WLAN-Zertifikat ohne Active Directory Server
Hallo Leute,
ich habe ein Ubiquiti WLAN mit mehreren Access Points, einen Cloud Key und eine USG.
Ich würde gerne ein WPA2-Enterprise einrichten, an dem sich Geräte mithilfe eines Zertifikats anmelden können.
Nun möchte ich aber kein Active Directory Zertifikatsserver verwenden.
Kennt jemand eine Möglichkeit wie man eine Alternative zum MS Zertifikatsserver aufsetzen kann? Gerne auf einem Raspberry zum Beispiel.
ich habe ein Ubiquiti WLAN mit mehreren Access Points, einen Cloud Key und eine USG.
Ich würde gerne ein WPA2-Enterprise einrichten, an dem sich Geräte mithilfe eines Zertifikats anmelden können.
Nun möchte ich aber kein Active Directory Zertifikatsserver verwenden.
Kennt jemand eine Möglichkeit wie man eine Alternative zum MS Zertifikatsserver aufsetzen kann? Gerne auf einem Raspberry zum Beispiel.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 634201
Url: https://administrator.de/contentid/634201
Ausgedruckt am: 15.11.2024 um 15:11 Uhr
5 Kommentare
Neuester Kommentar
Ein Radius Server Zertifikat ist nicht zwingend erforderlich. Es geht auch ohne.
Wie man den Radius aufsetzt und das ganze Setup beschreiben dir diese Foren Tutorials:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Netzwerk Management Server mit Raspberry Pi
Bzw. für deine gruseligen UBQT Gurken:
https://codebeta.com/unifi-with-freeradius-part-2-configure-unifi-and-ap ...
mit dynamischen VLANs:
https://www.zueschen.eu/802-1x-und-dynamische-vlans-im-wlan-mit-ubiquiti ...
Wie man den Radius aufsetzt und das ganze Setup beschreiben dir diese Foren Tutorials:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Netzwerk Management Server mit Raspberry Pi
Bzw. für deine gruseligen UBQT Gurken:
https://codebeta.com/unifi-with-freeradius-part-2-configure-unifi-and-ap ...
mit dynamischen VLANs:
https://www.zueschen.eu/802-1x-und-dynamische-vlans-im-wlan-mit-ubiquiti ...
Ich nehme an, du möchtest keine CA aufsetzen, aber Active Directory ist vorhanden?
- Netzwerkrichtlinienserver-Rolle auf z.B. einem DC installieren
- selbstsigniertes Zertifikat per Powershell erstellen (siehe unten)
- Zertifikat exportieren und per GPO verteilen
- WLAN-Einstellungen per GPO verteilen, inkl. Zertifikatsprüfung
- auf den Access Points WPA-Enterprise einstellen und den Netzwerkrichtlinienserver als Radius-Server angeben
- Netzwerkrichtlinienserver-Rolle auf z.B. einem DC installieren
- selbstsigniertes Zertifikat per Powershell erstellen (siehe unten)
- Zertifikat exportieren und per GPO verteilen
- WLAN-Einstellungen per GPO verteilen, inkl. Zertifikatsprüfung
- auf den Access Points WPA-Enterprise einstellen und den Netzwerkrichtlinienserver als Radius-Server angeben
#Zertifikat mit 10 Jahren Gültigkeit erstellen
$todaydt = Get-Date
$10years = $todaydt.AddYears(10)
New-SelfSignedCertificate -dnsname server.mydomain.com -notafter $10years -CertStoreLocation cert:\LocalMachine\My
Oder mit den fertigen FreeRadius Scripts wenn er mit RasPi und Co arbeitet:
https://wiki.alpinelinux.org/wiki/FreeRadius_EAP-TLS_configuration
https://wiki.alpinelinux.org/wiki/FreeRadius_EAP-TLS_configuration