Hallo Tweakers,
Momenteel ben ik bezig met een nieuw project m.b.t. de uitrol van WiFi.
Het is de bedoeling dat alle access points roamen met elkaar (via de controller), echter moet de authenticiteit plaatst vinden op de NPS (radius) server op basis van AD gegevens.
Het liefst maak ik hierin gebruik van 2 security groups;
1. dl_wifi_access_public
2. dl_wifi_access_private
Waarbij er onder “dl_wifi_access_public” één user hangt “draadloos” die iedereen kan gebruikt voor alleen internet toegang (vuil internet allemaal in VLAN11) en in de toekomst mogen alle users die lid zijn van “dl_wifi_access_private” ook op de andere VLANs indien ze goed kunnen authenticeren.
Op het moment is het zo dat “any device” (Ipad,Iphone,BlackBerry,Laptop, Android w/e) moet kunnen connecten zonder certificaat of iets dergelijks gewoon puur op basis van username/password geverifieerd tegen het AD account “draadloos”.
Echter alle posts, howto’s, tutorials, technet articles, blogs etc die ik kan vinden m.b.t. Microsoft NPS(radius) en Wirless Accesspoints werken met Certificaten en ik kom er dus gewoon niet verder mee.
Heel concreet moet een willekeurige laptop kunnen aanmelden op de SSID: “Cisco_test” en dan met user: Draadloos en pass: draadloos aan kunnen melden.
Ik heb een POC omgeving opgezet waarin de volgende apparaten zich bevinden:
1. Cisco wireless controller 5500 series (5508)
2. 12x Cisco Aironet 1142 (AIR-LAP1142N-A-K9)
3. Windows 2008 Std SP2 (32bit); NPS en DHCP role.
* NPS server is geregistreerd in AD en is lid van de security Group “RAS and IAS Servers”.
* Cisco AP ondersteund WEP, EAP en WPA waarbij er bij EAP en WPA een radius server moet worden opgegeven.
Alles access points, controller en NPS server kunnen elkaar benaderen, zitten in het zelfde VLAN en er zijn geen port of IP restricties of firewalls.
Wanneer ik mijn laptop zelf toevoeg als Radius client en ik met het tooltje “NTRadPing” een connectie opbouw naar de NPS server dan krijg ik een “Access Accept” mits ik het juiste shared secret en de juiste AD credentials invul.
Output NTRADPING:
Sending authentication request tot server 192.168.4.23:1812
Transmitting packet, code=1 id=0 lenght=49
received response from the server in 63 milliseconds
reply packet code=2 id=0 lenght=102
response: Access-Accept
-----------------attribute dump-----------------------
Framed-Protocol=PPP
Service-Type=Framed
Class=\0xa2,\0x09@\0x00\0x00\0x017\0x00\0xfe\
Vendor Microsoft MS-MPPE-Encryption-Policy=Encyryption-Allowed
Vendor Microsoft MS-MPPE-Encryption-Type=0
Wanneer ik de AD credentials of de shared secret foutief verander dan gaat het fout, er moet dus wel degelijk een connectie zijn tussen mijn laptop en de NPS server op dat moment.
Dus wanneer ik met het tooltje een connectie maak naar de NPS server met de juiste credentials dan doet hij een goede autenticatie op AD, alleen hoe krijg ik het nou voor elkaar dat dit ook via de Cisco Access Points kan? Een user meldt zich aan op de SSID “Cisco_test” en krijg een credential popup waarna hij of zij toegang krijg (voor any device).
Ik hoop dat er iemand is met ervaringen op dit gebied en het wel voor elkaar heeft gekregen.
Wie weet kan die gene mij op weg helpen want ik kom er tot nu toe niet uit en ben al een aantal weken bezig
Momenteel ben ik bezig met een nieuw project m.b.t. de uitrol van WiFi.
Het is de bedoeling dat alle access points roamen met elkaar (via de controller), echter moet de authenticiteit plaatst vinden op de NPS (radius) server op basis van AD gegevens.
Het liefst maak ik hierin gebruik van 2 security groups;
1. dl_wifi_access_public
2. dl_wifi_access_private
Waarbij er onder “dl_wifi_access_public” één user hangt “draadloos” die iedereen kan gebruikt voor alleen internet toegang (vuil internet allemaal in VLAN11) en in de toekomst mogen alle users die lid zijn van “dl_wifi_access_private” ook op de andere VLANs indien ze goed kunnen authenticeren.
Op het moment is het zo dat “any device” (Ipad,Iphone,BlackBerry,Laptop, Android w/e) moet kunnen connecten zonder certificaat of iets dergelijks gewoon puur op basis van username/password geverifieerd tegen het AD account “draadloos”.
Echter alle posts, howto’s, tutorials, technet articles, blogs etc die ik kan vinden m.b.t. Microsoft NPS(radius) en Wirless Accesspoints werken met Certificaten en ik kom er dus gewoon niet verder mee.
Heel concreet moet een willekeurige laptop kunnen aanmelden op de SSID: “Cisco_test” en dan met user: Draadloos en pass: draadloos aan kunnen melden.
Ik heb een POC omgeving opgezet waarin de volgende apparaten zich bevinden:
1. Cisco wireless controller 5500 series (5508)
2. 12x Cisco Aironet 1142 (AIR-LAP1142N-A-K9)
3. Windows 2008 Std SP2 (32bit); NPS en DHCP role.
* NPS server is geregistreerd in AD en is lid van de security Group “RAS and IAS Servers”.
* Cisco AP ondersteund WEP, EAP en WPA waarbij er bij EAP en WPA een radius server moet worden opgegeven.
Alles access points, controller en NPS server kunnen elkaar benaderen, zitten in het zelfde VLAN en er zijn geen port of IP restricties of firewalls.
Wanneer ik mijn laptop zelf toevoeg als Radius client en ik met het tooltje “NTRadPing” een connectie opbouw naar de NPS server dan krijg ik een “Access Accept” mits ik het juiste shared secret en de juiste AD credentials invul.
Output NTRADPING:
Sending authentication request tot server 192.168.4.23:1812
Transmitting packet, code=1 id=0 lenght=49
received response from the server in 63 milliseconds
reply packet code=2 id=0 lenght=102
response: Access-Accept
-----------------attribute dump-----------------------
Framed-Protocol=PPP
Service-Type=Framed
Class=\0xa2,\0x09@\0x00\0x00\0x017\0x00\0xfe\
Vendor Microsoft MS-MPPE-Encryption-Policy=Encyryption-Allowed
Vendor Microsoft MS-MPPE-Encryption-Type=0
Wanneer ik de AD credentials of de shared secret foutief verander dan gaat het fout, er moet dus wel degelijk een connectie zijn tussen mijn laptop en de NPS server op dat moment.
Dus wanneer ik met het tooltje een connectie maak naar de NPS server met de juiste credentials dan doet hij een goede autenticatie op AD, alleen hoe krijg ik het nou voor elkaar dat dit ook via de Cisco Access Points kan? Een user meldt zich aan op de SSID “Cisco_test” en krijg een credential popup waarna hij of zij toegang krijg (voor any device).
Ik hoop dat er iemand is met ervaringen op dit gebied en het wel voor elkaar heeft gekregen.
Wie weet kan die gene mij op weg helpen want ik kom er tot nu toe niet uit en ben al een aantal weken bezig


i7-6700K | Z170A XPOWER GAMING TITANIUM EDITION | InWin904 | 32GB Corsair Dominator Platinum | nVidia GeForce RTX2080 TI | Iiyama G-Master UWQH 34" | 2x 1TB Samsung SSD 980PRO | 1x 4TB Samsung 860EVO | Arctis 7 | SteelSeries Apex Pro | Logitech G502 Hero