inwafture
Goto Top

Netzwerk Aufbau - WLAN Netze, Login

Guten Tag,

bei mir in der Gemeinde gibt es derzeit ein Netzwerk bestehend aus den folgenden Komponenten:

Cisco RV180 Router
HP ProCurve 2510B-24 Switch
8-Port Netgear POE Switch (VLAN fähig)
3x Zyxel NWA-1100 APs
Login ins WLAN erfolgt über WPA2-Enterprise mit Radius Server auf einer Synology NAS
Default VLAN und ein abgtrenntes VLAN über das ein spezielles Licht-Steuerungs Protokoll läuft


Folgende Probleme gibt es jetzt:
  • Das Anmelden mit Windows ist relativ kompliziert (vor allem für Gäste die nur kurz ins Internet wollen)
  • Einige Services müssen vom Internet erreichbar sein und stehen derzeit direkt im LAN (keine DMZ)
  • Ein eigenes Audio-Netzwerk wird benötigt (LAN+WLAN)
  • Zugriff vom WLAN auf das Licht-VLAN zur Steuerung


Deshalb -> Netzwerk-NEU:
ee92d50ef42bcc47ada305b9e3a213ae
LAN:
  • Ein 2. Router (Bild: Router2) wird benötigt Vorraussetzungen: Gigabit WAN um eine schnelle Verbindung vom LAN in die DMZ zu ermöglichen, einfache Handhabung, Vlan Routing
  • Der HP Switch ist schon zimlich voll - ein 2. Switch wird wahrscheinlich auch benötigt (min. 24 Port) - Layer 3 Switch, oder VLAN Routing über den Router?
Im LAN - egal welches VLAN - wird keine Authentifizierung benötigt

WLAN:
dfb32873278efc5e50d24e0a436b26e9
(Entschuldigung für meine Zeichenkünste)
  • WLAN Controller - sollte verschiedene Authentifizerungsmodi beherschen - Benutzer (Radius, LDAP oder interne User-Datenbank) und Vouchers für Gäste
Meine derzeitige Überlegung:
Zyxel Controller NXC2500
Ubiquiti Unifi
  • Zum Controller passende APs werden natürlich auch gekauft

Zu welchen Komponenten würdet ihr raten? Ist das umsetzbar was vorhabe? Irgendwelche anderen Lösungen?
Budget liegt für: Router, 24 Port Switch, Wlan Controller + APs bei max. 1800€ - billiger wär natürlich besser

Vielen Dank,
Bernhard

Content-Key: 258556

Url: https://administrator.de/contentid/258556

Printed on: April 23, 2024 at 10:04 o'clock

Member: aqui
aqui Dec 27, 2014 updated at 15:23:42 (UTC)
Goto Top
Das Anmelden mit Windows ist relativ kompliziert (vor allem für Gäste die nur kurz ins Internet wollen)
Für Gäste die kurz ins Internet wollen benutzt du am besten ein rechtlich sicheres Captive Portal mit einem Einmalpasswort:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
bzw.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Und in der Praxis:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Einige Services müssen vom Internet erreichbar sein und stehen derzeit direkt im LAN (keine DMZ)
Kein Problem mit der o.a. Firewall die über ein drittes LAN Segment verfügt womitz dann eine richtige DMZ realisierbar ist !
Diekt im LAN ist natürlich tödlich ! Kein verantwortungsvoller Netzwerker macht sowas !!
Ein eigenes Audio-Netzwerk wird benötigt (LAN+WLAN)
Kein Thema mit einem mSSID (Multiple SSID) fähigen AP und einem VLAN Switch !
Zugriff vom WLAN auf das Licht-VLAN zur Steuerung
Ein Kinderspiel über die o.a. Firewall und entsprechenden Regeln das nur die zugreifen dürfen die auch die Berechtigung haben !
Fazit: Ein simples 08/15 Allerweltskonzept in dem eine kleine neue 150 Euro Box und ein 150 Euro Switch z.B. Cisco SG-200-24(PoE) plus ein paar mSSID APs alle deine Problemchen auf Schlag löst für einen Bruchteil deiner geplanten Materialschlacht.
Member: sk
sk Dec 27, 2014 at 17:30:58 (UTC)
Goto Top
Zitat von @inwafture:

Login ins WLAN erfolgt über WPA2-Enterprise

Ist doch prima. Professioneller und empfehlenswerter als ein offenes WLAN mit Captive Portal.


Zitat von @inwafture:

Folgende Probleme gibt es jetzt:
  • Das Anmelden mit Windows ist relativ kompliziert (vor allem für Gäste die nur kurz ins Internet wollen)

Aber nur unter XP und älter. Und diese Systeme sollten aber nun wirklich langsam mal aussterben...


Gruß
sk
Member: aqui
aqui Dec 27, 2014 at 19:53:47 (UTC)
Goto Top
Ist doch prima. Professioneller und empfehlenswerter als ein offenes WLAN mit Captive Portal.
Nicht unbedingt... Verrät einer der Nutzer (und das ist absehbar wann das passiert...) seinen Usernamen Passwort ist auch diese Sicherung sinnfrei. Bei einem Einmalpasswort macht das nur Sinn in dessen Laufzeit. Danach kann man das Passwort dann so oft "verraten" wie man lustig ist.
Bei Gastzugängen mit unbekannten Gästen ist und bleibt immer noch das offene WLAN mit CP und Einmalpasswort der beste Kompromiss....
Member: inwafture
inwafture Dec 27, 2014 updated at 23:23:46 (UTC)
Goto Top
Captive Portal mit Vouchers ist geplant (bringt es was das Gäste-WLAN zusätzlich mit WPA2 abzusichern? Denn wen Gäste sowiso einen Zettel mit Code benötigen, dann kann der WPA-Key auch dabei stehen)

Ist es möglich zu definieren welche Radius-User sich in welches WLAN einloggen dürfen?

Irgendwelche Empfehlungen für APs?

Den Cisco SG-200-26 (POE) finde ich ab 467€
Router 150€
APs (z.B. 3x Unifi AC) 747€
= fast 1400€

Zitat von @sk:
> Zitat von @inwafture:
>
> Folgende Probleme gibt es jetzt:
> * Das Anmelden mit Windows ist relativ kompliziert (vor allem für Gäste die nur kurz ins Internet wollen)

Aber nur unter XP und älter. Und diese Systeme sollten aber nun wirklich langsam mal aussterben...

Es ist auch unter Windows 7 und 8 kompliziert (Authentifizierungsmethode muss manuell ausgewählt werden)
Member: sk
sk Dec 28, 2014 updated at 10:27:53 (UTC)
Goto Top
Zitat von @aqui:

Verrät einer der Nutzer (und das ist absehbar wann das passiert...) seinen Usernamen Passwort ist auch
diese Sicherung sinnfrei. Bei einem Einmalpasswort macht das nur Sinn in dessen Laufzeit. Danach kann man das Passwort dann so oft
"verraten" wie man lustig ist.
Bei Gastzugängen mit unbekannten Gästen ist und bleibt immer noch das offene WLAN mit CP und Einmalpasswort der beste
Kompromiss....

Und warum sollten die 802.1x-Zugangsdaten eine unbegrenzte Laufzeit haben? Auch diese können den Charakter eines Einmalkennwortes haben, weil sie z.B. nur für einen Tag oder nur wenige Stunden Gültigkeit haben. Man benötigt dafür lediglich ein geeignetes Backendsystem und Accesspoints, welche auch die Accounting-Infos liefern.
Eines meiner Hauptprojektes dieses Jahr war das Finden, Evaluieren und Implementieren eines solchen Systems. Umgesetzt wurde das Vorhaben letzlich mit Komponenten von MeruNetworks. Kernkomponente ist der Meru Identity Manager, welchen man grundsätzlich auch mit den Systemen anderer Hersteller kombinieren kann (den IDM hat Meru ohnehin nur zugekauft).

Gruß
sk
Member: sk
sk Dec 28, 2014 updated at 11:00:58 (UTC)
Goto Top
Zitat von @inwafture:
Irgendwelche Empfehlungen für APs?

Welche Features fehlen Dir denn nun genau bei den vorhandenen APs? VLANs und MultiSSID werden z.B. auch von den vorhandenen NWAs unterstützt und ein zentrales Management wäre ähnlich wie bei Ubiqui auch über eine Software möglich - wenngleich bei lediglich 3 APs doch etwas übertrieben.


Zitat von @inwafture:
Es ist auch unter Windows 7 und 8 kompliziert (Authentifizierungsmethode muss manuell ausgewählt werden)

Kann ich nicht bestätigen. Welche Authentifizierungsmethode kommt denn zum Einsatz? Wir verwenden hier PEAP in Verbindung mit einem von einer öffentlichen CA signierten Serverzertifikat. Letzteres führt zwar anders als man erwarten würde nicht dazu, dass der User das Cert nicht einmalig aktiv akzeptieren müsste, aber doch wenigstens dazu, dass er unter Vista und höher das WLAN-Profil nicht von Hand anlegen muss. In der Praxis hat sich dies bei uns als akzeptabel erwiesen.


Zitat von @inwafture:
Captive Portal mit Vouchers ist geplant (bringt es was das Gäste-WLAN zusätzlich mit WPA2 abzusichern? Denn wen
Gäste sowiso einen Zettel mit Code benötigen, dann kann der WPA-Key auch dabei stehen)

Ja in Verbindung mit aktivierter Layer2-Isolierung/IntraBBS-Blocking durchaus. Hab ich auch lange so gehandhabt. Der Key dient nämlich nur dem Zutritt zum WLAN, nicht aber der Verschlüsselung. Die Keys dafür werden dynamisch erzeugt.


Zitat von @inwafture:
Ist es möglich zu definieren welche Radius-User sich in welches WLAN einloggen dürfen?

Mit geeigneten Komponenten ja.


Gruß
sk
Member: inwafture
inwafture Dec 28, 2014 at 14:32:46 (UTC)
Goto Top
Leider sind es Zyxel NWA-1100 APs nicht die 1100-N Version und die können noch keine Vlans/MultiSSD.

Ok das muss ich mal probieren, wusste nicht, dass das Zertifikat auch beim Profil etwas verändert.


Welche Komponenten wären nötig um bei den restlichen 3 Netzen eine Authentifizierung über Radius zu ermöglichen, wobei definierbar sein muss welcher User in welches Wlan darf?


Freundliche Grüße,
Bernhard
Member: sk
Solution sk Dec 28, 2014, updated at Jan 02, 2015 at 11:06:04 (UTC)
Goto Top
Hallo Bernhard,


Zitat von @inwafture:
Leider sind es Zyxel NWA-1100 APs nicht die 1100-N Version und die können noch keine Vlans/MultiSSD.

Die Dinger sind bzw. waren wirklich übel. Von einem OEM-Partner zugekaufter Murks der billigsten Sorte.


Zitat von @inwafture:
Ok das muss ich mal probieren, wusste nicht, dass das Zertifikat auch beim Profil etwas verändert.

Mach mal Deinem Client das öffentliche Cert der CA bekannt, die das Cert des Radius-Servers ausgestellt hat. Das führt zwar nicht dazu, dass - wie man eigentlich erwarten würde - das Serverzertifikat nicht händisch bestätigt werden müsste, jedoch immerhin dazu, dass auch alle Windows-Versionen größer als XP nach Benutzernahme und Kennwort fragen. Wenn man darüber hinaus noch den Haken setzt bei "automatisch verbinden", dann legt Windows nach erstmaligem Durchlaufen der Anmeldeprozedur auch ein WLAN-Profil dazu an.


Zitat von @inwafture:
Welche Komponenten wären nötig um bei den restlichen 3 Netzen eine Authentifizierung über Radius zu
ermöglichen, wobei definierbar sein muss welcher User in welches Wlan darf?

Das Radius-Protokoll ermöglicht optional die Übertragung diverser standardisierter und nichtstandardisierter (herstellerspezifischer) Attribute. Wenn der Accesspoint also in seiner Anfrage an den Radiusserver die Information überträgt, in welche SSID der Client die Einwahl versucht, dann kann auf einem geeignetem Radius-Server eine dementsprechende Prüfung stattfinden.
Diese könnte z.B. so aussehen:
1) "Wenn die Anfrage von AP1 kommt, der Client eine Einwahl in SSID_A versucht und der Benutzer Mitglied der Gruppe "WLAN-Berechtigung_A" ist (und das Kennwort stimmt), dann erlaube den Zugriff anderenfalls gehe zur nächsten Policy"
2) "Wenn die Anfrage von AP1 kommt, der Client eine Einwahl in SSID_B versucht und der Benutzer Mitglied der Gruppe "WLAN-Berechtigung_B" ist (und das Kennwort stimmt), dann erlaube den Zugriff anderenfalls gehe zur nächsten Policy"
3) "Verweigere den Zugriff" (=Defaultpolicy)

Übrigens geht auch der umgekehrte Weg: Der Radius-Server kann nicht nur Ja oder Nein sagen, sondern z.B. in Abhängigkeit von einer Gruppenmitgliedschaft eine VLAN-ID oder einen anderen definierten Wert zurückliefern, anhand dessen der Accesspoint den Client dann in ein spezielles VLAN packt (wenn der AP diese Funktionalität unterstützt).

Inwiefern der Radius-Server auf Deinem Synology-NAS so eine Policyabarbeitung zulässt, entzieht sich meiner Kenntnis. Es sollten sich aber im OpenSource-Umfeld relativ problemlos geeignete Alternativen finden lassen. Diesbezüglich bin ich allerdings nicht so kundig.
Wie oben geschrieben, habe ich in einem diesjährigen Projekt den Identitymanager von Meru eingesetzt. Der kann dies und vieles mehr. Allerdings überschreitet allein der IDM schon Euer Budget. Im Rahmen dieses Projektes hatte ich auch geprüft, ob eine Realisierung mittels der Buildin-Funktionalität des bereits von Dir genannten WLAN-Controllers von ZyXEL (bzw. des bei uns vorhandenen NXC5200) möglich ist. Meine spezifischen Projektanforderungen waren damit leider nicht realisierbar, aber diese lagen auch wesentlich über den Deinigen. Leider kann ich im Moment nicht sagen, ob sich Deine Anforderungen mit dem NXC umsetzen lassen - dafür ist das schon zu lange her. Ich müsste das nochmal genau austesten. Allerdings käme ich dazu wohl erst Mitte Februar. Dann hoffe ich ohnehin die neuen managed ac-Accesspoints von ZyXEL (WAC650x) testen zu können. Wenn Dein Projekt also zeitlich nicht zu sehr brennt, lohnt es sich vielleicht noch auf meine Testergebnisse zu warten. Der NXC könnte nicht nur die Funktion des WLAN-Controllers und Authentifizierungsservers übernehmen, sondern ebenso auch als Backendfirewall dienen.


Gruß
Steffen


NACHTRAG:
Mein Test des NXC würde klären, ob die mit der controllerinternen Voucherlösung namens "dynamic Guest" erzeugten Gastkonten auch zur WLAN-Authentifizierung per 802.1x herangezogen werden können und ob über unterschiedliche DynamicGuest-Gruppen auch eine granulare Zugriffsteuerung für verschiedene 802.1x gesicherte WLANs/VLANs möglich ist. Eine Captive Portal-Authentifizierung ist in jedem Fall möglich - doch von diesem antiquiertem Zeug sollte man m.E. langsam mal runterkommen. Was ebenfalls (zumindest bei CP-Authentifizierung) definitv möglich ist, ist die benutzergruppenbezogene Beregelung des Traffics per Firewall: also z.B. Gäste der Gruppe A dürfen nur vom WLAN ins Internet zugreifen, aber Gäste der Gruppe B dürfen zusätzlich auch ins interne Netz zugreifen etc.
Member: gilligan
Solution gilligan Dec 28, 2014, updated at Jan 02, 2015 at 11:06:10 (UTC)
Goto Top
Ich würde in der Konstellation zu einem Lancom 1781VA oder EF+ greifen, die Wlan Controller Option buchen und 3 APs kaufen, fertig. Dann noch Public Spot gebucht und gut ists.
Member: aqui
aqui Dec 29, 2014 updated at 09:22:17 (UTC)
Goto Top
.@sk
Eines meiner Hauptprojektes dieses Jahr war das Finden, Evaluieren und Implementieren eines solchen Systems. Umgesetzt wurde das Vorhaben letzlich mit Komponenten von MeruNetworks. Kernkomponente ist der Meru Identity Manager, welchen man grundsätzlich auch mit den Systemen anderer Hersteller kombinieren kann (den IDM hat Meru ohnehin nur zugekauft).
Hast du dir mal Aruba Clearpass angesehen ? M.E. ist das dort noch erheblich besser gelöst als bei Meru gerade auch was das Einbinden von 3rd Party Produkten anbetrifft.
Gut Aruba hat nicht das Single Channel Virtual Cell Verfahren wie Meru...oder nur mit Umwegen. Aus Security Sicht ist Clearpass aber durchaus einen Test wert.
Mal abgesehen das es dem TO sicher nicht hilft da weit über sein Budget....
Member: sk
sk Dec 29, 2014 at 11:35:32 (UTC)
Goto Top
Zitat von @aqui:
Hast du dir mal Aruba Clearpass angesehen ? M.E. ist das dort noch erheblich besser gelöst als bei Meru gerade auch was das
Einbinden von 3rd Party Produkten anbetrifft.

Nein das hatte ich nicht auf dem Schirm. Scheint wirklich eine sehr umfangreiche Lösung zu sein. Wobei wir schon die Features des Meru IDM mit unseren spezifischen Anforderungen nicht ausgereizt haben. Selfregistration mit anschließender Prüfung und Freigabe durch einen Sponsor gibt es z.B. auch beim IDM. Das nutzen wir aber genauso wenig wie "Smart Connect".
Kernanforderung in diesem Projekt war die rechteabgestufte Delegation der Verwaltung von Benutzerzugängen und ein zentrales Logging/Monitoring derselben über verschiedene Standorte und Systeme hinweg.


Zitat von @aqui:
Gut Aruba hat nicht das Single Channel Virtual Cell Verfahren wie Meru...oder nur mit Umwegen

Die Entscheidung für den MIDM war unabhängig von der späteren partiellen Einführung der WLAN-Lösung von Meru. Natürlich hat es den Schritt hin zu letzterem auch erleichtert, aber grundsätzlich war eine herstellerneutrale Authentifizierungslösung gesucht, da ohnehin vorhandene Systeme eingebunden werden mussten.


Gruß
Steffen
Member: Cougar77
Solution Cougar77 Dec 29, 2014, updated at Jan 02, 2015 at 11:06:19 (UTC)
Goto Top
Ich kann mich nur gilligan anschließen. Ein LANCOM 1781 (in der entsprechenden Bestückung EF, VA, wie für den Internetzugang notwendig - aber ohne WLAN) + WLAN-controller-Option + Public Spot und drei L-320/321er APs und Du hast alles, was Du brauchst.

Das einfachste für den Gäste-Teil ist offen mit CP. Kommt also drauf an, was über das Gäste-Netzwerk laufen soll. Wenn es hier auch um vertrauliche Daten geht, kann man das durchaus auch verschlüsseln und das Passwort regelmäßig ändern. Missbrauch ist mit dem CP ausgeschlossen, und abhören durch das regelmässig geänderte Passwort.
Alles andere ist die Frage, was man an Aufwand dem Gast zumuten will.
Member: aqui
aqui Dec 29, 2014 at 13:15:04 (UTC)
Goto Top
Eine gute Übersicht an Pro APs findet man auch hier:
https://www.heise.de/artikel-archiv/ct/2015/01/144_Schnellfunker
Member: sk
sk Dec 29, 2014 at 13:45:23 (UTC)
Goto Top
Wem WPA-Enterprise für den User als zu kompliziert erscheint, für den könnte auch das proprietäre Private-PSK-Verfahren von Aerohive interessant sein. Praktikabler als z.B. die auf den ersten Blick ähnlich erscheinenden Verfahren von Aruba und Lancom.

Gruß
sk
Member: inwafture
inwafture Dec 29, 2014 at 20:31:33 (UTC)
Goto Top
Erstmal Danke für die rege Beteiligung hier, schön das sich gleich alle so bemühen face-smile

Also mit allem was ich jetzt so neu erfahren habe würde ich es so planen:
  • 1 Wlan für alle Radius-User, mit WPA2-Enterprise, die dann abhängig von der Gruppe automatisch in ihr Vlan umgeleitet werden
  • 1 Wlan für die Gäste, mit WPA2-Personal + Captive Portal mit zeitlich begrenzten Zugangscodes

Was benötigt wird:
Radius-Server (der von Synology hat nur Basisfunktionen)
Freeradius, Windows NPS,..?

Router / Wlan Controller
Lancom 1781 + Wlan Controller Option + Public Spot + 3x Lancom APs
Router (Pfsense?) + Zyxel NXC 2500 + 3x Zyxel APs
Sonstige? (Ich nehme an Meru, Aruba und Aerohive können das auch, aber zu teuer?)

Ich hab die Preise mal ungefähr zusammengerechnet, da liegt Lancom bei ca. 1800€, Zyxel bei 1400€ wobei bei Zyxel nicht klar scheint ob das mit der Radius-Authentifizierung funktioniert, bei Lancom scheint das kein Problem zu sein (Referenzhandbuch "Lancom 1781" S. 867)
Member: Cougar77
Cougar77 Dec 30, 2014 at 05:49:40 (UTC)
Goto Top
Der Radius vom LANCOM funktioniert tatsächlich tadellos und ist eigentlich auch recht einfach einzurichten.
Member: aqui
Solution aqui Dec 30, 2014, updated at Jan 02, 2015 at 11:06:37 (UTC)
Goto Top
Der FreeRadius auf einem RasPi funktioniert ebenso tadellos und ist noch einfacher einzurichten !!
Und dann erst der NPS Radius Server auf Windows. Rein Klicki Bunti und am einfachsten von allen einzurichten !
Radius-Server (der von Synology hat nur Basisfunktionen)
Das ist Unsinn, da rennt ein FreeRadius und über den Shellzugriff ist der granular einzurichten. Wenn du Klicki Bunti Knecht bist und eh einen Winblows laufen hast nimm den NPS.
Die Linksammlung hier:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
hat die weiteren Infos dazu.
Member: sk
Solution sk Dec 30, 2014, updated at Jan 02, 2015 at 11:06:50 (UTC)
Goto Top
Zitat von @inwafture:
Also mit allem was ich jetzt so neu erfahren habe würde ich es so planen:
  • 1 Wlan für alle Radius-User, mit WPA2-Enterprise, die dann abhängig von der Gruppe automatisch in ihr Vlan umgeleitet
...
... wobei bei Zyxel nicht klar scheint ob das mit der Radius-Authentifizierung funktioniert, bei Lancom scheint das kein Problem zu sein

Bei den alten ZyNOS-basierenden Accesspoints war dies möglich und war auch im Handbuch klar dokumentiert. Für die aktuellen ZLD-basierenden Accesspoints finde ich leider nirgends einen dementsprechenden Hinweis. Weder im Datenblatt, noch im Handbuch oder allen sonstigen Supportdokumenten. Ohne es selbst ausprobiert zu haben (könnte ich wie gesagt erst Februar), würde ich daher im Zweifel sagen: Nein, geht nicht!

Gruß
sk
Member: inwafture
inwafture Jan 02, 2015 at 11:05:21 (UTC)
Goto Top
Ok ich werde mir das mit Lancom mal ansehen.
Vielen Dank für eure Hilfe und die neuen Ideen.


Liebe Grüße,
Bernhard