Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
 
(15 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Kategorie:NAC]]
= Einleitung =
Die EAP-Authentifizierung ermöglcht es dem Benutzer, sich mit seinem Domänen-Konto am verschlüsselten WLAN anzumelden. Da die NAC die Authentifizeriungsdaten erhält, kann der Benutzer auch ohne eine weitere Authentifizierung (SingleSignON) am Portal angemeldet werden.
Ziel dieses Howtos ist es, ein Netzwerk so einzurichten, dass sich Benutzer über das Domänenkonto an dem WLAN/NAC anmelden können.
== Der Domäne beitreten ==
Der erste Schritt besteht darin, die NAC in die Domäne zu integrieren.
Um dies zu erreichen führen wir folgende Schritte durch:
1. Wir tragen unter "Netzwerk" -> "Controller" die Domäne ein, in der sich unser Active Directory befindet. In unserem Fall ist das nac.local.
[[Datei:controller_domain.png|500px|thumb|center|Name der Domäne]]
2. Wir tragen unter "Authentifizierung" -> "Windows" den Domänencontroller ein.
[[Datei:controller_windows.png|500px|thumb|center|Windows Domaincontroller]]
Nach einem Klick auf "Bestätigen" wird die NAC in die Domäne aufgenommen.
[[Datei:success.png|500px|thumb|center|Erfolgreich]]
= Radius-Konfiguration mit EAP Reauthentifizierung =
= Radius-Konfiguration mit EAP Reauthentifizierung =
Sie haben die Möglichkeit, in den Einstellungen für den Radius-Server, die EAP-Authentifiezierung zu aktivieren. Diese Einstellung veranlasst, dass sich die Benutzer nach dem Ablauf einer bestimmten Zeit erneut einloggen müssen.


== erneute Authentifizierung via NAS ==
== erneute Authentifizierung via NAS ==
Zeile 9: Zeile 32:




== erneute Authentifizierung via Controller ==
== Erneute Authentifizierung via Controller ==
Die erneute, vom Controller unterstützte, Authentifizierung wird direkt vom Controller veranlasst, d.h. es muss sich kein NAS im Netzwerk befinden, um die erneute Authentifizierung zu fordern. Auch hier können Sie den Authentifizierungsintervall einstellen.
Die erneute, vom Controller unterstützte, Authentifizierung wird direkt vom Controller veranlasst, d.h. es muss sich kein NAS im Netzwerk befinden, um die erneute Authentifizierung zu fordern. Auch hier können Sie den Authentifizierungsintervall einstellen.




[[Datei:eap_controller.png|500px|thumb|center|Controller]]
[[Datei:eap_controller.png|500px|thumb|center|Controller]]
== Einstellungen am Windows-Server ==
Um die EAP-Authentifizierung zu verwenden, muss der NAC in die lokale Domäne integriert werden. Daher sollte der Server extern stehen, da sonst die Domäne geändert werden muss, wodurch das Zertifikat ungültig wird.
Navigieren Sie im Server-Manager nach Rollen -> Netzwerkrichtlinien- und Zugriffsdienste -> NPS (lokal) und richten Sie die folgenden Bereiche wie folgt ein.
=== RADIUS-Clients und -Server ===
Hier werden die Clients aufgeführt, welche an der NAC registriert sind.. Hier muss die NAC aufgeführt sein, damit eine Authentifizierung erfolgen kann.
Wir sehen in der Liste die "nac" mit der IP-Adresse 192.168.176.254 aufgeführt. In den Eigenschaften der Clients wird z.B. auch der gemeinsame geheime Schlüssel aufgeführt.
[[Datei:radius_server_clients.png|800px|thumb|center|Server und Clients]]
=== Richtlinien ===
Über die Richtlinien können Sie festlegen, unter welchen Bedingungen eine Verbindung hergestellt werden darf.
[[Datei:radius_richtlinien.png|800px|thumb|center|Richtlinien]]
=== Benutzereinstellungen ===
In den Benutzereinstellungen des Active Directory muss in den Eigenschaften des Benutzers, unter dem Reiter "Einwählen", der Punkt "Zugriff über NPS-netzwerkrichtlienien steuern" gesetzt sein.
'''Achtung:
Ist dies nicht der Fall, ist eine Authentifizierung unmöglich.'''
[[Datei:radius_users.png|800px|thumb|center|Benutzereinstellungen]]
== Einstellungen am WLAN-Access-Point ==
Damit die Authentifizierung funktioniert, müssen Sie im WLAN-Access-Point die NAC als Radius-Server eintragen.
Will sich nun ein Benutzer anmelden, gleicht die NAC die Benutzerdaten mit dem Radius-Server ab, prüft die Richtlinien und der Benutzer kann sich einloggen.
[[Datei:ap_auth.png|800px|thumb|center|Access Point]]

Aktuelle Version vom 2. Mai 2013, 11:55 Uhr

Einleitung

Die EAP-Authentifizierung ermöglcht es dem Benutzer, sich mit seinem Domänen-Konto am verschlüsselten WLAN anzumelden. Da die NAC die Authentifizeriungsdaten erhält, kann der Benutzer auch ohne eine weitere Authentifizierung (SingleSignON) am Portal angemeldet werden.

Ziel dieses Howtos ist es, ein Netzwerk so einzurichten, dass sich Benutzer über das Domänenkonto an dem WLAN/NAC anmelden können.

Der Domäne beitreten

Der erste Schritt besteht darin, die NAC in die Domäne zu integrieren.

Um dies zu erreichen führen wir folgende Schritte durch: 1. Wir tragen unter "Netzwerk" -> "Controller" die Domäne ein, in der sich unser Active Directory befindet. In unserem Fall ist das nac.local.

Name der Domäne


2. Wir tragen unter "Authentifizierung" -> "Windows" den Domänencontroller ein.

Windows Domaincontroller


Nach einem Klick auf "Bestätigen" wird die NAC in die Domäne aufgenommen.

Erfolgreich

Radius-Konfiguration mit EAP Reauthentifizierung

erneute Authentifizierung via NAS

Die erneute, vom NAS unterstützte, Authentifizierung wird vom NAS veranlasst, d.h. der NAS gibt den Befehl zum erneuten Anmelden. Sie können hier den Authentifizierungsintervall angeben, nach dem eine erneute Authentifizierung gefordert wird.


NAS


Erneute Authentifizierung via Controller

Die erneute, vom Controller unterstützte, Authentifizierung wird direkt vom Controller veranlasst, d.h. es muss sich kein NAS im Netzwerk befinden, um die erneute Authentifizierung zu fordern. Auch hier können Sie den Authentifizierungsintervall einstellen.


Controller

Einstellungen am Windows-Server

Um die EAP-Authentifizierung zu verwenden, muss der NAC in die lokale Domäne integriert werden. Daher sollte der Server extern stehen, da sonst die Domäne geändert werden muss, wodurch das Zertifikat ungültig wird.

Navigieren Sie im Server-Manager nach Rollen -> Netzwerkrichtlinien- und Zugriffsdienste -> NPS (lokal) und richten Sie die folgenden Bereiche wie folgt ein.


RADIUS-Clients und -Server

Hier werden die Clients aufgeführt, welche an der NAC registriert sind.. Hier muss die NAC aufgeführt sein, damit eine Authentifizierung erfolgen kann. Wir sehen in der Liste die "nac" mit der IP-Adresse 192.168.176.254 aufgeführt. In den Eigenschaften der Clients wird z.B. auch der gemeinsame geheime Schlüssel aufgeführt.

Server und Clients


Richtlinien

Über die Richtlinien können Sie festlegen, unter welchen Bedingungen eine Verbindung hergestellt werden darf.

Richtlinien


Benutzereinstellungen

In den Benutzereinstellungen des Active Directory muss in den Eigenschaften des Benutzers, unter dem Reiter "Einwählen", der Punkt "Zugriff über NPS-netzwerkrichtlienien steuern" gesetzt sein.

Achtung: Ist dies nicht der Fall, ist eine Authentifizierung unmöglich.

Benutzereinstellungen

Einstellungen am WLAN-Access-Point

Damit die Authentifizierung funktioniert, müssen Sie im WLAN-Access-Point die NAC als Radius-Server eintragen. Will sich nun ein Benutzer anmelden, gleicht die NAC die Benutzerdaten mit dem Radius-Server ab, prüft die Richtlinien und der Benutzer kann sich einloggen.


Access Point