Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende ÜberarbeitungLetzte ÜberarbeitungBeide Seiten der Revision | ||
wiki:sicherheit:wlan_mit_radius [2013/03/22 22:05] – [Installation] wikiadmin | wiki:sicherheit:wlan_mit_radius [2013/03/26 21:21] – [Windows einrichten] wikiadmin | ||
---|---|---|---|
Zeile 26: | Zeile 26: | ||
Dieser Eintrag gewährt allen WLAN Zugrangspunkten mit der Adresse 192.168.0.x Zugang zum Radiusserver. Die Kommunikation von Radius und Accesspoint wird per Passwort abgesichert. Dieses Kennwort wird unter Secret angegeben. | Dieser Eintrag gewährt allen WLAN Zugrangspunkten mit der Adresse 192.168.0.x Zugang zum Radiusserver. Die Kommunikation von Radius und Accesspoint wird per Passwort abgesichert. Dieses Kennwort wird unter Secret angegeben. | ||
+ | Sollten mehrere AccessPoints verwendet werden, kann man diese auch mit separaten Kennworten ansprechen. | ||
+ | |||
+ | <file shell> | ||
+ | client ap1 { | ||
+ | ipaddr = 192.168.0.20 | ||
+ | netmask = 32 | ||
+ | secret = testing_ap1 | ||
+ | } | ||
+ | |||
+ | client ap2 { | ||
+ | ipaddr = 192.168.0.21 | ||
+ | netmask = 32 | ||
+ | secret = testing_ap2 | ||
+ | } | ||
+ | </ | ||
===== Userkonfiguration ===== | ===== Userkonfiguration ===== | ||
Zeile 44: | Zeile 59: | ||
Als zweiten Schritt kopiert man sich den Inhalt des Verzeichnises ''/ | Als zweiten Schritt kopiert man sich den Inhalt des Verzeichnises ''/ | ||
+ | |||
+ | ===== Zertifikate generieren ===== | ||
+ | |||
Die Datei ca.cnf stellt die Einstellungen für die Certification Authority dar. Folgende Inhalte sollten nach eigene Wünschen angepasst werden: | Die Datei ca.cnf stellt die Einstellungen für die Certification Authority dar. Folgende Inhalte sollten nach eigene Wünschen angepasst werden: | ||
Zeile 79: | Zeile 97: | ||
Da das Zertifikat mit einem Passwort (testing123) gesichert ist, muss man freeradius dazu bringen, dieses Passwort beim lesen des Zertifikats zu nutzen. | Da das Zertifikat mit einem Passwort (testing123) gesichert ist, muss man freeradius dazu bringen, dieses Passwort beim lesen des Zertifikats zu nutzen. | ||
Dazu muss in der Datei '' | Dazu muss in der Datei '' | ||
+ | |||
+ | ====== Radius testen ====== | ||
+ | |||
+ | Zunächst sollte man sich das Radius Log-file unter ''/ | ||
+ | |||
+ | < | ||
+ | / | ||
+ | freeradius -X | ||
+ | </ | ||
+ | |||
+ | Das Paket radius-utils enthält das sehr nützliche Programm radtest. Mit diesem Werkzeug kann man die Passwortkonfigurationen testen. Benutzt wird es wie folgt: | ||
+ | < | ||
+ | radtest < | ||
+ | </ | ||
+ | In meinem Fall baut sich der Befehlt wie folgt auf | ||
+ | <file bash> | ||
+ | radtest Patrick Geheim 127.0.0.1 1812 testing123 | ||
+ | </ | ||
+ | |||
+ | ====== AccessPoint vorbereiten ====== | ||
+ | |||
+ | Im AccessPoint muss der Verschlüsselungsalgorithmus auf WPA2-Enterprise gestellt werden. Weiterhin muss die IP und der Port des Radiusservers eingetragen werden, sowie das oben definierte Paswort (testing123). | ||
+ | |||
+ | Fertig | ||
+ | |||
+ | ====== Clients einrichten ====== | ||
+ | |||
+ | Zunächst sollte man sich die Datei '' | ||
+ | |||
+ | Auf dem Client muss dieses Installiert werden. Auf Windows XP Systemen muss man den Assistenten nur durchklicken. Bei Windows 7 und 8 muss man den Zertifikatsspeicher manuell auf " | ||
+ | |||
+ | Jetzt muss noch ein Profil für das WLAN erzeugen. In einem Profil stehen alle Daten, die für eine Authentifizierung wichtig sind: | ||
+ | * AccessPoint Name / SSID | ||
+ | * passendes Zertifikat | ||
+ | * Verchlüsselungsalgorithmus | ||
+ | |||
+ | ===== Windows 7 ===== | ||
+ | |||
+ | Zunächst muss man im Netzwerk- und Freigabecenter einen Neue Verbindung oder anderes Netzwerk einrichten | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Im neuen Fenster muss man den netzwerknamen und die Verschlüsselung angeben und auf weiter klicken | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Die Verbindung wurde erfolgreich hinzugefügt. Weiter zu den Einstellungen | ||
+ | {{: | ||
+ | |||
+ | Die Netzwerkauthentifizierung muss auf Geschütztes EAP (PEAP) gestellt werden. Bei einem klick auf Einstellungen kommt man zum nächsten Fenster | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Hier muss man das Serverzertifikat anhacken, das man erstellt und importiert hat. Außerdem muss die Authentifizierungsmethode auf EAP-MSCHAP v2 gestellt werden. Beim Klick auf konfigurieren öffnet sich das nächste Fenster | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Hier muss der Hacken entfernt werden und mit OK bestätigen werden. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Das Fenster " | ||
+ | |||
+ | Unter Erweiterte Einstellungen kommt man zum nächsten Fenster. Der Authentifizierungsmodus muss auf Benutzer- und Computerauthentifizierung gestellt werden. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ===== Android ===== | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | |||
+ | ====== SQL-Anbindung und daloRADIUS ====== | ||
+ | |||
+ | |||
+ | [[http:// | ||
+ | |||
====== Quellen ====== | ====== Quellen ====== | ||
+ | * [[http:// | ||
* [[http:// | * [[http:// | ||
* [[http:// | * [[http:// | ||
Zeile 87: | Zeile 184: | ||
* [[http:// | * [[http:// | ||
- | |||
- | |||
- | |||
- | Im folgenden Tutorial wird beschrieben, | ||
- | |||
- | Weitere Informationen findet man [[http:// |