aollesch
Goto Top

Problem bei der Authentifizierng mit dem IEEE802.1X (Radius Server) - NPS Windows 2008

Problem bei der Anmeldung eines Clients an das geschützte Netzwerk? Fehlerquellen? wie werte ich den Log des Radius Servers richtig aus?

Hallo,

im Moment Teste ich eine sichere Authentifizierung über den IEEE802.1X Standart für ein kabelgebundenes Netzwerk und habe bei der Anmeldung eines Clients jetzt ein Problem.

Die Testumgebung sieht im Moment so aus, das

1. Server AD, DNS, DHCP, ADCA(Zertifikatsserver)
2. Server NPS (Radius-Server)

Zunächst habe ich 2 Benutzer im AD angelegt die sind ganz normal in der Gruppe Domänen-Benutzer.
Danach habe ich den NPS Server installiert.
Anschließend auf Server 1 den ADCA um ein Serverzertifikat für den NPS Server zu erstellen. Dieses Zertifikat wurde dann auch per Gruppenrichtlinie verteilt. (RAS IAS Zertifikat aus der Zertifikatsvorlage des Zertifikatsserver dupliziert und für die automatische Verteilung konfiguriert)
Dann auf dem NPS den Radius Server konfiguriert, den Radius Client eingetragen (D Link Switch mit entsprechendem 802.1X Support)
Eine Netzwerkzugriffsrichtlinie erstellt, in der alle Domänenbenutzer die sich über den Ethernet Standart anmelden authentifizieren müssen.
Die Authentifizierung soll über PEAP-MS-CHAP v2 laufen (also mit Benutzername und Passwort über eine gesicherte Verbindung).

Nun möchte ich einen Client (Windows 7, mit dem gestartetem Dienst für die IEEE802.1X Authentifizierung) für das Netzwerk anmelden.
Der Client ist kein Domänenmitglied (soll auch so sein, da es später auch den fall geben wird, das nicht Domänen Computer in das Netzwerk mittels entsprechender User Authentifizierung gelangen sollen)

Dieser Client scheitert nun aber an der Authentifizierung und wird nicht ins Netzwerk gelassen auch wenn ich mich mit einem der im AD eingetragenen Benutzer anmelde. (Diese Benutzer haben auch die Einrichtung, dass sie über den NPS angemeldet werden soll)

Per Wireshark habe ich auch schon kontrolliert ob der Switch mit dem Radius Server kommuniziert, dies ist der fall.
Jedoch sehe ich keine LDAP Kommunikation zwischen AD und NPS Server, diese sollte doch aber stattfinden wenn der Radius Server Benutzer aus dem AD kontrollieren bzw. authentifizieren muss (oder irre ich mich da?)

Die Log dabei des Radius Server gibt mir leider nur wenig Aufschluss über den Erfolg oder Musserfolg der Kommunikation bzw. dem Einsatz des Zertifikates. (etwas Infos wie ich dieses Besser auswerten könnte wären mir sehr willkommen)

So ich hoffe ich hab euch erstmal genügend Informationen dazu gegeben und hoffe ihr könnt mir etwas weiterhelfen.

Schon im vorraus vielen Dank!

Content-Key: 126800

Url: https://administrator.de/contentid/126800

Printed on: April 23, 2024 at 14:04 o'clock

Member: dog
dog Oct 09, 2009 at 16:59:31 (UTC)
Goto Top
sichere Authentifizierung über den IEEE802.1X Standart für ein kabelgebundenes Netzwerk

Gleich Vorweg: 802.1x ist für kabelgebundene Netzwerke ungeeignet, weil schon ein Hub reicht um es auszuhebeln.

Aber zu deinem Problem: Damit NPS/IAS funktioniert muss er extra in der Domäne registriert sein.
Das geht indem du einen rechtsklick auf den Server-Eintrag machst ("NPS (Lokal)") und dort "Server in Active Directory registrieren" auswählst.
Hast du das schon gemacht?

Grüße

Max
Member: MadPAM
MadPAM Oct 12, 2009 at 10:50:09 (UTC)
Goto Top
Zitat von @dog:
> sichere Authentifizierung über den IEEE802.1X Standart
für ein kabelgebundenes Netzwerk

Gleich Vorweg: 802.1x ist für kabelgebundene Netzwerke
ungeeignet, weil schon ein Hub reicht um es auszuhebeln.
Mit dem allgemein bekannten Parameter Multilink - off auf dem Switch sollte das allerdings unmöglich sein.

Aber jetzt zu dem Problem.
Da die Clients nicht in der Domäne sind, erhalten sie nicht das Root-Zertifikat es CA die das Zertifikat des NPS Servers gezeichnet hat. Daher vertrauen sie diesem nicht. Für die Authentifizierung via RADIUS muss das Zertifikat sogar im NTAuth Store sein - sonst geht da nix.
Deshalb zum testen erst mal die Clients in die Domäne aufnehmen.
Mit nicht Domänen Clients ist EINIGES an Handarbeit in der Konfiguration nötig.
Member: aollesch
aollesch Oct 14, 2009 at 08:06:38 (UTC)
Goto Top
Hallo,

danke für eure Antworten, aber der Fehler lag in einer Verbindungsanforderungsrichline.
Das die Clients das Root CA nicht erhalten ist in sofern kein Problem da ich ein gesichertes Kennwort für die Authentifizierung benutze und somit auf den Geräten kein Root CA vorhanden sein muss.

das mit dem Hub und dem Parameter Multilink war noch ein guter Hinweis! Danke für eure Antworten.
Member: spacyfreak
spacyfreak Oct 19, 2011 at 19:27:49 (UTC)
Goto Top
Ähh - auch wenn du PEAP EAP-Mschapv2 verwendest (user meldet sich mit domänencredentials an) brauchen die clients das root ca zertifikat (NICHT clientzertifikat, das ist was anders), damit sie dem RADIUSSERVER Zertifikat vertrauen.
IN beiden fällen eap-mschapv2 und eap-tls braucht der radiusserver nämlich ein passendes serverzertifikat, das beim auth-vorgang zum client geschickt wird (getunnelt).