kryolyt
Goto Top

Windows 7 host kann über EAP-MD5 den Switch nicht erreichen

Guten Tag,

ich versuche mich seit neuestem mit 802.1x und wollte eine Radius Server Lösung auf Linux ausprobieren.

Mein Netzwerklayout sieht derzeit so aus:
network

Die beiden Linux Server sind auf dem Windows 7 Host Virtualisiert (Netzwerkbrücke), dieser ist mit dem managbaren Switch verbunden, an diesem ist auch der Host (rechts) verbunden, dessen Netzwerkzugriff ich authorisieren möchte.

Leider kommt, nachdem ich für die Authentifizierung EAP-MD5 ausgewählt habe, das altbekannte Fenster für die Bernutzername/Passwort-Eingabe nicht, was mich ahnen lässt, dass keiner der Hosts auf den RADIUS Server zugreifen kann. Beide virtuelle Linux-Server lassen sich jedoch untereinander anpingen und können den Switch erreichen. Leider steht mir nur EAP-MD5 und PAP zur Verfügung, da der Switch nur diese beiden Authentifizierungsmöglichkeiten kennt.

Hat bereits jemand Erfahrung mit so einer Konfiguration gemacht? Wäre für alle Tipps dankbar.
network

Content-ID: 355531

Url: https://administrator.de/contentid/355531

Ausgedruckt am: 24.11.2024 um 15:11 Uhr

aqui
Lösung aqui 21.11.2017 um 09:29:46 Uhr
Goto Top
Bitte lasse den Unsinn mit externen Bilderlinks und dortiger Zwangswerbung hier im Forum ! face-sad
Das Forum hat selber eine wunderbare Bilder Upload Funktion. Die kann dir nicht entgangen sein beim Erstellen deines Beitrags, es sei denn du hast Tomaten auf Selbigen ?!
Ein Klick auf das kleinen Kamerasymbol link vom Eingabefeld hätte uns das leben leichter gemacht.
Das kann man übrigens mit dem "Bearbeiten" Button zu deinem beitrag auch noch nachträglich korrigieren und "schön" machen.
Zurück zum Thema...

Die Erfahrung einer solchen Konfig hat jeder Netzwerker gemacht, da sowas heutzutage Standard ist. Wenigstens in sicheren Firmennetzen sei es LAN oder WLAN.
Das hiesige Tutorial zum Aufsetzen eines solchen Designs hast du genau gelesen ??
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
oder auch hier:
Netzwerk Management Server mit Raspberry Pi
Dort sind eigentlich alle Schritte im Detail erklärt das fehlerlos umzusetzen.

Die Abfrage nach Usernamen und Passwort ist vollkommen normal wenn du den .1x Client auf dem Endgerät nicht explizit auf eine Zertifikatsabfrage umgestellt hast. Oder, sofern du mit den Login Credentials arbeitest, deren automatische Übermittlung beim Starten bzw. Aktivieren der .1x Authentisierung.
Desweiteren fehlen so gut wie alle grundlegenden Troubleshooting Schritte wie sie auch in den o.a. Tutorials genau beschrieben sind als da wären:
  • Check der Management Connectivity zw. Radius und Switch. Kann man mit der Switch Management IP den Radius Server pingen und auch vom Radius Server die Switch Mangement IP ?
  • Klappt der Radius Zugriff a.d. Server generell z.B. mit dem Radius Testtool NTRadPing wie es hier: Sichere 802.1x WLAN-Benutzer Authentisierung über Radius beschrieben ist ??
  • Was sagt das Switch Log bei einer Radius Abfrage ?
  • Da du vermutlich mit FreeRadius arbeitest hast du den FreeRadius mal mit ./radiusd -X im Debugging Mode gestartet und dir mal die vom Switch eingehenden Radius Requests angesehen ?
  • Zusätzlich diese Requests mal mit dem Wireshark angesehen
All diese banalen und grundlegenden Troubleshooting Dinge fehlen. Du hast es nicht einmal geschafft den Switchhersteller zu nennen geschweige denn eine Konfig hier zu posten.
So ist natürlich eine zielführende Hilfe für uns hier nicht gerade einfach ohne in wilde Raterei abzugleiten.
Wozu auch brauchst du zwei Server wo doch ein einziger vollkommen ausreichend ist ??
Fazit: Ein paar mehr Infos bitte !!
Kryolyt
Kryolyt 21.11.2017 aktualisiert um 13:55:16 Uhr
Goto Top
Vielen Dank für deine schnelle Antwort. Sorry vorab für das falsche Verlinken, das sollte nun gefixt sein.

Tatsächlich habe ich alle hier beschriebenen troubleshooting maßnahmen benutzt um auf eine Fehlerquelle zu kommen, habe aber versäumt meine Schritte genau zu erläutern, ich entschuldige mich dafür.

Ich habe beim Lesen des tutorials (danke dafür) bemerkt, dass TP-Link (mein Switch Manufacturer) eine Software für Clients eigens für das Authentifizieren am 802.1x Netzwerk anbietet. Ohne diese rejectet der Switch jegliche Anmeldeversuche.

Es war eine sehr einfache Lösung für ein Problem, was kompliziert erschien. Dein Post hat mich jedoch auf den richtigen Pfad gebracht. Vielen dank dafür.
aqui
aqui 21.11.2017 aktualisiert um 16:05:37 Uhr
Goto Top
das sollte nun gefixt sein.
Perfekt ! face-smile
eine Software für Clients eigens für das Authentifizieren am 802.1x Netzwerk anbietet.
Was natürlich völliger Quatsch ist, denn das haben ja alle modernen Betriebssysteme heutzutage per Default an Bord und lässt sich mit einem simplen Mausklick aktivieren (siehe Tutorial).
Warum sollte man also nochmal das gleiche dazu installieren ? Wäre ja ziemlich sinnfrei. Birgt eher die massive Gefahr das sich die 2 Clients dann bekriegen und gar nix mehr geht.
Sinn macht das dann nur bei uralt Client wie Windows 98 oder XP was keinen Servicepack 3 hat. Aber sowas setzt ja keiner ernsthaft mehr ein.
Ohne diese rejectet der Switch jegliche Anmeldeversuche.
Das kann unmöglich sein ! Würde ja bedeuten das sich entweder der Switch oder der Radius nicht Standard konform verhält. Beim FreeRadius kann man das klar verneinen. Das die China Billigware anbetrifft bleiben da immer Zweifel. Bekanntlich sind deren Firmwares immer mit glühendheiser Nadel gestrikt und oft falsch implementiert.
Hier zahlt es sich aus den Switch natürlich mit der aktuellsten Firmware geflasht zu haben, was man nur hoffen kann das du das auch gemacht hast.
Was sagt denn der FreeRadius Debugger bei dem Vorgang ??
Übrigens rejected niemals der Switch selber. Der ist nur "Durchlauferhitzer". Wenn überhaupt, dann rejectet der Radius Server und das sieht man am FreeRadius immer im Log oder eben wenn man ihn als mit Debug Output startet.
Hier also nochmal Grundelgendes zum .1x Standard lesen !
https://de.wikipedia.org/wiki/IEEE_802.1X
Die große Frage bleibt was denn nun dein wirkliches Problem war ?! Das Märchen mit der Chinesen Software glaubt dir kein Netzwerk Admin.
Eins sollte natürlich auch klar sein:
Der Switchport an dem dein VM Hypervisor mit dem gebridgten Radius Server angeschlossen ist, darf natürlich NICHT für 802.1x aktiviert sein !!
Logisch, denn sonst sperrst du den Radius Server selber vom Netz aus und dann geht nix mehr !
Kryolyt
Kryolyt 21.11.2017 um 17:43:55 Uhr
Goto Top
Was natürlich völliger Quatsch ist, denn das haben ja alle modernen Betriebssysteme heutzutage per Default an Bord und lässt sich mit einem simplen Mausklick aktivieren (siehe Tutorial).
Da mag ich nicht widersprechen, jedoch hat der Switch (bzw. die IP des switches) laut logs immer nach ~20 Sekunden ein Acct-Status-Type stop Paket an Freeradius geschickt. Ich habe vorher, um EAP-MD5 als authentifizierungsmöglichkeit nutzen zu können natürlich den Wired Autoconfig dienst gestartet und EAP-MD5 in der registry enabled. Das allein hat auf teufel komm raus nicht gereicht. Du hast es schon gesagt: Der switch hat sich eventuell nicht nach dem Standard verhalten. Ich habe die Logs jetzt gerade nicht mehr vor mir liegen, aber anders kann ich es mir nicht erklären.

Warum sollte man also nochmal das gleiche dazu installieren ? Wäre ja ziemlich sinnfrei. Birgt eher die massive Gefahr das sich die 2 Clients dann bekriegen und gar nix mehr geht.
Es wurde tatsächlich nirgends verlangt oder erwähnt in der Dokumentation meines Switches. Jedoch hat der Client erst am Netzwerk teilhaben dürfen nachdem ich die drittparty Software von TP-Link installiert und mich über diese authentifiziert habe. Sehr Vertrauenserregend ist mir TP-Link jedenfalls nicht nach der ganzen Geschichte.

Die große Frage bleibt was denn nun dein wirkliches Problem war ?! Das Märchen mit der Chinesen Software glaubt dir kein Netzwerk Admin.
Egal wie ich es drehe oder welche logs ich mir anschaue, der Host konnte sich immer nur für ~20 Sekunden am Radius authentifizieren bevor ein Acct-Status-Type stop Paket von der IP des Switches kam.

Danke für die Antworten und die Tipps
aqui
aqui 21.11.2017 um 17:51:21 Uhr
Goto Top
aut logs immer nach ~20 Sekunden ein Acct-Status-Type stop Paket an Freeradius geschickt.
Hast du denn automatische Reauthentication auf dem Switch aktiviert ? Deaktiviere das sonst mal.
Sehr Vertrauenserregend ist mir TP-Link jedenfalls nicht nach der ganzen Geschichte.
Da sprichst du ein wahres Wort !! Muss man auch nicht weiter kommentieren, aber was will man auch von einem China Böller erwarten ?!
Was auch immer der da installiert hat auf dem Rechner. Normal ist das wenigstens nicht. Bei keinem .1x Switch muss man einen Client installieren. Wozu haben die auch sonst alle so einen Client an Bord ?!
Aber egal...
Aktuellste Firmware hattest du auf den Switch geflasht ??
Kryolyt
Kryolyt 21.11.2017 um 17:57:27 Uhr
Goto Top
Aktuellste Firmware hattest du auf den Switch geflasht ??
Das war natürlich der erste Anlauf schon als ich gesehen habe, dass er nur EAP-MD5 und PAP als authentifizierungsmethoden kann, in der Hoffnung, dass ich vielleicht EAP-TTLS oder PEAP dazu bekomme. Schade, damit hätte ich mir auch den Ärger mit dem registry Eintrag erspart.

Hast du denn automatische Reauthentication auf dem Switch aktiviert ? Deaktiviere das sonst mal.
Habe es mit beiden Varianten ausprobiert. :/
aqui
aqui 22.11.2017 um 10:43:12 Uhr
Goto Top
Tja...China Böller Schicksal. Nimm einen Cisco SG-200, damit klappt es wasserdicht face-wink