WLAN Zugriffsverwaltung mit Windows 2008 R2 (NPS)
Hallo Wissende,
ich stehe vor einer Herausforderung und bin wohl mittlerweile etwas blind geworden, seit einiger Zeit versuche ich mittels Radius/NPS (Windows 2008R2) zwei WLANs zu verwalten.
Die Einrichtung der Authentifizierung mittels RADIUS habe ich mit einem Guide vorgenommen, in der "Standard"-Ausführung läuft das Ganze auch ohne Probleme.
Leider handeln diese Guides immer nur den soeben erwähnten "Standard" ab, ein WLAN mit einem RADIUS Server.
Das Ziel und damit meine Aufgabe:
Meine Firma wünscht die Bereitstellung zweier WLANs (A & B).
WLAN A ist für die Notebooks der Kollegen mit Zugriff auf das Intranet sowie das Internet via Proxy (einfach ausgedrückt, statt dem Netzwerkkabel wird das WLAN genutzt)
WLAN B ist für die Smartphones der Kollegen mit direktem und freien Zugriff auf das Internet OHNE Zugriff auf das interne Netzwerk. (separates VLAN, eigener IP-Kreis)
Zusammenfassung der Anforderungen:
- WLAN A für Notebooks
- WLAN B für Smartphones
- Notebooks dürfen nicht in das WLAN B
- firmeneigene Smartphones dürfen nicht in das WLAN A
- firmenfremde Smartphones dürfen nicht in das WLAN B
- Sicherstellung, dass Unbefugten kein Zugriff gewährt wird
Meine Idee:
WLAN A Zugriff mit User-Zertifikat (EAP-TLS), WLAN B Zugriff mit Username und Passwort (PEAP).
An die Notebooks wird das Zertifikat verteilt bzw. die User dürfen dieses selber anfordern, die Smartphones erhalten dieses Zertifikat nicht
Gruppe 1 "WLAN - Geräte" beinhaltet die Notebooknamen die auf WLAN-A zugreifen dürfen.
Gruppe 2 "WLAN - User" beinhaltet die Domänenbenutzer, die mit Ihrem Smartphone auf das WLAN B zugreifen dürfen.
die Smartphones sind nicht im AD erfasst!
Offene Fragen aus meiner Sicht:
- Unterbindung des Zugriffs der Notebooks auf WLAN B
- Unterbindung des Zugriffs von nicht firmeneigenen Smartphones auf WLAN B
Zur Umsetzung:
In meiner Testumgebung befindet sich der besagte Windows 2008R2 Server, alle benötigten Rollen (DC, CA, NPS, etc) sind installiert.
Ich habe nun das WLAN A eingerichtet und den RADIUS Server konfiguriert. Eine Verbindung mit dem WLAN A war leider erst zum Zeitpunkt
der Aufnahme des Domänenbenutzers in die Gruppe "WLAN - Geräte", welche als Einschränkung für das WLAN A genutzt werden sollte, möglich.
Soweit so gut / schlecht! Eine Eingrenzung auf bestimmte Geräte ist nicht möglich - ausschließlich auf Benutzerebene??? --> Das kann m.E.n. nicht richtig sein?!
Wenn ich die Richtlinie für das zweite WLAN einrichte, habe ich zwei unterschiedliche Phänomene,
entweder benötige ich auch für das WLAN B das Zertifikat oder wenn ich die Reihenfolge der Richtlinien vertausche,
genügt die Authentifizierung via Benutzername und Passwort um eine Verbindung mit dem WLAN A herzustellen.
Laut meinem Verständnis, bedeutet dies, dass der NPS nicht wie gedacht Richtlinie 1 für WLAN-A und Richtlinie 2 für WLAN-B nutzt
und auch nicht wenn eine Richtlinie nicht greift, zur anderen wechselt. --> Schade eigentlich - hätte so einfach sein können!
Konnte mir noch jemand folgen und weiß vielleicht, was ich wie machen muss, damit die Realisierung noch umsetzbar ist?
Ist eine Eingrenzung über die Geräte wirklich nicht möglich - nur über die Benutzer oder liegt dies an der Authentifizierung über ein Benutzerzertifikat?
Besteht wirklich nicht die Möglichkeit, eine Richtlinie einem WLAN zu zuordnen?
Wenn euch etwas an Informationen fehlt, meldet euch!
Danke im Voraus!
ich stehe vor einer Herausforderung und bin wohl mittlerweile etwas blind geworden, seit einiger Zeit versuche ich mittels Radius/NPS (Windows 2008R2) zwei WLANs zu verwalten.
Die Einrichtung der Authentifizierung mittels RADIUS habe ich mit einem Guide vorgenommen, in der "Standard"-Ausführung läuft das Ganze auch ohne Probleme.
Leider handeln diese Guides immer nur den soeben erwähnten "Standard" ab, ein WLAN mit einem RADIUS Server.
Das Ziel und damit meine Aufgabe:
Meine Firma wünscht die Bereitstellung zweier WLANs (A & B).
WLAN A ist für die Notebooks der Kollegen mit Zugriff auf das Intranet sowie das Internet via Proxy (einfach ausgedrückt, statt dem Netzwerkkabel wird das WLAN genutzt)
WLAN B ist für die Smartphones der Kollegen mit direktem und freien Zugriff auf das Internet OHNE Zugriff auf das interne Netzwerk. (separates VLAN, eigener IP-Kreis)
Zusammenfassung der Anforderungen:
- WLAN A für Notebooks
- WLAN B für Smartphones
- Notebooks dürfen nicht in das WLAN B
- firmeneigene Smartphones dürfen nicht in das WLAN A
- firmenfremde Smartphones dürfen nicht in das WLAN B
- Sicherstellung, dass Unbefugten kein Zugriff gewährt wird
Meine Idee:
WLAN A Zugriff mit User-Zertifikat (EAP-TLS), WLAN B Zugriff mit Username und Passwort (PEAP).
An die Notebooks wird das Zertifikat verteilt bzw. die User dürfen dieses selber anfordern, die Smartphones erhalten dieses Zertifikat nicht
Gruppe 1 "WLAN - Geräte" beinhaltet die Notebooknamen die auf WLAN-A zugreifen dürfen.
Gruppe 2 "WLAN - User" beinhaltet die Domänenbenutzer, die mit Ihrem Smartphone auf das WLAN B zugreifen dürfen.
die Smartphones sind nicht im AD erfasst!
Offene Fragen aus meiner Sicht:
- Unterbindung des Zugriffs der Notebooks auf WLAN B
- Unterbindung des Zugriffs von nicht firmeneigenen Smartphones auf WLAN B
Zur Umsetzung:
In meiner Testumgebung befindet sich der besagte Windows 2008R2 Server, alle benötigten Rollen (DC, CA, NPS, etc) sind installiert.
Ich habe nun das WLAN A eingerichtet und den RADIUS Server konfiguriert. Eine Verbindung mit dem WLAN A war leider erst zum Zeitpunkt
der Aufnahme des Domänenbenutzers in die Gruppe "WLAN - Geräte", welche als Einschränkung für das WLAN A genutzt werden sollte, möglich.
Soweit so gut / schlecht! Eine Eingrenzung auf bestimmte Geräte ist nicht möglich - ausschließlich auf Benutzerebene??? --> Das kann m.E.n. nicht richtig sein?!
Wenn ich die Richtlinie für das zweite WLAN einrichte, habe ich zwei unterschiedliche Phänomene,
entweder benötige ich auch für das WLAN B das Zertifikat oder wenn ich die Reihenfolge der Richtlinien vertausche,
genügt die Authentifizierung via Benutzername und Passwort um eine Verbindung mit dem WLAN A herzustellen.
Laut meinem Verständnis, bedeutet dies, dass der NPS nicht wie gedacht Richtlinie 1 für WLAN-A und Richtlinie 2 für WLAN-B nutzt
und auch nicht wenn eine Richtlinie nicht greift, zur anderen wechselt. --> Schade eigentlich - hätte so einfach sein können!
Konnte mir noch jemand folgen und weiß vielleicht, was ich wie machen muss, damit die Realisierung noch umsetzbar ist?
Ist eine Eingrenzung über die Geräte wirklich nicht möglich - nur über die Benutzer oder liegt dies an der Authentifizierung über ein Benutzerzertifikat?
Besteht wirklich nicht die Möglichkeit, eine Richtlinie einem WLAN zu zuordnen?
Wenn euch etwas an Informationen fehlt, meldet euch!
Danke im Voraus!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 258010
Url: https://administrator.de/forum/wlan-zugriffsverwaltung-mit-windows-2008-r2-nps-258010.html
Ausgedruckt am: 01.05.2025 um 14:05 Uhr
8 Kommentare
Neuester Kommentar
Konnte mir noch jemand folgen und weiß vielleicht, was ich wie machen muss, damit die Realisierung noch umsetzbar ist?
Ja, das ist ein simpler Allerwelts Klassiker und keine große Herausforderung für einen Netzwerk Admin !Das macht man sinnigerweise mit APs die mSSID supporten also das Mapping virtueller WLAN SSIDs auf eine VLAN ID.
Die Kommunikation der VLANs die ja dann diese beiden WLANs beherbergen regelt man mit einer Router Accessliste oder wer ganz sicher gehen will mit einer Firewall und ggf. Captive Portal Option.
Wie das alles technisch sehr einfach zu lösen ist beschreibt ein hiesiges Forumstutorial mit einem Praxisbeispiel für genau diese Anwendung von dir:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
@aqui: Den Ausführungen des TO kann man m.E. entnehmen, dass der AP zwei SSIDs anbietet und diese auf unterschiedliche VLANs gemappt sind.
@casitsb: Deine Ausführungen sind leider etwas verworren und es fehlen leider die entscheidenden Informationen. So ist zum Beispiel nicht ersichtlich, wie die Policies des NPS konkret konfiguriert sind und auch nicht, ob die dienstlichen Notebooks für das WLAN A Domainmember sind.
Sollten die dienstlichen Notebooks Mitglied der Domäne sein, dann empfehle ich diese mittels PEAP gegen die Computerkonten im AD zu authentifizieren.
Du musst halt in den NPS-Policies auswerten, in welches WLAN sich der Client versucht einzubuchen. Diese Information muss der Accesspoint dem RADIUS-Server in irgend einer Form liefern. Ich habe vergleichbare Projekte mit Zyxel und Meru umgesetzt. Zyxel liefert als "Called-Station-ID" die SSID. Meru hingegen den Namen des zugehörigen Konfigurationsprofils. Beides ist geeignet, um entsprechend zu filtern. Was Dein Accesspoint liefert, schreibt Dir Dein NPS ins Logfile...
Gruß
sk
@casitsb: Deine Ausführungen sind leider etwas verworren und es fehlen leider die entscheidenden Informationen. So ist zum Beispiel nicht ersichtlich, wie die Policies des NPS konkret konfiguriert sind und auch nicht, ob die dienstlichen Notebooks für das WLAN A Domainmember sind.
Zitat von @casitsb:
Ich habe nun das WLAN A eingerichtet und den RADIUS Server konfiguriert. Eine Verbindung mit dem WLAN A war leider erst zum
Zeitpunkt der Aufnahme des Domänenbenutzers in die Gruppe "WLAN - Geräte", welche als Einschränkung für das
WLAN A genutzt werden sollte, möglich.
Soweit so gut / schlecht! Eine Eingrenzung auf bestimmte Geräte ist nicht möglich - ausschließlich auf
Benutzerebene??? --> Das kann m.E.n. nicht richtig sein?!
Ich habe nun das WLAN A eingerichtet und den RADIUS Server konfiguriert. Eine Verbindung mit dem WLAN A war leider erst zum
Zeitpunkt der Aufnahme des Domänenbenutzers in die Gruppe "WLAN - Geräte", welche als Einschränkung für das
WLAN A genutzt werden sollte, möglich.
Soweit so gut / schlecht! Eine Eingrenzung auf bestimmte Geräte ist nicht möglich - ausschließlich auf
Benutzerebene??? --> Das kann m.E.n. nicht richtig sein?!
Sollten die dienstlichen Notebooks Mitglied der Domäne sein, dann empfehle ich diese mittels PEAP gegen die Computerkonten im AD zu authentifizieren.
Zitat von @casitsb:
Wenn ich die Richtlinie für das zweite WLAN einrichte, habe ich zwei unterschiedliche Phänomene,
entweder benötige ich auch für das WLAN B das Zertifikat oder wenn ich die Reihenfolge der Richtlinien vertausche,
genügt die Authentifizierung via Benutzername und Passwort um eine Verbindung mit dem WLAN A herzustellen.
Laut meinem Verständnis, bedeutet dies, dass der NPS nicht wie gedacht Richtlinie 1 für WLAN-A und Richtlinie 2 für
WLAN-B nutzt und auch nicht wenn eine Richtlinie nicht greift, zur anderen wechselt.
Wenn ich die Richtlinie für das zweite WLAN einrichte, habe ich zwei unterschiedliche Phänomene,
entweder benötige ich auch für das WLAN B das Zertifikat oder wenn ich die Reihenfolge der Richtlinien vertausche,
genügt die Authentifizierung via Benutzername und Passwort um eine Verbindung mit dem WLAN A herzustellen.
Laut meinem Verständnis, bedeutet dies, dass der NPS nicht wie gedacht Richtlinie 1 für WLAN-A und Richtlinie 2 für
WLAN-B nutzt und auch nicht wenn eine Richtlinie nicht greift, zur anderen wechselt.
Du musst halt in den NPS-Policies auswerten, in welches WLAN sich der Client versucht einzubuchen. Diese Information muss der Accesspoint dem RADIUS-Server in irgend einer Form liefern. Ich habe vergleichbare Projekte mit Zyxel und Meru umgesetzt. Zyxel liefert als "Called-Station-ID" die SSID. Meru hingegen den Namen des zugehörigen Konfigurationsprofils. Beides ist geeignet, um entsprechend zu filtern. Was Dein Accesspoint liefert, schreibt Dir Dein NPS ins Logfile...
Gruß
sk
Dann kannst Du diese gegen eine Gruppe, welche die Computerkonten enthält, authentifizieren und vorallem auch die clientseitigen WLAN-Settings komplett über Gruppenrichtlinien steuern.
Zitat von @casitsb:
Ich denke HP hat seinen Netzwerkprodukten die Fähigkeit gegeben, mir die benötigten Informationen zu liefern!
Ich denke HP hat seinen Netzwerkprodukten die Fähigkeit gegeben, mir die benötigten Informationen zu liefern!
Definitiv.
Danke, Dir auch!
Gruß
sk