Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien
Toon posts:

PfSense toegangsbeperking en authenticatie (AD/VLAN)

Pagina: 1
Acties:

Vraag


Verwijderd

Topicstarter
Hallo!

Binnen een virtuele omgeving met twee pfSense routers (via een Site-to-Site OpenVPN connectie verbonden) wil ik:
  • Vaste servers en vaste workstations beide toevoegen aan een eigen VLAN binnen pfSense.
  • De connectie met de Active Directory server voor workstations kunnen behouden zodra deze in VLAN's zijn opgesplitst.
  • Verschillende gebruikersgroepen binnen het AD toegang tot verschillende servers geven. Sommige servers dienen benaderd te kunnen worden door meerdere groepen.
  • Daarbij ook gebruikers op laptops (die geen lid zijn van het AD domein) laten authenticeren met een gebruikersnaam en wachtwoord, en op basis hiervan laten indelen in het juiste VLAN. Ook moeten de juiste server restricties worden gegeven die horen bij de groep waar de gebruiker lid van is. Hierbij moet Network Port Security worden ingezet, maar hoe weet ik nog niet.
Een uitgebreid beschreven handleiding is niet persé waar ik om vraag. Ik zit alleen vast en ben op zoek naar een zetje in de juiste richting. Ik heb nu even geen idee waar ik op moet zoeken en niets dat ik heb gevonden voldoet aan deze punten. Een nuttig zoekwoord of functie per punt zou bijvoorbeeld ook al heel fijn zijn.

Alle reacties


  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Een tekening zegt meer dan duizend woorden. En als je het niet kan tekenen, kan je het ook niet maken.
Kortom verduidelijk je verhaal eens met een tekening van wat je wilt, en hoe het eruit moet komen te zien. Ik snap het half maar ook niet helemaal vandaar mijn vraag. Volgens wil je met een ACL het VLAN bepalen, kan dit?

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • fabje
  • Registratie: Mei 2005
  • Laatst online: 23:19
je bedoeld dat je op zoek bent naar de google termen: nac en 802.1x ? :)

  • Rolfie
  • Registratie: Oktober 2003
  • Laatst online: 04:04
Verwijderd schreef op zondag 22 oktober 2017 @ 17:27:
Hallo!

Binnen een virtuele omgeving met twee pfSense routers (via een Site-to-Site OpenVPN connectie verbonden) wil ik:
  • Vaste servers en vaste workstations beide toevoegen aan een eigen VLAN binnen pfSense.
  • De connectie met de Active Directory server voor workstations kunnen behouden zodra deze in VLAN's zijn opgesplitst.
  • Verschillende gebruikersgroepen binnen het AD toegang tot verschillende servers geven. Sommige servers dienen benaderd te kunnen worden door meerdere groepen.
  • Daarbij ook gebruikers op laptops (die geen lid zijn van het AD domein) laten authenticeren met een gebruikersnaam en wachtwoord, en op basis hiervan laten indelen in het juiste VLAN. Ook moeten de juiste server restricties worden gegeven die horen bij de groep waar de gebruiker lid van is. Hierbij moet Network Port Security worden ingezet, maar hoe weet ik nog niet.
Een uitgebreid beschreven handleiding is niet persé waar ik om vraag. Ik zit alleen vast en ben op zoek naar een zetje in de juiste richting. Ik heb nu even geen idee waar ik op moet zoeken en niets dat ik heb gevonden voldoet aan deze punten. Een nuttig zoekwoord of functie per punt zou bijvoorbeeld ook al heel fijn zijn.
NAC of 802.1X is het antwoord. Zoek eens op packetfance, of Cisco ISE. En zo zijn er nog diverse mogelijkheden. Maar is dit een huis werk opdracht of niet?
Daarnaast als je dit niet kan vinden op Internet, dan ben jij niet de juiste man om je hierin te verdiepen. 802.1X is best heel complex om te implementeren, en de vragen die je stelt en antwoorden die je zoekt zijn niet zo maar 123 te beantwoorden. NAC implementaties zijn erg complex, omdat er veel afhankelijkheden zijn. Denk aan services die allemaal nodig zijn om in te loggen, DHCP, DNS, DFS, Printers en home/profile file servers.

De eerste vraag zou zijn, wil je dit allemaal echt wel, of is 802.1X wel de juiste oplossing? Vaak zijn deze implementaties complex om te bouwen en je requirements moeten heel duidelijk zijn