Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
prebuilt_systems:ucs:radius_macadressenkontrolle_fuer_wlan_ueber_ldapauth_mit_fortinet_accesspoints [2021/08/01 10:49] – loma | prebuilt_systems:ucs:radius_macadressenkontrolle_fuer_wlan_ueber_ldapauth_mit_fortinet_accesspoints [2022/07/25 20:57] – loma | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Radius Macadressenkontrolle für WLAN über LDAPauth mit Fortinet Accesspoints ====== | + | ====== Radius Macadressenkontrolle für WLAN über LDAPauth |
+ | Du möchtest dich gerne für unsere Hilfe erkenntlich zeigen 8-o. Gerne. Wir bedanken uns bei dir für deine Spende! LOL \\ | ||
+ | [[https:// | ||
+ | \\ | ||
+ | Hauseigenes Apt-Repo: [[https:// | ||
+ | \\ | ||
+ | GITLAB Enterprise: [[https:// | ||
+ | \\ | ||
+ | \\ | ||
In diesem HowTo beschreibe ich wie man zusätzlich zur WLAN WPA2/3 Enterprise Auth. mit UCS (Univention) LDAP auch eine Macadressenkontrolle mit Radius umsetzen kann. Als Accesspoints verwenden wir hier FortiAP' | In diesem HowTo beschreibe ich wie man zusätzlich zur WLAN WPA2/3 Enterprise Auth. mit UCS (Univention) LDAP auch eine Macadressenkontrolle mit Radius umsetzen kann. Als Accesspoints verwenden wir hier FortiAP' | ||
Zeile 45: | Zeile 52: | ||
nano / | nano / | ||
- | - filter | + | @!@ |
- | + filter = (|(uid=%{mschap: | + | auth_type = configRegistry.get(' |
+ | if auth_type and ' | ||
+ | #else: | ||
+ | # filter = 'Stripped-User-Name' | ||
+ | #print ' | ||
+ | @!@ | ||
+ | filter = "(|(uid=%{mschap: | ||
</ | </ | ||
Nun noch die Änderungen in die Konfiguration übernehmen und den Radius neu starten. | Nun noch die Änderungen in die Konfiguration übernehmen und den Radius neu starten. | ||
Danach den Radius neu starten: | Danach den Radius neu starten: | ||
- | ucr commit / | + | ucr commit / |
- | service freeradius restart | + | Die Änderungen müssen natürlich auf allen Radiusservern im Netzwerk durchgeführt werden. |
Zu guter letzt ist es noch wichtig für die Konten den Gerätetyp " | Zu guter letzt ist es noch wichtig für die Konten den Gerätetyp " | ||
Zeile 61: | Zeile 75: | ||
Und schon ist die Macadressenkontrolle aktiv. | Und schon ist die Macadressenkontrolle aktiv. | ||
+ | === Clientfalle === | ||
+ | Ändert man das Device/ | ||
+ | |||
+ | ==== Radius Debug ==== | ||
+ | |||
+ | Wichtig ist hier zu erwähnen das dies je nach Router/WLAN das man verwendet etwas anders sein kann. Um zu erfahren welches Passwort der Client nun wirklich mitsendet. Stoppt man Radius und startet ihn im Debugmode neu: | ||
+ | < | ||
+ | service freeradius stop | ||
+ | freeradius -X | ||
+ | </ | ||
+ | Nun lässt man einen Client per WLAN verbinden. Sämtliche Anfragen und Logs sieht man nun live in dieser Ausgabe, auch welches Passwort vom Client mit gesendet wird. | ||
+ | |||
+ | UCS 4.4 kommt mit einer verbesserten Fehlersuche. Mit dem Kommandozeilentool '' | ||
+ | Die RADIUS-App protokolliert die Ereignisse und schreibt sie in die Logdatei ''/ |