Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Problem bei der Authentifizierng mit dem IEEE802.1X (Radius Server) - NPS Windows 2008

Frage Microsoft Windows Server

Mitglied: aollesch

aollesch (Level 1) - Jetzt verbinden

09.10.2009, aktualisiert 12:40 Uhr, 10199 Aufrufe, 4 Kommentare

Problem bei der Anmeldung eines Clients an das geschützte Netzwerk? Fehlerquellen? wie werte ich den Log des Radius Servers richtig aus?

Hallo,

im Moment Teste ich eine sichere Authentifizierung über den IEEE802.1X Standart für ein kabelgebundenes Netzwerk und habe bei der Anmeldung eines Clients jetzt ein Problem.

Die Testumgebung sieht im Moment so aus, das

1. Server AD, DNS, DHCP, ADCA(Zertifikatsserver)
2. Server NPS (Radius-Server)

Zunächst habe ich 2 Benutzer im AD angelegt die sind ganz normal in der Gruppe Domänen-Benutzer.
Danach habe ich den NPS Server installiert.
Anschließend auf Server 1 den ADCA um ein Serverzertifikat für den NPS Server zu erstellen. Dieses Zertifikat wurde dann auch per Gruppenrichtlinie verteilt. (RAS IAS Zertifikat aus der Zertifikatsvorlage des Zertifikatsserver dupliziert und für die automatische Verteilung konfiguriert)
Dann auf dem NPS den Radius Server konfiguriert, den Radius Client eingetragen (D Link Switch mit entsprechendem 802.1X Support)
Eine Netzwerkzugriffsrichtlinie erstellt, in der alle Domänenbenutzer die sich über den Ethernet Standart anmelden authentifizieren müssen.
Die Authentifizierung soll über PEAP-MS-CHAP v2 laufen (also mit Benutzername und Passwort über eine gesicherte Verbindung).

Nun möchte ich einen Client (Windows 7, mit dem gestartetem Dienst für die IEEE802.1X Authentifizierung) für das Netzwerk anmelden.
Der Client ist kein Domänenmitglied (soll auch so sein, da es später auch den fall geben wird, das nicht Domänen Computer in das Netzwerk mittels entsprechender User Authentifizierung gelangen sollen)

Dieser Client scheitert nun aber an der Authentifizierung und wird nicht ins Netzwerk gelassen auch wenn ich mich mit einem der im AD eingetragenen Benutzer anmelde. (Diese Benutzer haben auch die Einrichtung, dass sie über den NPS angemeldet werden soll)

Per Wireshark habe ich auch schon kontrolliert ob der Switch mit dem Radius Server kommuniziert, dies ist der fall.
Jedoch sehe ich keine LDAP Kommunikation zwischen AD und NPS Server, diese sollte doch aber stattfinden wenn der Radius Server Benutzer aus dem AD kontrollieren bzw. authentifizieren muss (oder irre ich mich da?)

Die Log dabei des Radius Server gibt mir leider nur wenig Aufschluss über den Erfolg oder Musserfolg der Kommunikation bzw. dem Einsatz des Zertifikates. (etwas Infos wie ich dieses Besser auswerten könnte wären mir sehr willkommen)

So ich hoffe ich hab euch erstmal genügend Informationen dazu gegeben und hoffe ihr könnt mir etwas weiterhelfen.

Schon im vorraus vielen Dank!
Mitglied: dog
09.10.2009 um 18:59 Uhr
sichere Authentifizierung über den IEEE802.1X Standart für ein kabelgebundenes Netzwerk

Gleich Vorweg: 802.1x ist für kabelgebundene Netzwerke ungeeignet, weil schon ein Hub reicht um es auszuhebeln.

Aber zu deinem Problem: Damit NPS/IAS funktioniert muss er extra in der Domäne registriert sein.
Das geht indem du einen rechtsklick auf den Server-Eintrag machst ("NPS (Lokal)") und dort "Server in Active Directory registrieren" auswählst.
Hast du das schon gemacht?

Grüße

Max
Bitte warten ..
Mitglied: MadPAM
12.10.2009 um 12:50 Uhr
Zitat von dog:
> sichere Authentifizierung über den IEEE802.1X Standart
für ein kabelgebundenes Netzwerk

Gleich Vorweg: 802.1x ist für kabelgebundene Netzwerke
ungeeignet, weil schon ein Hub reicht um es auszuhebeln.
Mit dem allgemein bekannten Parameter Multilink - off auf dem Switch sollte das allerdings unmöglich sein.

Aber jetzt zu dem Problem.
Da die Clients nicht in der Domäne sind, erhalten sie nicht das Root-Zertifikat es CA die das Zertifikat des NPS Servers gezeichnet hat. Daher vertrauen sie diesem nicht. Für die Authentifizierung via RADIUS muss das Zertifikat sogar im NTAuth Store sein - sonst geht da nix.
Deshalb zum testen erst mal die Clients in die Domäne aufnehmen.
Mit nicht Domänen Clients ist EINIGES an Handarbeit in der Konfiguration nötig.
Bitte warten ..
Mitglied: aollesch
14.10.2009 um 10:06 Uhr
Hallo,

danke für eure Antworten, aber der Fehler lag in einer Verbindungsanforderungsrichline.
Das die Clients das Root CA nicht erhalten ist in sofern kein Problem da ich ein gesichertes Kennwort für die Authentifizierung benutze und somit auf den Geräten kein Root CA vorhanden sein muss.

das mit dem Hub und dem Parameter Multilink war noch ein guter Hinweis! Danke für eure Antworten.
Bitte warten ..
Mitglied: spacyfreak
19.10.2011 um 21:27 Uhr
Ähh - auch wenn du PEAP EAP-Mschapv2 verwendest (user meldet sich mit domänencredentials an) brauchen die clients das root ca zertifikat (NICHT clientzertifikat, das ist was anders), damit sie dem RADIUSSERVER Zertifikat vertrauen.
IN beiden fällen eap-mschapv2 und eap-tls braucht der radiusserver nämlich ein passendes serverzertifikat, das beim auth-vorgang zum client geschickt wird (getunnelt).
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Windows Server
gelöst Problem nach DC-Installation unter Server 2012 R2 (9)

Frage von manuel1985 zum Thema Windows Server ...

LAN, WAN, Wireless
Dd-wrt Hotspot mit Radius Server und Traffic Volume Limit (19)

Frage von Kubus0815 zum Thema LAN, WAN, Wireless ...

Firewall
gelöst Proxy Server für Windows (4)

Frage von It-ogut zum Thema Firewall ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (17)

Frage von liquidbase zum Thema Windows Update ...

Windows Tools
gelöst Aussendienst Datensynchronisierung (12)

Frage von lighningcrow zum Thema Windows Tools ...