dom1091
Goto Top

Authentifizerungsproblem mit RADIUS

Guten Morgen allerseits,
zurzeit befinde ich mich in der Ausbiildung zum FISI
nun soll ich währen meines Projekts ein kleinen WLAN aufbauen in dem die Authentifizierung über RADIUS läuft mittels BEnutzername und Passwort welches die gleichen sein sollen wie im AD DS.
Soweit so gut Lancom Router habe ich eingerichtet als AP und diesen als RADIUS-Client im NPS hinzugefügt
NPS ist auch im AD registriert.
Als Netzwerkrichtlinie habe ich eine Benutzergruppe angegeben in der ich auch Mitglied bin
Router leitet die anfrage auch an den NPS weiter jedoch, jedoch bekomme ich trotzdem immer wieder die meldung das es einen netzwerkauthentifizierungsfehler gibt.
Das die Anfrage am NPS ankommt weis ich dadurch, dass wenn ich eine erfunden domäne angebe, ein Fehler auf dem NPS erscheint das die angegeben Domäne nicht gefunden werden kann.
Verurteilt mich bitte nicht falls es eine dumme frage ist, wie gesagt bin noch in der Ausbildung und weis einfach nicht weiter.

Falls euch der log aus der Netzwerkdiagnose weiterhilft folgt dieser hier:

Details zu Netzwerkadapter Diagnose:

Treiberinformationen für Netzwerkadapter Drahtlosnetzwerkverbindung:

Beschreibung . . . . . . . . . . : Intel(R) Dual Band Wireless-AC 7265
Hersteller . . . . . . . . . : Intel Corporation
Anbieter . . . . . . . . . . . : Intel
Version . . . . . . . . . . . : 18.33.0.1
INF-Dateiname . . . . . . . . . : C:\Windows\INF\oem31.inf
INF-Dateidatum . . . . . . . . . : Donnerstag, 21. Januar 2016 01:18:28
Abschnittsname . . . . . . . . . : Install_MPCIEX_GENSD_7265_AC_2x2_HMC_WIN7_64_AC
Hardware-ID . . . . . . . . . . : pci\ven_8086&dev_095a&subsys_90108086
Instanzstatusflags . . . . . : 0x180200a
Geräte-Manager-Statuscode . . : 0
Schnittstellentyp . . . . . . . . . . . . : 71
Typ des physikalischen Mediums . . . . . . : 9


InformationenDiagnoseinformationen (Drahtloskonnektivität)
Details zu Drahtloskonnektivität Diagnose:

Informationen zur Verbindung, die momentan diagnostiziert wird
Schnittstellen-GUID:
Schnittstellenname: Intel(R) Dual Band Wireless-AC 7265
Schnittstellentyp: Systemeigenes WiFi
Profil: testwlan
SSID: testwlan
SSID-Länge: 9
Verbindungsmodus: Infra
Sicherheit: Ja
Verbindung herstellen, selbst wenn das Netzwerk keinen Broadcast sendet: Nein

Es wurde eine Verbindungsstörung diagnostiziert.
ID für die automatische Konfiguration 2
Verbindungs-ID 2

Zusammenfassung für den Verbindungsstatus
Verbindung wurde gestartet um: 2016-05-17 10:38:30-208
Profilübereinstimmung: Erfolg
Präzuordnung: Erfolg
Zuordnung: Erfolg
Sicherheit und Authentifizierung: Fehlgeschlagen

Liste der sichtbaren Zugriffspunkte: 4 Element(e) insgesamt, 4 Element(e) angezeigt
BSSID BSS-Typ PHY Signal(dB) Kan./Freq. SSID
02-FF-D0-09-FF-01 Ad-Hoc <unbekannt> -67 1 wifimesh-dortmund
32-B7-C3-39-51-24 Infra <unbekannt> -63 1 Freifunk
00-A0-57-19-EC-29 Infra <unbekannt> -43 11 testwlan
00-A0-57-19-EA-C4 Infra <unbekannt> -42 11 LANCOM

Verbindungsverlauf

Informationen zur ID für die automatische Konfiguration 3

Liste der sichtbaren Netzwerke: 4 Element(e) insgesamt, 4 Element(e) angezeigt
BSS-Typ PHY Sicherheit Signal(RSSI) Kompatibel SSID
------------------------------------------------------------------------------
Ad-Hoc <unbekannt> Nein 55 Ja wifimesh-dortmund
Infra <unbekannt> Nein 61 Ja Freifunk
Infra <unbekannt> Ja 99 Ja testwlan
Infra <unbekannt> Ja 96 Ja LANCOM

Liste der bevorzugten Netzwerke: 1 Element(e)
Profil: testwlan
SSID: testwlan
SSID-Länge: 9
Verbindungsmodus: Infra
Sicherheit: Ja
Nach Gruppenrichtlinie festlegen: Nein
Verbindung herstellen, selbst wenn das Netzwerk keinen Broadcast sendet: Nein
Verbindbar: Ja

Informationen zur Verbindungs-ID 3
Verbindung wurde gestartet um: 2016-05-17 10:38:43-466
ID für die automatische Konfiguration 3
Profil: testwlan
SSID: testwlan
SSID-Länge: 9
Verbindungsmodus: Infra
Sicherheit: Ja
Vorzuordnung und Zuordnung
Die vom Hardwarehersteller bereitgestellten Konnektivitätseinstellungen (IHV): Nein
Die vom Hardwarehersteller bereitgestellten Sicherheitseinstellungen (IHV): Nein
Das Profil entspricht den Netzwerkanforderungen: Erfolg
Vorzuordnungsstatus: Erfolg
Zuordnungsstatus: Erfolg
Letzter Zugriffspunkt:
Sicherheit und Authentifizierung
Konfigurierter Sicherheitstyp: WPA2-802.1X
Konfigurierter Verschlüsselungstyp: CCMP(AES)
802.1X-Protokoll: Ja
Authentifizierungsmodus: Ungültig (5)
Anzahl von 802.1X-Neustarts: 0
Anzahl von 802.1X-Fehlern: 0
Der Schlüsselaustausch wurde initiiert: Nein
Anzahl von empfangenen Sicherheitspaketen: 2
Anzahl von gesendeten Sicherheitspaketen: 1
Status des Sicherheitsversuch: Erfolg

Informationen zur ID für die automatische Konfiguration 2

Liste der sichtbaren Netzwerke: 4 Element(e) insgesamt, 4 Element(e) angezeigt
BSS-Typ PHY Sicherheit Signal(RSSI) Kompatibel SSID
------------------------------------------------------------------------------
Ad-Hoc <unbekannt> Nein 51 Ja wifimesh-dortmund
Infra <unbekannt> Nein 51 Ja Freifunk
Infra <unbekannt> Ja 99 Ja testwlan
Infra <unbekannt> Ja 98 Ja LANCOM

Liste der bevorzugten Netzwerke: 1 Element(e)
Profil: testwlan
SSID: testwlan
SSID-Länge: 9
Verbindungsmodus: Infra
Sicherheit: Ja
Nach Gruppenrichtlinie festlegen: Nein
Verbindung herstellen, selbst wenn das Netzwerk keinen Broadcast sendet: Nein
Verbindbar: Nein
Ursache: 0x00028007

Informationen zur Verbindungs-ID 2
Verbindung wurde gestartet um: 2016-05-17 10:38:30-208
ID für die automatische Konfiguration 2
Profil: testwlan
SSID: testwlan
SSID-Länge: 9
Verbindungsmodus: Infra
Sicherheit: Ja
Vorzuordnung und Zuordnung
Die vom Hardwarehersteller bereitgestellten Konnektivitätseinstellungen (IHV): Nein
Die vom Hardwarehersteller bereitgestellten Sicherheitseinstellungen (IHV): Nein
Das Profil entspricht den Netzwerkanforderungen: Erfolg
Vorzuordnungsstatus: Erfolg
Zuordnungsstatus: Erfolg
Letzter Zugriffspunkt:

Sicherheit und Authentifizierung
Konfigurierter Sicherheitstyp: WPA2-802.1X
Konfigurierter Verschlüsselungstyp: CCMP(AES)
802.1X-Protokoll: Ja
Authentifizierungsmodus: Computer oder Benutzer
Anzahl von 802.1X-Neustarts: 0
Anzahl von 802.1X-Fehlern: 1
802.1X-Status: Fehler 0x40420016
802.1X-Grundcode: 0x00050005
Der Schlüsselaustausch wurde initiiert: Nein
Anzahl von empfangenen Sicherheitspaketen: 4
Anzahl von gesendeten Sicherheitspaketen: 3
Status des Sicherheitsversuch: Fehler 0x00050005

Informationen zur ID für die automatische Konfiguration 1

Liste der sichtbaren Netzwerke: 4 Element(e) insgesamt, 4 Element(e) angezeigt
BSS-Typ PHY Sicherheit Signal(RSSI) Kompatibel SSID
------------------------------------------------------------------------------
Ad-Hoc <unbekannt> Nein 50 Ja wifimesh-dortmund
Infra <unbekannt> Nein 53 Ja Freifunk
Infra <unbekannt> Ja 99 Ja testwlan
Infra <unbekannt> Ja 99 Ja LANCOM

Liste der bevorzugten Netzwerke: 1 Element(e)
Profil:testwlan
SSID: testwlan
SSID-Länge: 9
Verbindungsmodus: Infra
Sicherheit: Ja
Nach Gruppenrichtlinie festlegen: Nein
Verbindung herstellen, selbst wenn das Netzwerk keinen Broadcast sendet: Nein
Verbindbar: Nein
Ursache: 0x00028007

Informationen zur Verbindungs-ID 1
Verbindung wurde gestartet um: 2016-05-17 10:32:13-510
ID für die automatische Konfiguration 1
Profil: testwlan
SSID: testwlan
SSID-Länge: 9
Verbindungsmodus: Infra
Sicherheit: Ja
Vorzuordnung und Zuordnung
Die vom Hardwarehersteller bereitgestellten Konnektivitätseinstellungen (IHV): Nein
Die vom Hardwarehersteller bereitgestellten Sicherheitseinstellungen (IHV): Nein
Das Profil entspricht den Netzwerkanforderungen: Erfolg
Vorzuordnungsstatus: Erfolg
Zuordnungsstatus: Erfolg
Letzter Zugriffspunkt:

Sicherheit und Authentifizierung
Konfigurierter Sicherheitstyp: WPA2-802.1X
Konfigurierter Verschlüsselungstyp: CCMP(AES)
802.1X-Protokoll: Ja
Authentifizierungsmodus: Ungültig (5)
Anzahl von 802.1X-Neustarts: 3
Anzahl von 802.1X-Fehlern: 0
Der Schlüsselaustausch wurde initiiert: Nein
Anzahl von empfangenen Sicherheitspaketen: 18
Anzahl von gesendeten Sicherheitspaketen: 1
Status des Sicherheitsversuch: Fehler 0x00048003


InformationenDiagnoseinformationen (Drahtloskonnektivität)
Details zu Drahtloskonnektivität Diagnose:

Vollständige Informationen zu dieser Sitzung finden Sie im Drahtloskonnektivitäts-Informationsereignis.

Hilfsprogrammklasse: Automatische Konfiguration
Initialisierungsstatus: Erfolg

Informationen zur Verbindung, die momentan diagnostiziert wird
Schnittstellen-GUID:
Schnittstellenname: Intel(R) Dual Band Wireless-AC 7265
Schnittstellentyp: Systemeigenes WiFi
Profil: testwlan
SSID: testwlan
SSID-Länge: 9
Verbindungsmodus: Infra
Sicherheit: Ja
Verbindung herstellen, selbst wenn das Netzwerk keinen Broadcast sendet: Nein

Ergebnis der Diagnose: Problem ermittelt
Ausgabe verwiesen an: L2Sec Helper Class

Fehlerursache:
Es konnte keine Verbindung mit "WLAN-RH-1" hergestellt werden.
Wiederholen Sie den Verbindungsversuch.

Wiederherstellungsoption:
Drahtlosnetzwerkadapter zurücksetzen
Dadurch wird der Netzwerkadapter "Drahtlosnetzwerkverbindung" auf dem Computer deaktiviert und anschließend aktiviert.


InformationenDiagnoseinformationen (L2sec Helper Class)
Details zu L2Sec Helper Class Diagnose:

Vollständige Informationen zu dieser Sitzung finden Sie im Drahtlosdiagnose-Informationsereignis.

Hilfsklasse: Schicht-2-Sicherheit
Initialisierungsstatus: Erfolgreich

Diagnoseergebnis: Problem gefunden
Ausgabe verwiesen an: EAP-Hilfsklasse

Fehlerursache (EAP):
Netzwerkauthentifizierungsfehler.\nDie zum Herstellen einer Verbindung mit dem Netzwerk erforderliche Authentifizierungsmethode ist nicht vorhanden.


Detaillierte Fehlerursache:
EAP-Fehler
Problemumgehung für Hypothese: Wenden Sie sich an den Netzwerkadministrator für "testwlan".
EAP-Problemumgehung: Wenden Sie sich an den Netzwerkadministrator.\nWindows muss für die Verwendung der für dieses Netzwerk erforderlichen Authentifizierungsmethode konfiguriert werden.


Informationen zur diagnostizierten Verbindung
Schnittstellen-GUID: {
}
Schnittstellenname: Intel(R) Dual Band Wireless-AC 7265
Schnittstellentyp: Ursprüngliches WiFi
Profil: testwlan
SSID: testwaln
SSID-Länge: 9
Verbindungsmodus: Infra
Sicherheit aktiviert: Ja
Verbindungs-ID 2
Vom Hardwarehersteller bereitgestellte Sicherheitseinstellungen (IHV): Nein
Das Profil entspricht den Netzwerkanforderungen: Ja
Vorzuordnung und Zuordnungsstatus: Erfolg
Sicherheit und Authentifizierung:
Konfigurierte Sicherheitstyp: Stabiles sicheres Netzwerk (RSN / WPA2) mit 802.1X
Konfigurierte Verschlüsselungstyp: CCMP (AES)
Sicherheitsverbindungsstatus: Fehlgeschlagen 0x00050005
Anzahl der empfangenen Sicherheitspakete: 4
Anzahl der gesendeten Sicherheitspakete: 3
802.1X-Protokoll: Ja
Authentifizierungsidentität: Computer oder Benutzer
IAS-Server beteiligt: Ja
EAP-Methode vom IAS-Server unterstützt: Unbekannt
EAP-Typ: 25
EAP-Fehler: 0x40420016
Anzahl von 802.1X-Neustarts: 0
Anzahl von 802.1X-Fehlern: 1
802.1X-Status: Fehlgeschlagen 0x00050005
Schlüsselaustausch wurde initiiert: No
Unicastschlüssel empfangen : Nein
Multicastschlüssel empfangen : Nein


InformationenNetzwerkdiagnoseprotokoll
Dateiname: *.Diagnose.0.etl

InformationenAndere Netzwerkkonfiguration und Protokolle
Dateiname: NetworkConfiguration.cab

Sammlungsinformationen
Computername: ***
Windows-Version: 6.1
Architektur: amd64
Zeit: Dienstag, 17. Mai 2016 10:38:45

Content-Key: 304693

Url: https://administrator.de/contentid/304693

Printed on: April 19, 2024 at 18:04 o'clock

Member: Chonta
Chonta May 17, 2016 at 12:33:26 (UTC)
Goto Top
Hallo,

Dein Post ist mal extrem lang und besonders übersichtlich ist er auch nicht.
Was ist das NPS?
Was und wie ist der RADIUS-Server?

Ich habe bei uns im Netzwerk einen Freeradius am laufen, der auf einem Linux läuft, das per SAMBA4 im AD ist und somit die Benutzer gegen das AD autentifiziert werden.
Der RADIUS-Server hat ein Zertifikat unserer CA bekommen und die erlaubten WLAN AP sind registriert und melden sich mit dem PSK am RADIUS-Server an.
Clients die jetzt ankommen und eine Verbindung aufbauen wollen, müssen dann im reweiligen WLAN-Client die richtigen Einstellungen verwenden.

Wie schaut das bei Dir aus? (Screenshots)
In den Logs sollte was drin stehen.

Gruß

Chonta
Member: aqui
aqui May 17, 2016 at 13:44:51 (UTC)
Goto Top
NPS = Network Policy Server = MS Winblows Term für das was wir alle unter Radius verstehen face-wink
Das ist also der FreeRadius des Winblows OS wenn man so will....
Ich habe bei uns im Netzwerk einen Freeradius am laufen, der auf einem Linux läuft, das per SAMBA4 im AD ist und somit die Benutzer gegen das AD autentifiziert werden.
Yepp, hier auch und das auf einem Raspberry Pi ! Sollte bei einer einzelnen Lancom Gurke auch reichen...
Netzwerk Management Server mit Raspberry Pi
Hat erheblich bessere Debug Optionen als der NPS.
Sinnvoll ist noch dieses Tutorial was die Details beschreibt:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Damit sollte man es auch mit dem NPS zum Fliegen bekommen.
Member: Dom1091
Dom1091 May 19, 2016 updated at 08:56:05 (UTC)
Goto Top
Danke für die Antwort.
Habs mal durchgelesen, hatte ich vor der Frage auch schon inder Suchfunktion gefunden.
Versteh ich das richtig dabei immer mit Zertifikaten arbeiten muss.
Hab jetzt mal das Ereignisprotokoll durchstöbert auf dem Server. Hier wird bei der Anmeldung immer wieder gemeldet, dass der angegeben EAP-Typ nicht vom Server verarbeitet werden kann.
MIch beschleicht solangsam das Gefühl, dass das ganze nicht ohne Zertifikate funktioniert, sondern das zumindest Server-seitig ein Zertifikat benötig wird damit dieser seine Echtheit gegenüber den RADIUS-Clients bestätigen kann.
ereignisprotokollserver_netzwerkrichtlinien_neu
ereinisprotokoll_vom_server_windowsprotokolle_anwendung_neu
wlaneinstellung_wlanclient
wlanenstellungen_wlanclient1
Member: Chonta
Chonta May 19, 2016 at 07:50:43 (UTC)
Goto Top
Hallo,

der RADIUS Server braucht ein Zertifikat, damit eine verschlüsselte Verbindung zuwischen WLAN-AP und derm RADIUS aufgebaut werden kann.
Der WLAN-AP verwendet dann einen PSK beim RADIUS damit die Kommunikation zwischen WLAN-AP und RADIUS laufen kann.
Zwisschen WLAN-AP und WLAN-Client ist dann ein die WPA2 Verschlüsselung.

Wenn der RADIUS kein Zertifikat hätte wäre die Verbindung nicht sicher und dan bräcute man auch keinen RADIUS.
Also nein ohne gehts nicht.

Gruß

Chonta
Member: Dom1091
Dom1091 May 19, 2016 at 07:58:31 (UTC)
Goto Top
Merci.
Hab ich mir gedacht.
Aber noch eine abschließende Frage:
Mal abgesehen davon das die Verbindung dann nicht sicher ist und der Radius überflüssig wäre, ohne Zertifikat wird dann definitiv keine Zugang zum Netz entstehen und die Anfrage wird immer verworfen, versteh ich das richtig
Member: Chonta
Chonta May 19, 2016 at 08:02:12 (UTC)
Goto Top
RADIUS = Zertifikat
Mit ist nicht bekannt, das man eine RADIUS Autentifizieung machen kann, ohne das der RADIUS-Server über ein Zertifikat verfügt.
Und man muss da auch kein Zertifikat kaufen, kann man prima selber machen.
Man kauft bei Zertifikaten auch nicht das Zertifikat, sondern das vertrauen anderer in Dein Zertifikat.
Aber wem kannst du meh rvertrauen, Dir als Admin oder irgendwelchen Firmen?

Gruß

Chonta