Misschien heb je hier wat aan:Ingegno schreef op vrijdag 29 mei 2020 @ 21:55:
Iemand hier ervaring met Wired 802.1x? Ben echt uren lopen zoeken, maar alle handleidingen, docs, how-to's bieden geen oplossing.
FreeRadius draaiend op CentOS7 (eerst NPS geprobeerd op Windows maar was waardeloos of ik kreeg het gewoon niet aan de praat, soit)
Cisco Catalyst Switch9300 (authenticator)
Windows 10 LTSC (supplicant)
Wat werkt wel?
MAC Authentication Bypass gaat goed, ik neem het MAC-adres op in mijn RADIUS server, switch en switchpoort geconfigureerd en de poort wordt vrijgegeven na authenticatie tussen de switch en RadiusServer gebaseerd op MAC-adres van de Windows 10. Dit is dus prima, zal ik gebruiken voor devices die geen 802.1x kunnen.
Wat wil ik?
Certificate based (computer) authentication, zonder dat de eindgebruiker wachtwoorden hoeft in te vullen oid.
> Client PC aansluiten op switchpoort;
> Certificate based authenticatie richting de Radius;
> Authenticatie lukt en switchpoort wordt vrijgegeven;
Maar ik weet simpelweg echt niet meer na uren lopen Googlen wat ik fout die. FreeRadius komt met test certs ingebakken, heb hier de zogeheten root certificaat ge-export en geïnstalleerd op de Win10 pc (in de trusted root certs). Wired service aangezet en zowat alle authentication opties geprobeerd op de NIC maar het dichtsbijzijnde wat ik kom is wanneer ik de authenticatie op de Win10 pc op PEAP zet en de authenticatie binnen de setting op secure password oid staat. Krijg dan een error te zien dat iig de authenticatie faalt bij de FreeRadius en dat ie niet bekend is met de cert oid. Alle overige settings van 802.1X op de Win10 ook geprobeerd, 'validate server';'certificate based authentication' etc etc. Er moet toch ergens een heldere uitleg zijn over het hoe en wat
http://deployingradius.com/documents/configuration/eap.html