Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

WLAN mit Radius und EAP-MSCHAP v2 WPA

Mitglied: pillermann2000

pillermann2000 (Level 1) - Jetzt verbinden

19.07.2006, aktualisiert 15:41 Uhr, 6414 Aufrufe, 2 Kommentare

Hallo

Ich bin gerade daran die WLAN Umgebung etwas sicherer zu machen.
WPA mit PSK gibt es bereits.

Ich habe auf der Testumgebung nun EAP-MSCHAP v2 mit WPA.
Könnte ich das noch sicherer machen außer mit WPA 2 (Clientumstellugn kommt erst gegen Anfang nächstes Jahres)
und auch ohne Clientzertifikate da erst Ende dieses Jahres eine neue CA aufgezogen wird und dann müßte man das ja zweimal machen.

Deshalb meine Frage gibt es was sicheres wie des was ich bereits habe und des was ich noch nicht machen kann?

Dann noch eine weitere Frage es gibt ja 3 Szenarien.
- Ein Gast will ins WLAN
-> hierfür würde ich ein extra VLAN mit WPA-PSK machen das dann immer wieder geändert wird.

- Ein Domänenmitglied will mit dem Domänenuser ins WLAN
-> geht ja mit dem oben genannten

- User geht mit dem lokalen Benutzer ins WLAN
-> hier ist mein Probelm ich kann in den Eintellungen ja einstellen das man den USER zu Authentifikation manuel eingeben kann, das geht auch soweit nur wird dieser User gespeichert. Sprich wenn mehrere Leute ein Laptop nutzen und den gleichen lokalen Benutzer benutzen dann braucht der zweite sich nicht mehr authentifizieren da er es ja schon ist. Gibt es eine Mölichkeit den User automatisch oder notfalls per Hand schnell zu löschen so das es jedes mal wenn man sich im Windows anmeldet eingegeben werden muß.

Gibt es sonst noch was auf das ich achten solte??

Danke
Mitglied: Metzger-MCP
19.07.2006 um 14:40 Uhr
Hallo
Ich bin gerade daran die WLAN Umgebung etwas sicherer zu machen.
WPA mit PSK gibt es bereits. Ich habe auf der Testumgebung nun EAP-MSCHAP v2
mit WPA. Könnte ich das noch sicherer machen

Sofern noch nicht geschehen Datenverschlüsselung mit IPSEC

Deshalb meine Frage gibt es was sicheres wie des was ich bereits habe und des
was ich noch nicht machen kann?
Dann noch eine weitere Frage es gibt ja 3 Szenarien.
- Ein Gast will ins WLAN -> hierfür würde ich ein extra VLAN mit WPA-PSK machen das
dann immer wieder geändert wird.

Da wäre vielleicht ein eigenes Netzwerksegment sicherer ( eigene IP + WLAN Punkt + SSID ...)

- Ein Domänenmitglied will mit dem Domänenuser ins WLAN -> geht ja mit dem oben
genannten.
- User geht mit dem lokalen Benutzer ins WLAN -> hier ist mein Probelm ich kann in den
Eintellungen ja einstellen das man den USER zu Authentifikation manuel eingeben kann,
das geht auch soweit nur wird dieser User gespeichert.

Wäre doch eigentlich OK oder ? Sonst müßte man die Infos doch an dem Rechner immer wieder eingeben. Da gibt es aber eine Möglichkeit das abzustellen. Weis auf anhieb aber nicht wo.

Sprich wenn mehrere Leute ein Laptop nutzen und den gleichen lokalen Benutzer
benutzen dann braucht der zweite sich nicht mehr authentifizieren da er es ja schon
ist.

? das lese ich zum ersten mal. Jeder User muss sich an jedem Gerät immer neuanmelden. Egal an welchem Gerät er sich auch immer anmeldet hat. Windows vergibt Informationstoken mit allen Informationen die für das Netzwerk von nöten sind.
( Kerberos Authentifizierung ). Sonst dürfte man sich ja nicht als Administrator anmelden, sonst hatt ja jeder sofrt den User Verfügbar ...

Gibt es eine Mölichkeit den User automatisch oder notfalls per Hand schnell zu löschen
so das es jedes mal wenn man sich im Windows anmeldet eingegeben werden muß.

Wieso löschen ? das macht doch kein Sinn. Dann könnte doch der erste User nicht mehr arbeiten. Automatisch trennen, das macht doch noch viel weniger Sinn. Ich arbeite an einer Exceltabelle, die Verbindung wird getrennt und die Daten sind dann ggf Futsch ? Ich als User würde dich dann erschlagen. Du kannst zwa eine Verbindung trennen, aber ein Anmeldeuser " USER1 " darf genau das gleiche bei Benutzer 1 wie bei Benutzer 2.


Hmmmm aber ansonsten ist das eine sehr interressante Frage

MFG Metzger
Bitte warten ..
Mitglied: pillermann2000
19.07.2006 um 15:41 Uhr
du hast mich misverstanden bzw. ich habe das nicht genau beschrieben wie ich das meine.

der User muß sich natürlich beim Windows anmelden also mit dem lokalen User.
Nur ist dann die WLAN authentifikation vom vorrigen (wenn es der gleiche lokale User ist) noch gespeichert.

Sprich oft wird ja mit dem selben admin gearbeitet lokal auf dem rechner.
dieser authentifiziert sich am Radius und kommt ins WLAN.
Fährt den LAptopn runter.

Am nächsten Tag nimmt jemand anderes den Laptop und meldet sich ebenfalls mit dem Admin an und der hat dann die authentifizierungsdaten (Domäne, User, Passwort) von dem Benutzer der sich als erstes beim Radius authentifiziert hat. Genauer gesagt geht der PC ja direkt mit diesen Daten isn WLAN.

Und das ist das was ich nicht will, den nicht jeder der die Admindaten hat soll auch unbedingt ins WLAN bzw. sehe ich es dann auch nicht wer sich anmeldet da er ja mit dem falschen Namen/Daten (dem vom Vortag) ins WLAN geht.

ich hoffe ihr wisst nun was ich meine
Bitte warten ..
Ähnliche Inhalte
Windows Server

SonicWALL - Win2016-Radius-Server: Radius Client Authentication Failed (MSCHAP error .)

gelöst Frage von lasterWindows Server4 Kommentare

Hallo, folgender Plan: User verbinden sich per VPN (SSL-VPN mit SonicWALL TZ300, Firmware 6.2.4.2) mit dem LAN in der ...

LAN, WAN, Wireless

WLan-Authentifizierung über NPS mit EAP-TLS

Frage von KopeckLAN, WAN, Wireless1 Kommentar

Hallo, ich habe folgendes Problem: Ich würde gerne mein WLan mit Hilfe von (Benutzer)Zertifikaten absichern. Habe nun in einer ...

LAN, WAN, Wireless

WLAN per Radius absichern - Handy unterstützt Radius nicht

Frage von dietziLAN, WAN, Wireless10 Kommentare

Hallo Leute, ich hoffe, dass ich hier eine Antwort auf meine Frage finde. Ich habe einen Server mit Freeradius ...

Windows Server

RADIUS Authentifizierung in WLAN

Frage von osze90Windows Server7 Kommentare

Hallo Ich bin bald sicher 1 Jahr a üben aber bringe es einfach nicht hin. Da das ursprüngliche Thema ...

Neue Wissensbeiträge
Windows 10

Microcode-Updates KB4090007, KB4091663, KB4091664, KB4091666 für Windows 10

Information von kgborn vor 28 MinutenWindows 10

Kurze Information für Administratoren von Windows 10-Systemen, die mit neueren Intel CPUs laufen. Microsoft hat zum 23. April 2018 ...

iOS
Updates für Iphone und Co
Information von sabines vor 3 StundeniOS

Gestern abend ist iOS 11.3.1 erschienen, ein kleineres Update, dass einige Lücken schließt und "Lahmlegen" nach einem Display Tausch ...

Windows 7

Windows 7 - Server 2008 R2: Exploit für Total Meltdown verfügbar

Information von kgborn vor 1 TagWindows 7

Kleine Information für Administratoren, die für die Updates von Windows 7 SP1 und Windows Server 2008 R2 SP1 verantwortlich ...

Sicherheit

Zero Day-Schwachstelle im Internet Explorer - wird von APT bereits ausgenutzt

Information von kgborn vor 1 TagSicherheit

Im Kernel des Internet Explorer scheint es eine Zero Day-Lücke zu geben, die von staatlichen Akteuren (APT) im Rahmen ...

Heiß diskutierte Inhalte
C und C++
Frage1 C Programmierung-Makefile Frage2 PHP-Programmierung HTTP-Fehler 404
Frage von KatalinaC und C++28 Kommentare

Hallo, ich habe 2 Fragen, die nichts miteinander zu tun haben aber mit denen ich mich gerade beschäftige: 1. ...

LAN, WAN, Wireless
Watchguard T15 VPN Einrichtung
gelöst Frage von thomasjayLAN, WAN, Wireless25 Kommentare

Hallo zusammen, wir möchten gerne über unsere Watchguard T15 einen VPN-Tunnel (Mobile VPN with IPSec) einrichten! Als Client nutzen ...

DSL, VDSL
ISP Wechsel auf Vodefone Koax, Gebäudeverkabelung nur per Cat 7
gelöst Frage von wusa88DSL, VDSL19 Kommentare

Hallo Zusammen, ich bin momentan bei Mnet als Glasfaser Kunde und möchte Preis/Leistungs-Technisch zu Kabel Deutschland / Vodafone wechseln. ...

Hyper-V
HyperV DC + DNS + AC
gelöst Frage von HardstylesHyper-V16 Kommentare

Hallo kann mir jemand sagen wieso meine Domänen Computer kein Internetzugang erhalten? Ich hab hier ein Server wo die ...