Gasten netwerk dmv Radius en Vlan's 802.1x

Pagina: 1
Acties:

  • Borne
  • Registratie: Oktober 2009
  • Laatst online: 20-02 17:03
Ik ben thuis een beetje aan het testen omdat ik geinterreseerd ben in de techniek.

Hoe ziet het er nu uit:
internet => dsl modem/router (dhcp server) => switch => apparatuur

Alle apparaten in huis zijn verbonden op de switch, en ik heb 1 poort gebruikt waar een accesspoint aan hangt (wrt54 met tomato). Op een server heb ik Zeroshell geinstalleerd, deze bevat een radius server.

Ik heb het momenteel al voor elkaar dat ik via 802.1x kan verbinden, dus als ik op wifi wil verbinden dan moet dit dmv een username en password die in zeroshell aangemaakt is. certificaat word verstrekt en ik mag de verbinding gebruiken.

Op dit moment gebruik ik nog een eenvoudige niet manageble switch, ik ben van plan om een manageble switch aan te schaffen op het moment dat het uit te voeren is.

Wat ik wil: Op het moment dat ik zelf inlog, ik toegang heb tot het totale netwerk, en op het moment dat er een "gast" inlogt deze alleen internet heeft, en geen toegang tot netwerkbronnen.

Het zou makkelijk kunnen door vlan's aan te maken en en dan 2 access points eraan te hangen. Maar ik wil graag dat aan de hand van username/password een gebruiker in een vlan "gegooid" wordt vanaf 1 access point.

Kan dit, of heb ik daar andere software of iets dergelijks voor nodig. het is mij namelijk niet helemaal duidelijk welk device dit regelt. kan ik in de (een eventueel andere) radius server de koppeling op een vlan in een manageble switch aansturen.

Mijn idee:
Vlan 1: Standaard, niet gebruikt
Vlan 2 (Data): toegang tot alles, internet + netwerkbronnen
vlan 3 (gasten): toegang tot alleen internet

Verbinden op AP => username/pass invoeren => toewijzing Vlan

Of zie ik iets over het hoofd en kan het veel eenvoudiger (open source). er zijn standaard oplossingen maar om het open source te houden is het leukste.

Alle informatie is behulpzaam, het internet is een brij van informatie over van alles en nog wat.

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Dat kan, maar hoe je dat doet is subtiel verschillend per platform.

Meestal komt het er op neer dat je ten eerste een AP en switch moet hebben met ondersteuning voor VLAN tagging, en een router die daar vervolgens ook iets mee kan.

Daarna moet je in je radius een attribuut meegeven (dat verschilt dus per platform, kijk even door de docs van je AP) waarin je zegt in welk VLAN een client moet komen.

[ Voor 4% gewijzigd door CyBeR op 28-09-2011 16:32 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Borne
  • Registratie: Oktober 2009
  • Laatst online: 20-02 17:03
Aangezien ik waarschijnlijk de verkeerde insteek heb gemaakt, ben ik gaan zoeken en heb ik een nieuw idee.

Ik heb een manageble switch Cisco Linksys SRW2008

Als ik nu op de server FreeNAC installeer, dan kan ik als het goed is mijn switch koppelen aan de server zodat gebruikers in een VLAN geplaatst worden.
Stel dat ik hetvolgende doe

fysieke aansluitingen op de switch
1: Internet
2: Wireless accesspoint
3: NAS
4: Streamer
5: Kabelontvanger
6: PS3

Vlan id: 2
vlan naam: Data
poorten: 1-8

Vlan id: 3
vlan naam: Gasten
poort: 1-2

Als ik verbind op het accesspoint dmv radius authenticatie, en ik ben het zelf wil ik graag naar VLAN 2. als iemand anders verbind die wel een username en pass heeft maar ik geen toegang tot mijn data wil geven alleen internet, dat deze in VLAN 3 terecht komt.

Is dit haalbaar ? en gaat dit tegelijk werken, dus dat ik én een gast via hetzelfde accesspoint in een ander vlan tegelijk verbinding hebben.

  • D3LTA
  • Registratie: Mei 2002
  • Laatst online: 14:36
Dat kan alleen met een accespoint die "Dynamic VLAN assignment" ondersteunen en ik geloof dat een linksys wrt54 maar vlan per poort toestaat.

Dynamic VLAN assignment gaat op mac-address en worden per connection/user geassigned en niet aan een poort

je kunt dus wel een switch hebben/kopen die 802.11x ondersteund maar daar ben je er nog niet..

als je begrijpt wat ik bedoel.

zo niet zoek eens op keywords als "dynamic VLAN assignment" "Tunnel Private Group ID"

[ Voor 10% gewijzigd door D3LTA op 13-10-2011 13:58 ]


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Zoals ik al zei, dat kan technisch prima maar je moet even bekijken hoe (en of) dat werkt met Tomato.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Borne
  • Registratie: Oktober 2009
  • Laatst online: 20-02 17:03
Oke danku,

Lastige materie blijkbaar, enterprise oplossingen zijn er genoeg (natuurlijk ook tegen enterprise kosten) met een wireless controller oid.

Maar ik probeer om de techniek te begrijpen en om eventuele oplossingen in de toekomst te kunnen herleiden, een open source oplossing te gebruiken

Verwijderd

Ik doe het hier ook hoor.

Een TL-WR1043ND met OpenWRT, draait zelf ook FreeRADIUS. Ik gebruik PEAP/EAP-MSCHAPv2 authenticatie met username/passwords. De bevoegdheden van de clients worden bepaald aan de hand van het netwerk waarmee ze verbinden. Ik zend meerdere netwerken uit vanaf die router, elk netwerk (VAP) is gebridged met een VLAN. Op die manier kan ik dezelfde set netwerken op een andere plek nogmaals uitzenden met een extra access point.

D'r zit wel lekker veel configuratie achter, maar het werkt prachtig en ach, dat is onderdeel van de hobby :p

Edit: heb ook behoorlijk veel gevuurmuurd met de UCI firewall configuratie van OpenWRT, lekker uitbreidbaar en vrij eenvoudig om onder de knie te krijgen als je eenmaal de basisprincipes kent. Een degelijke vuurmuur is van essentie als je onderscheid gaat maken tussen verschillende netwerkgebruikers met bevoegdheden! :9

[ Voor 22% gewijzigd door Verwijderd op 13-10-2011 17:11 ]

Pagina: 1