90948
Goto Top

Netgear M4100 MAB-Authentication mit Windows Server 2016 Radius-Server

Moin Moin,

ich hänge gerade an dem Problem, 802.1x Port Authentifizierung mittels MAB. Der Switch ist ein Netgear M4100-50G-POE, Radius Server ist ein Windows Server 2016.
Als Test habe ich eine IP-Telefon verwendet.

RADIUS Server und Switch sind in separaten VLANS und über einen Mikrotik-Router verbunden.

RADIUS Server:
  • Netzwerkanforderungsrichtlinien und Verbindungsanforderungsrichtlinien angelegt
  • Benutzerkonto für die MAB Geräte
  • RADIUS Client ist angelegt

Getestet habe ich dies erfolgreich mit einem Netgear TS110TPP. Dieser sendet die Anforderung als Authentifizierungstyp PAP.

Jetzt komme ich zum M4100. Dieser sendet seine Authentifizierung als EAP. Jetzt habe ich in der Netzwerkanforderungsrichtlinie beide EAP-Typen aktiviert, aber der Server kann die Anforderung nicht verarbeiten.

Netzwerkrichtlinie:
radius_netzwerkrichtlinie

Radius-Serverlog:
radius-serverlog

Wireshark-Protokoll:
wireshark

Ich hänge komplett in der Luft gerade, wo der Fehler liegt.
Danke im Voraus.

Gruß

Content-Key: 574982

Url: https://administrator.de/contentid/574982

Printed on: April 19, 2024 at 20:04 o'clock

Member: aqui
aqui May 27, 2020 updated at 15:28:49 (UTC)
Goto Top
Dein Radius Server ist nicht aktiviert für PEAP mit MSChapv2... Dadurch ignoriert er die PEAP Radius Anfrage des NetGears. Es liegt also nicht am NetGear.
https://www.msxfaq.de/windows/sicherheit/8021x.htm
https://www.andysblog.de/windows-wireless-lan-802-1x-und-nps
Und...
NetGear macht es sicher nicht anders als der Mitbewerb:
https://www.youtube.com/watch?v=KAGEA7OnPvY
Mitglied: 90948
90948 May 27, 2020 at 16:08:41 (UTC)
Goto Top
Hi,

eigentlich schon. Andere Netzwerkrichtlinien, die den Zugriff der Clients mittels EAP-MS-Chap-v2 regeln, funktionieren auch
Hier noch ein die Eigenschaften von PEAP

radius_eap
Mitglied: 90948
90948 May 29, 2020 updated at 15:39:11 (UTC)
Goto Top
So eine geile Sache hier...

Also, ich habe das Problem gefunden. Der M4100 sendet seine MAB über EAP-MD5-Challenge, welches aus Windows Server seit der Version 2008 entfernt wurde. Lösung war ein Eingriff in die Registry, um MD5-Challenge wieder zu aktivieren.

https://social.technet.microsoft.com/Forums/windowsserver/en-US/e801bdac ...

Anschließend noch die Kennwörter der MAB-Benutzer als umkehrbar verschlüsseltes Kennwort markieren und die Sache funktioniert.

Gar nicht kompliziert....

Gruß
Member: aqui
aqui May 29, 2020 updated at 17:25:15 (UTC)
Goto Top
Wieder ein triftiger Grund mehr die Finger von NetGear Gruselswitches zu lassen. Allein schon das man extra PEAP dort aktivieren muss was ja seit Jahrzehnten schon Standard ist spricht ja Bände über deren Firmware Pflege.
Das man dafür dann die Sicherheit seines Netzes noch herabsetzen muss zwangsweise ist schon traurig für NG.
Sogar billigste TP-Link Gurken machen das richtig ohne das man frickeln muss.
Aber egal...wichtig ist das es bei dir jetzt rennt. Zu welchem Preis wird sich dann zeigen...