Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
prebuilt_systems:ucs:radius_macadressenkontrolle_fuer_wlan_ueber_ldapauth_mit_fortinet_accesspoints [2021/07/31 00:39] – loma | prebuilt_systems:ucs:radius_macadressenkontrolle_fuer_wlan_ueber_ldapauth_mit_fortinet_accesspoints [2022/07/25 20:57] – loma | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Radius Macadressenkontrolle für WLAN über LDAPauth mit Fortinet Accesspoints ====== | + | ====== Radius Macadressenkontrolle für WLAN über LDAPauth |
+ | Du möchtest dich gerne für unsere Hilfe erkenntlich zeigen 8-o. Gerne. Wir bedanken uns bei dir für deine Spende! LOL \\ | ||
+ | [[https:// | ||
+ | \\ | ||
+ | Hauseigenes Apt-Repo: [[https:// | ||
+ | \\ | ||
+ | GITLAB Enterprise: [[https:// | ||
+ | \\ | ||
+ | \\ | ||
In diesem HowTo beschreibe ich wie man zusätzlich zur WLAN WPA2/3 Enterprise Auth. mit UCS (Univention) LDAP auch eine Macadressenkontrolle mit Radius umsetzen kann. Als Accesspoints verwenden wir hier FortiAP' | In diesem HowTo beschreibe ich wie man zusätzlich zur WLAN WPA2/3 Enterprise Auth. mit UCS (Univention) LDAP auch eine Macadressenkontrolle mit Radius umsetzen kann. Als Accesspoints verwenden wir hier FortiAP' | ||
Zeile 36: | Zeile 43: | ||
Hierfür sind einige Dinge zu beachten. Zum einen muß die Funktion für die Macadressenkontrolle aktiviert werden: | Hierfür sind einige Dinge zu beachten. Zum einen muß die Funktion für die Macadressenkontrolle aktiviert werden: | ||
usr set radius/ | usr set radius/ | ||
- | Weiters muss ein Filter im LDAP Modul von Radius verändert werden: | + | Weiters muss ein Filter im LDAP Modul von Radius verändert werden. Vorher legen wir noch kurz ein Backup der Dateien an: |
+ | < | ||
+ | cp / | ||
+ | cp / | ||
+ | </ | ||
+ | Nun die Änderungen durchführen: | ||
< | < | ||
nano / | nano / | ||
- | - filter = " | + | @!@ |
- | + filter = " | + | auth_type = configRegistry.get(' |
+ | if auth_type and ' | ||
+ | #else: | ||
+ | # filter | ||
+ | #print ' | ||
+ | @!@ | ||
+ | filter = " | ||
</ | </ | ||
+ | Nun noch die Änderungen in die Konfiguration übernehmen und den Radius neu starten. | ||
Danach den Radius neu starten: | Danach den Radius neu starten: | ||
- | service freeradius restart | + | ucr commit / |
+ | Die Änderungen müssen natürlich auf allen Radiusservern im Netzwerk durchgeführt werden. | ||
Zu guter letzt ist es noch wichtig für die Konten den Gerätetyp " | Zu guter letzt ist es noch wichtig für die Konten den Gerätetyp " | ||
Zeile 52: | Zeile 73: | ||
24: | 24: | ||
+ | Und schon ist die Macadressenkontrolle aktiv. | ||
+ | |||
+ | === Clientfalle === | ||
+ | Ändert man das Device/ | ||
+ | |||
+ | ==== Radius Debug ==== | ||
+ | |||
+ | Wichtig ist hier zu erwähnen das dies je nach Router/WLAN das man verwendet etwas anders sein kann. Um zu erfahren welches Passwort der Client nun wirklich mitsendet. Stoppt man Radius und startet ihn im Debugmode neu: | ||
+ | < | ||
+ | service freeradius stop | ||
+ | freeradius -X | ||
+ | </ | ||
+ | Nun lässt man einen Client per WLAN verbinden. Sämtliche Anfragen und Logs sieht man nun live in dieser Ausgabe, auch welches Passwort vom Client mit gesendet wird. | ||
+ | |||
+ | UCS 4.4 kommt mit einer verbesserten Fehlersuche. Mit dem Kommandozeilentool '' | ||
+ | Die RADIUS-App protokolliert die Ereignisse und schreibt sie in die Logdatei ''/ |