dracoform
Goto Top

Meetingraum Netzwerkanbindung mit Parallelbetrieb von Gastnetz und Firmennetz

Um die Gefahr von Viren etc. aus Notebooks ungesicherter Herkunft in unserem Netzwerk zu minimieren, soll es in den Meetingräumen nur Firmennotebooks möglich sein, sich an eine Netzwerkdose anzustöpseln und auf die Firmenserver zuzugreifen.
Da wir aber nette Mitarbeiter haben, welche den Gästen ihr Netzwerkkabel "nur ebend zum Emailabrufen" ausborgen, soll es den unbekannten Notebooks nicht möglich sein, auf das Firmennetz zuzugreifen. Man könnte nun einfach anhand der MAC Adresse den Port auf auf dem Switch zumachen, aber auch das wäre zu einfach ;)
Es ist gewünscht, dass die "Gäste" anstatt im Firmennetz zu landen, eine Verbindung in ein "Gäste"Lan bekommen - quasi eine einfache DSL Leitung nach aussen.
Die Lösung muss nicht Unternehmensweit greifen, die Möglichkeit in einem einzelnen Raum würde bereits reichen.

Setup:

1) CentOS 5.5 mit Freeradius2
2) Netgear GS108T Smartswitch
3) XP Laptop für Testzwecke
4) 2 Netzwerkkabel auf dem Netgear gespeist aus unterschiedlichen Netzen

Zielsetzung:

a) Einrichtung zweier VLans auf dem Netgear-switch, wobei VLan1 von Port1 und VLan2 von Port2 gespeist wird
b) wenn der Client (das Notebook welches an einen der jetzt noch freien Ports angesteckt wird) sich erfolgreich authentifiziert, wird er

auf VLan 2 in das Firmennetz gelassen, wenn der Client sich nicht authentifizieren kann, bleibt der Client im Vlan1, einem einfachen DSL

Anschluss.

Überlegungen:

- Die Aushandlung muss "vor" dem DHCP stattfinden, da die beiden Netze unterschiedliche IP Ranges haben, bzw. die IP Adresse wird nach dem

Access/reject neu ausgehandelt.
- Eine Authentifizierung des Rechners über ein Zertifikat ist nur bei WLan möglich/vorgesehen, im angestrebten LAN muss ein anderer Weg

gewählt werden.
- Die Authentifizierung des Rechners über die MAC Adresse erlaubt nur Freigabe/Spere des Ports, nicht die Zuweisung zu einem Vlan.
- Eine Uplink-Funktion für Vlans ist nicht vorgesehen(?)

In der Radius-konfiguration ist folgendes hinterlegt:

Clients.conf:

#Dies ist der Netgear
client 10.0.50.231/32 {
secret = 123testing
shortname = Netgear
}

#Dies ist die Zuweisung um NTRadPing zum überprüfen des Radius am PC nutzen zu können
client 10.0.50.0/24 {
secret = testing123
shortname = firmennetz
}

dann in der Users Datei:

user Cleartext-Password := "user"
Tunnel-Type = 13,
Tunnel-Medium-Type = 6,
Tunnel-Private-Group-ID = 2

DEFAULT Auth-Type := Accept
Tunnel-Type = 13,
Tunnel-Medium-Type = 6,
Tunnel-Private-Group-ID = 1

#Wenn der User sich authentifiziert, bekommt er das Vlan 2 zugewiesen und wenn es schiefläuft, wird der User automatisch der Vlan ID 1 zugewiesen.


Das Problem ist hier einfach das folgende:

Wie bekommt man einen PC der über einen Netzwerkstecker an einen Switch angeschlossen ist, derart authentifiziert, um ihn verschiedenen VLans zuzuweisen, welche nicht Parallel über ein Kabel laufen, sondern getrennt auf unterschiedlichen Ports an einem Switch anliegen.
Hat jemand schon mal eine solche Konfiguration aufbauen dürfen/müssen?
Scheitert es an unserer hardware und wäre z.b. mit einem Catalyst "easy going" ?

Grüße,

Frank

Content-Key: 149217

Url: https://administrator.de/contentid/149217

Printed on: April 16, 2024 at 08:04 o'clock

Member: aqui
aqui Aug 18, 2010, updated at Oct 18, 2012 at 16:43:09 (UTC)
Goto Top
Ein einfacher und simpler "Klassiker" hier bei administrator.de !
Diese Tutorials sollten all deine Probleme lösen:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Dynamisches Vlan bei Freeradius mit Alcatel switch
Ggf. noch zusätzlich das hier:
Dynamische VLAN-Zuweisung mit FreeRADIUS und Active Directory
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Damit ist das Szenario im handumdrehen umzusetzen !

Besser und erheblich einfacher zu administrieren ist allerdings man nutzt das Captive Portal mit einer festen VLAN Zuweisung und einem separaten VLAN mit eigenen APs für die Gäste mit der Voucher Option (zeitbegrenzte Einmal Passwörter, kann auch die Sekretärin vom Abreissblock ausgeben !).
Oder wenn man hat einen AP der fest eine SSID zu VLAN Zuordnung supportet wie hier beschrieben:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Alternativ nimmt man stattdessen eben einfache 20 Euro APs in einem separaten Segment.
Das Beispiel oben entspricht ja genau deinem Szenario !!
Member: aqui
aqui Aug 24, 2010 at 16:07:39 (UTC)
Goto Top
Wenn es das war bitte dann auch
How can I mark a post as solved?
NICHT vergessen !
Member: Dracoform
Dracoform Aug 26, 2010 at 08:36:21 (UTC)
Goto Top
Hi Aqui!

Erst einmal Danke für deine Hinweise!
Ich denke ich muss einsehen, dass die Möglichkeit den Netzwerk zugriff auf Basis des eingesteckten Rechners zu switchen nur den Falggschiffen von Cisco etc. vorbehalten bleibt.

Ich baue gerade die Lösungmittels M0n0wall nach und schauein we weit diese Lösung akzeptiert wird.


Dankeschön face-smile

Grüße,

Frank