Problem bei der Authentifizierng mit dem IEEE802.1X (Radius Server) - NPS Windows 2008
Problem bei der Anmeldung eines Clients an das geschützte Netzwerk? Fehlerquellen? wie werte ich den Log des Radius Servers richtig aus?
Hallo,
im Moment Teste ich eine sichere Authentifizierung über den IEEE802.1X Standart für ein kabelgebundenes Netzwerk und habe bei der Anmeldung eines Clients jetzt ein Problem.
Die Testumgebung sieht im Moment so aus, das
1. Server AD, DNS, DHCP, ADCA(Zertifikatsserver)
2. Server NPS (Radius-Server)
Zunächst habe ich 2 Benutzer im AD angelegt die sind ganz normal in der Gruppe Domänen-Benutzer.
Danach habe ich den NPS Server installiert.
Anschließend auf Server 1 den ADCA um ein Serverzertifikat für den NPS Server zu erstellen. Dieses Zertifikat wurde dann auch per Gruppenrichtlinie verteilt. (RAS IAS Zertifikat aus der Zertifikatsvorlage des Zertifikatsserver dupliziert und für die automatische Verteilung konfiguriert)
Dann auf dem NPS den Radius Server konfiguriert, den Radius Client eingetragen (D Link Switch mit entsprechendem 802.1X Support)
Eine Netzwerkzugriffsrichtlinie erstellt, in der alle Domänenbenutzer die sich über den Ethernet Standart anmelden authentifizieren müssen.
Die Authentifizierung soll über PEAP-MS-CHAP v2 laufen (also mit Benutzername und Passwort über eine gesicherte Verbindung).
Nun möchte ich einen Client (Windows 7, mit dem gestartetem Dienst für die IEEE802.1X Authentifizierung) für das Netzwerk anmelden.
Der Client ist kein Domänenmitglied (soll auch so sein, da es später auch den fall geben wird, das nicht Domänen Computer in das Netzwerk mittels entsprechender User Authentifizierung gelangen sollen)
Dieser Client scheitert nun aber an der Authentifizierung und wird nicht ins Netzwerk gelassen auch wenn ich mich mit einem der im AD eingetragenen Benutzer anmelde. (Diese Benutzer haben auch die Einrichtung, dass sie über den NPS angemeldet werden soll)
Per Wireshark habe ich auch schon kontrolliert ob der Switch mit dem Radius Server kommuniziert, dies ist der fall.
Jedoch sehe ich keine LDAP Kommunikation zwischen AD und NPS Server, diese sollte doch aber stattfinden wenn der Radius Server Benutzer aus dem AD kontrollieren bzw. authentifizieren muss (oder irre ich mich da?)
Die Log dabei des Radius Server gibt mir leider nur wenig Aufschluss über den Erfolg oder Musserfolg der Kommunikation bzw. dem Einsatz des Zertifikates. (etwas Infos wie ich dieses Besser auswerten könnte wären mir sehr willkommen)
So ich hoffe ich hab euch erstmal genügend Informationen dazu gegeben und hoffe ihr könnt mir etwas weiterhelfen.
Schon im vorraus vielen Dank!
im Moment Teste ich eine sichere Authentifizierung über den IEEE802.1X Standart für ein kabelgebundenes Netzwerk und habe bei der Anmeldung eines Clients jetzt ein Problem.
Die Testumgebung sieht im Moment so aus, das
1. Server AD, DNS, DHCP, ADCA(Zertifikatsserver)
2. Server NPS (Radius-Server)
Zunächst habe ich 2 Benutzer im AD angelegt die sind ganz normal in der Gruppe Domänen-Benutzer.
Danach habe ich den NPS Server installiert.
Anschließend auf Server 1 den ADCA um ein Serverzertifikat für den NPS Server zu erstellen. Dieses Zertifikat wurde dann auch per Gruppenrichtlinie verteilt. (RAS IAS Zertifikat aus der Zertifikatsvorlage des Zertifikatsserver dupliziert und für die automatische Verteilung konfiguriert)
Dann auf dem NPS den Radius Server konfiguriert, den Radius Client eingetragen (D Link Switch mit entsprechendem 802.1X Support)
Eine Netzwerkzugriffsrichtlinie erstellt, in der alle Domänenbenutzer die sich über den Ethernet Standart anmelden authentifizieren müssen.
Die Authentifizierung soll über PEAP-MS-CHAP v2 laufen (also mit Benutzername und Passwort über eine gesicherte Verbindung).
Nun möchte ich einen Client (Windows 7, mit dem gestartetem Dienst für die IEEE802.1X Authentifizierung) für das Netzwerk anmelden.
Der Client ist kein Domänenmitglied (soll auch so sein, da es später auch den fall geben wird, das nicht Domänen Computer in das Netzwerk mittels entsprechender User Authentifizierung gelangen sollen)
Dieser Client scheitert nun aber an der Authentifizierung und wird nicht ins Netzwerk gelassen auch wenn ich mich mit einem der im AD eingetragenen Benutzer anmelde. (Diese Benutzer haben auch die Einrichtung, dass sie über den NPS angemeldet werden soll)
Per Wireshark habe ich auch schon kontrolliert ob der Switch mit dem Radius Server kommuniziert, dies ist der fall.
Jedoch sehe ich keine LDAP Kommunikation zwischen AD und NPS Server, diese sollte doch aber stattfinden wenn der Radius Server Benutzer aus dem AD kontrollieren bzw. authentifizieren muss (oder irre ich mich da?)
Die Log dabei des Radius Server gibt mir leider nur wenig Aufschluss über den Erfolg oder Musserfolg der Kommunikation bzw. dem Einsatz des Zertifikates. (etwas Infos wie ich dieses Besser auswerten könnte wären mir sehr willkommen)
So ich hoffe ich hab euch erstmal genügend Informationen dazu gegeben und hoffe ihr könnt mir etwas weiterhelfen.
Schon im vorraus vielen Dank!
Please also mark the comments that contributed to the solution of the article
Content-Key: 126800
Url: https://administrator.de/contentid/126800
Printed on: April 24, 2024 at 06:04 o'clock
4 Comments
Latest comment
sichere Authentifizierung über den IEEE802.1X Standart für ein kabelgebundenes Netzwerk
Gleich Vorweg: 802.1x ist für kabelgebundene Netzwerke ungeeignet, weil schon ein Hub reicht um es auszuhebeln.
Aber zu deinem Problem: Damit NPS/IAS funktioniert muss er extra in der Domäne registriert sein.
Das geht indem du einen rechtsklick auf den Server-Eintrag machst ("NPS (Lokal)") und dort "Server in Active Directory registrieren" auswählst.
Hast du das schon gemacht?
Grüße
Max
Zitat von @dog:
> sichere Authentifizierung über den IEEE802.1X Standart
für ein kabelgebundenes Netzwerk
Gleich Vorweg: 802.1x ist für kabelgebundene Netzwerke
ungeeignet, weil schon ein Hub reicht um es auszuhebeln.
Mit dem allgemein bekannten Parameter Multilink - off auf dem Switch sollte das allerdings unmöglich sein.> sichere Authentifizierung über den IEEE802.1X Standart
für ein kabelgebundenes Netzwerk
Gleich Vorweg: 802.1x ist für kabelgebundene Netzwerke
ungeeignet, weil schon ein Hub reicht um es auszuhebeln.
Aber jetzt zu dem Problem.
Da die Clients nicht in der Domäne sind, erhalten sie nicht das Root-Zertifikat es CA die das Zertifikat des NPS Servers gezeichnet hat. Daher vertrauen sie diesem nicht. Für die Authentifizierung via RADIUS muss das Zertifikat sogar im NTAuth Store sein - sonst geht da nix.
Deshalb zum testen erst mal die Clients in die Domäne aufnehmen.
Mit nicht Domänen Clients ist EINIGES an Handarbeit in der Konfiguration nötig.
Ähh - auch wenn du PEAP EAP-Mschapv2 verwendest (user meldet sich mit domänencredentials an) brauchen die clients das root ca zertifikat (NICHT clientzertifikat, das ist was anders), damit sie dem RADIUSSERVER Zertifikat vertrauen.
IN beiden fällen eap-mschapv2 und eap-tls braucht der radiusserver nämlich ein passendes serverzertifikat, das beim auth-vorgang zum client geschickt wird (getunnelt).
IN beiden fällen eap-mschapv2 und eap-tls braucht der radiusserver nämlich ein passendes serverzertifikat, das beim auth-vorgang zum client geschickt wird (getunnelt).