuh draus !
Wie du FreeRadius in LDAP einbindest sagen dir unzählige Dokumente im Web. Dr. Google ist wie immer dein Freund !
http://www.rrze.uni-erlangen.de/dienste/arbeiten-rechnen/linux/howtos/l ...
Dynamische VLAN-Zuweisung mit FreeRADIUS und Active Directory
usw. usw.
Wie du FreeRadius in LDAP einbindest sagen dir unzählige Dokumente im Web. Dr. Google ist wie immer dein Freund !
http://www.rrze.uni-erlangen.de/dienste/arbeiten-rechnen/linux/howtos/l ...
Dynamische VLAN-Zuweisung mit FreeRADIUS und Active Directory
usw. usw.
DU hast es nicht verstanden...sorry. Dreh und Angelpunkt ist doch erstmal der Radius Server. Der .1x Client kann erstmal nur per EaPOL (EAP over LAN) mit dem Switch sprechen. Kein anderes Protokoll !! Der Switch wiederum fragt dann den Radius Server ob der User darf und das kann er dann auch über LDAP machen.
Wenn du einen Domänen Login meinst, dann reicht es sich einmal an der Domäne ohne .1x angemeldet zu haben, dann klappt das weitere LDAP Login auch so.
Ansonsten musst du das Login Zertifikat manuel auf den Client einspielen. Das löst das Problem ! Oder...den IAS zum Authentifizieren verwenden.
Wenn du einen Domänen Login meinst, dann reicht es sich einmal an der Domäne ohne .1x angemeldet zu haben, dann klappt das weitere LDAP Login auch so.
Ansonsten musst du das Login Zertifikat manuel auf den Client einspielen. Das löst das Problem ! Oder...den IAS zum Authentifizieren verwenden.
Also weiß nicht ob ich das ganz kapiert habe
Du tust dich vor der User Anmeldung per MAC Authentifizieren und bekommst so dann vom LDAP->RADIUS->SWITCH dein VLAN zugewiesen. Und jetzt willst du damit sich der Benutzer nach der Anmeldung per Client Zertifikate am RADIUS Authentifiziert umd z.b. andere Berechtigungen zu bekommen?
Brauchst doch dan nur noch die Zertifikate hinterlegen die du z.b. aufem RADIUS erstellt hast, die entsprechende Autehntifizierung aktivieren und dann sollte es doch funktionieren.
Könntest aber auch ein GAST VLAN anlegen, in welches zuerst alle Rechner kommen, somit dann z.b. nur Zugriff auf deinen LDAP haben um das das Profil laden zu können und nach der Anmeldung mit Clientzertifikate erst richtig Authentifiziert werden und dann in das richtige VLAN verwiesen werden....
Du tust dich vor der User Anmeldung per MAC Authentifizieren und bekommst so dann vom LDAP->RADIUS->SWITCH dein VLAN zugewiesen. Und jetzt willst du damit sich der Benutzer nach der Anmeldung per Client Zertifikate am RADIUS Authentifiziert umd z.b. andere Berechtigungen zu bekommen?
Brauchst doch dan nur noch die Zertifikate hinterlegen die du z.b. aufem RADIUS erstellt hast, die entsprechende Autehntifizierung aktivieren und dann sollte es doch funktionieren.
Könntest aber auch ein GAST VLAN anlegen, in welches zuerst alle Rechner kommen, somit dann z.b. nur Zugriff auf deinen LDAP haben um das das Profil laden zu können und nach der Anmeldung mit Clientzertifikate erst richtig Authentifiziert werden und dann in das richtige VLAN verwiesen werden....