Lancom L-54ag Radius Server einstellen bzw aktivieren

Forum zu den aktuellen LANCOM Wireless Accesspoint Serien

Moderator: Lancom-Systems Moderatoren

Antworten
RJ45
Beiträge: 5
Registriert: 20 Nov 2011, 00:14

Lancom L-54ag Radius Server einstellen bzw aktivieren

Beitrag von RJ45 »

Hallo,

bin seit kurzen stolzer besitzer eines L-54ag. Nun möchte ich ihn so einrichten, dass w-lan cliente wie handys oder notebooks sich nur mit benutzer/passwort abfrage einloggen können. Wie geht das?

Irgendwie muss man ja vorher die benutzernamen und passwörter im l-54ag eingeben und dann so einstellen dass nur die in der liste per oben beschriebener abfrage wirklich ins w-lan können. ich hab überall nach radius server einstellen anleitungen gesucht, aber nichts gefunden.

bitte um hilfe


gruss RJ45
Benutzeravatar
alf29
Moderator
Moderator
Beiträge: 6207
Registriert: 07 Nov 2004, 19:33
Wohnort: Aachen
Kontaktdaten:

Beitrag von alf29 »

Moin,

vielleicht äußerst Du Dich erstmal etwas genauer, was Du mint Benutzername/Paßwort meinst.

Das kann sowohl heißen, daß Du die Public-Spot Funktion nutzen möchtest, bei der die
Benutzernamen und Paßwörter im internen RADIUS-Server hinterlegt sein können (aber nicht
müssen), die ist aber ein kostenpflichtiges Feature, das freigeschaltet werden muß.

Oder meinst Du eine Authentisierung per 802.1x (anstelle von WPA/PSK), bei der es
Authentisierungsmethoden wie EAP/TTLS oder EAP/PEAP gibt, bei denen die Clients sich
mit Benutzenamen und Paßwort authentisieren? Diese Funktion (sowohl der 802.1x-
Authenticator als auch der EAP Access Server im RADIUS-Server) sind Standard-Funktionen
von LANCOM-APs, wenn Du Dich aber noch nie mit 802.1x und/oder Zertifikaten befaßt hast,
dann wirst Du eine ziemlich steile Lernkurve haben. Ohne Zertifikate geht's dabei nämlich
nicht, denn die serverseitige Authentisierung läuft immer über Zertifikate. Will heißen, Du mußt
zumindest eine 'Mini-CA' mit einem Root-CA-Zertifikat und einem Zertifikat für den RADIUS-
Server im LANCOM aufsetzen und das Root-CA-Zertifikat auf den Clients hinterlegen, was
zumindest bei Windows-Clients keine ganz so einfache Sache ist...ich meine, irgendwo in
der Knowledge-Base gibt es einen Artikel, wie man so eine CA mit dem Programm XCA
aufsetzt und den Rest einrichtet. Es gibt aber auch so noch genug Fallstricke, in die ein
Anfänger reinlaufen und verzweifeln kann...

Gruß Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
RJ45
Beiträge: 5
Registriert: 20 Nov 2011, 00:14

Beitrag von RJ45 »

Hallo,

danke für die Aufklärung hat mir sehr geholfen, denn ich habe die Public-Spot funktion so kange gesucht, vergebens wie sich jetzt rausstellt.

Also ja genau sowas wollte ich haben mit dem Public-Spot, hmm naja egal jetzt.

Aber wie sieht es mit der Methode aus?

"Oder meinst Du eine Authentisierung per 802.1x (anstelle von WPA/PSK), bei der es
Authentisierungsmethoden wie EAP/TTLS oder EAP/PEAP gibt,"

gibt es das ganze auch ohne Zertifikate zu erstellen? sondern einfach dass man im Radiusserver Benutzernamen und Passwort hinterlegt und die clienten sich ohne Zertifikat anmelden können?

Zum Beispiel ich gebe im Radiusserver Max Mustermann mit passwort 123456 ein, dann versucht sich der Max Mustermann sagen wir mit einem Handy verbindung aufzunehmen gibt seinen namen ein und das passwort 123456, ohne Zertifikate. Ist das die TTLS Methode? Jedenfalls hab ich das so interpretiert. Wenn es das ist, könnte ich dazu ne mini anleitung bekommen oder einen link, wie ich mir das einrichte?


gruß

RJ45
RJ45
Beiträge: 5
Registriert: 20 Nov 2011, 00:14

Beitrag von RJ45 »

Hallo,

also ich habe es jetzt soweit hinbekommen, dass ich abgefragt werde nach benutzername und passwort. so wie ich es ja auch haben will. Ohne Zertifikat.
Habe folgendes gemacht:
-Radius Server eingestellt indem ich den Authentifizierungsport von 1.812 eingegeben habe

- dann bin ich zur Wlan-->802.11i/WEP gegangen, bin auf WPA-/Einzel WEP Einstellungen, dann auf Wireless-netzwerk 1 bearbeiten, dann habe ich die Methode/Schlüsseltyp auf 802.1i WPA gestellt, dann konnte ich weiter unten bei Client EAP-Methode TLS oder TTLS auswählen und noch viel mehr, seitdem wird immer bitte benutzernamen und passwort angeben im verbindungsfenster angezeigt. Gebe ich jedeoch korrekte anmeldedaten ein, sagt er mit falsches passwort oder falscher benutzername.

Was habe ich falsch gemacht? Warum sagt er mir das immer? obwohl im im radius-server das passwort mit zugehörigen benutzernamen angegeben habe?

gruß

RJ45
RJ45
Beiträge: 5
Registriert: 20 Nov 2011, 00:14

Beitrag von RJ45 »

oder ganz einfach gesagt genau so möchte ich es haben, wie mache ich das?:
(Ausschnitt aus einem thread)
WPA/802.1x im WLAN ist eine Alternative zu WPA-PSK,
d.h. anstelle einer Passphrase brauchen die Benutzer
entweder ein Zertifikat oder einen Benutzernamen mit
Paßwort, um sich anzumelden.
Das wird vor allen in
Firmen genutzt, wo man sehr viele Benutzer hat, denen
man ansonsten allen die (gleiche) Passphrase mitteilen
müßte - und wenn ein Mitarbeiter geht, muß diese streng
genommen überall ausgetauscht werden. Bei 802.1x
zieht man entweder einfach dieses eine Zertifikat zurück oder
löscht die Benutzerkennung aus der Datenbank.
Benutzeravatar
alf29
Moderator
Moderator
Beiträge: 6207
Registriert: 07 Nov 2004, 19:33
Wohnort: Aachen
Kontaktdaten:

Beitrag von alf29 »

Moin,
gibt es das ganze auch ohne Zertifikate zu erstellen? sondern einfach dass man im Radiusserver Benutzernamen und Passwort hinterlegt und die clienten sich ohne Zertifikat anmelden können?

Zum Beispiel ich gebe im Radiusserver Max Mustermann mit passwort 123456 ein, dann versucht sich der Max Mustermann sagen wir mit einem Handy verbindung aufzunehmen gibt seinen namen ein und das passwort 123456, ohne Zertifikate. Ist das die TTLS Methode? Jedenfalls hab ich das so interpretiert. Wenn es das ist, könnte ich dazu ne mini anleitung bekommen oder einen link, wie ich mir das einrichte?
Nein, ganz ohne Zertifikate geht's nicht. EAP/802.1x ist
(sinnvollerweise) immer eine gegenseitige Authentisierung,
d.h. nicht nur der Client authentisiert sich gegenüber dem
AP/Netz, sondern auch umgekehrt der AP bzw. dahinter
stehende RADIUS-Server gegenüber dem Client. Das
ist wichtig, denn sonst könnte Dein Nachbar einfach einen
AP mit gleicher SSID aufstellen, der einfach alle
Benutzernamen und Paßwörter akzeptiert und Deine Clients
'einsammelt' - Stichwort 'Rogue APs'. Und diese Seite
der Authentisierung läuft auch bei TTLS und PEAP über
ein Zertifikat, das ist auch nicht zu ändern. Man kann den
Clients zwar üblicherweise sagen, daß sie es ignorieren
und weitermachen sollen, wenn Sie das vom Server gelieferte
Zertifikat nicht prüfen können (so wie wenn man bei HTTPS
die Zertifikatswarnungen des Browsers wegklicken kann),
das ändert aber nichts daran, daß der Server ein Zertifikat
braucht, das Du ins LANCOM hochladen mußt.
also ich habe es jetzt soweit hinbekommen, dass ich abgefragt werde nach benutzername und passwort. so wie ich es ja auch haben will. Ohne Zertifikat.
Habe folgendes gemacht:
-Radius Server eingestellt indem ich den Authentifizierungsport von 1.812 eingegeben habe
Hast Du auch die 127.0.0.1 mit Port 1812 als RADIUS-Server
unter Wireless-LAN->802.1x->RADIUS-Server eingetragen?
Ansonsten wird das Gerät seinen internen RADIUS-Server
nicht ansprechen.
dann konnte ich weiter unten bei Client EAP-Methode TLS oder TTLS auswählen und noch viel mehr,
Diese Einstellung hat nur eine Bedeutung, wenn das LANCOM
selber als WLAN-Client und nicht als Basisstation (AP)
läuft.
Was habe ich falsch gemacht? Warum sagt er mir das immer?
Nunja, Fehlermeldungen von WLAN-Clients bei 802.1x sind
notorisch nichtssagend und ungenau. Das Protokoll ist im
Detail ziemlich kompliziert, und offensichtlich schafft es kein
Hersteller, eine vernünftige Fehlermeldung zu bringen, wenn
irgendwo in der Verhandlung 'tief unten' etwas schief geht.
obwohl im im radius-server das passwort mit zugehörigen benutzernamen angegeben habe?
Wie ich bereits schrieb, brauchst Du mindestens ein
Zertifikat auf Server-Seite samt dazugehörigem privaten
Schlüssel. Wenn der RADIUS-Server eine TTLS/PEAP-
Verhandlung mit einem Client anfangen soll und kein
Zertifikat vorfindet, wird er die Verhandlung direkt mit einem
Reject beenden - was dann auf Deinem Client vermutlich
diese Fehlermeldung bewirkt.
oder ganz einfach gesagt genau so möchte ich es haben, wie mache ich das?:
(Ausschnitt aus einem thread)
Das ist kein Widerspruch zu dem, was ich geschrieben habe,
da darin nur von der Client-Seite die Rede ist.

Gruß Alfred
RJ45
Beiträge: 5
Registriert: 20 Nov 2011, 00:14

Beitrag von RJ45 »

danke für deine Geduld und deine gute Hilfe an dieser Stelle erstmal =).
Hast Du auch die 127.0.0.1 mit Port 1812 als RADIUS-Server
unter Wireless-LAN->802.1x->RADIUS-Server eingetragen?
Ansonsten wird das Gerät seinen internen RADIUS-Server
nicht ansprechen.
jepp habe ich eingetragen.
Wie ich bereits schrieb, brauchst Du mindestens ein
Zertifikat auf Server-Seite samt dazugehörigem privaten
Schlüssel. Wenn der RADIUS-Server eine TTLS/PEAP-
Verhandlung mit einem Client anfangen soll und kein
Zertifikat vorfindet, wird er die Verhandlung direkt mit einem
Reject beenden - was dann auf Deinem Client vermutlich
diese Fehlermeldung bewirkt.
Also heisst das für mich ich muss ein Zetrifikat erstellen und das in das Lancom einfügen wegen serverseitiger verfügung, und dann funktionert das so dass die clienten selber kein Zertifikat brauchen sondern nur benutzername und passwort als authentifizierung eingeben müssen?
Benutzeravatar
alf29
Moderator
Moderator
Beiträge: 6207
Registriert: 07 Nov 2004, 19:33
Wohnort: Aachen
Kontaktdaten:

Beitrag von alf29 »

Moin,
Also heisst das für mich ich muss ein Zetrifikat erstellen und das in das Lancom einfügen wegen serverseitiger verfügung, und dann funktionert das so dass die clienten selber kein Zertifikat brauchen sondern nur benutzername und passwort als authentifizierung eingeben müssen?
Üblicherweise braucht man mindestens:

(1) Ein Root-CA-Zertifikat
(2) Ein Gerätezertifikat für den RADIUS-Server, das mit
dem Schlüssel der Root-CA signiert ist.

So etwas kann man, wie z.B. in der Knowledgebase
beschrieben, mit XCA erzeugen, und das Gerätezertifikat
mitsamt privatem Schlüssel als PKCS#12-Container ins
Gerät laden. Wenn das geklappt hat, solltest Du auf der
CLI des Geräts Dir die Zertifikate mittels 'show eaptls'
anzeigen können.

Bei den Clients variiert es etwas, was man zu tun hat: manche
Clients zeigen beim ersten Mal den Fingerprint des
Serverzertifikats an und fragen, ob das akzeptiert werden
soll, so wie wenn man zum ersten Mal eine SSH-Verbindung
zu einem anderen Rechner macht. IPhones machen das so,
wenn ich's richtig im Kopf habe. Bei Windows-Clients
hingegen muß man das Root-CA-Zertifikat explizit in den
Zertifikatsspeicher importieren, damit sie das damit
signierte Zertifikat des RADIUS-Servers akzeptieren.

Gruß Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
Antworten