1. Forum
    1. Letzte Einträge
    2. Discord Server
    3. Unifi - Shop
    4. Unifi - EOL
    5. Unifi - Firmware
    6. Members
      1. Recent Activities
      2. Users Online
      3. Staff
      4. Search Members
  2. Lexicon
    1. UniFi Talk Templates
  3. Marketplace
    1. Terms Of Condition
    2. Reviews
  4. Gallery
    1. Albums
  5. Donations
    1. Jetzt Spenden :-)
  • Login
  • Register
  • Search
Controller - Tutorials (Fortgeschritten)
  • Everywhere
  • Controller - Tutorials (Fortgeschritten)
  • Pages
  • Gallery
  • Forum
  • Lexikon
  • Marketplace Item
  • More Options
Ubiquiti-Networks-Forum.de
  1. ubiquiti - Deutsches Fan Forum
  2. Lexicon
  3. Controller - Tutorials (Fortgeschritten)

VLAN Zuweisung und WLAN Registrierung über Zertifikate bzw. Nutzername mit NPS RADIUS Windows Server

  • Nutzer666
  • October 30, 2022 at 10:20 PM
  • October 31, 2022 at 10:41 AM
  • 10,499 times viewed
  • 6 comments
  • Hallo zusammen.

    Ich habe mir aus Folgendes eingerichtet. Es sorgt für Sicherheit und weniger Administrationsaufwand (kein neu Konfigurieren einzelner Switchports etc.). Ich will das hier mal für die Nachwelt festhalten (und damit ich es selbst wieder vergessen kann).

    Was wollte ich erreichen?

    1. Nutzer sollen sich mit ihrem AD-Nutzernamen am WLAN anmelden können.

    2. Clients der Active-Directory sollen direkt in VLAN x verschoben werden, wenn sie sich im WLAN anmelden oder an einem Switch eingesteckt werden (Port unabhängig). Das geht ohne Nutzereingabe, sondern über Zertifikate.

    3. nur noch eine SSID für alle VLANs (nur bedingt möglich, da hier die Clients mitspielen müssen. Z.B. unterstützen nicht alle IoT Geräte WPA2-Enterprise)


    Voraussetzungen:

    1. funktionierendes Active Directory (inkl. Benutzer/Computerverwaltung, sowie Gruppenrichtlinienverwaltung)

    2. in AD registrierte Zertifizierungsstelle (Rolle unter Windows Server)

    3. in AD registrierter NPS (Network Policy Server - deutsch: Netzwerkrichtlinienserver [Rolle unter Windows Server]) auch als RADIUS bekannt.

    Wie ihr das alles trennt, ist letztendlich euer eigenes Ding, da es hier auf Sicherheit, Performance usw. ankommt.


    Ich finde es immer schwierig, wo ich bei solchen Tutorials anfangen soll. Jedoch habe ich entschlossen, auf die grundlegende Einrichtung vom NPS und der CA zu verzichten. Hierzu gibt es genügend (gute) Tutorials im Netz. Ich gehe also davon aus, dass dies zum Zeitpunkt des Weiterlesens erfolgt und die Zusammenhänge verstanden sind.

    Meine Infrastruktur sieht wie folgt aus. Das ist keine Vorgabe, ich zeige das nur, damit ihr die Namen der Server (falls relevant) bzw. die Rollenverteilung seht. Ich hoffe hiermit das ein oder andere Fragezeichen vermeiden zu können.

    DC1: Active Directory Verwaltungsdienste. Für das Tutorial relevant sind nur die Benutzer/Computerverwaltung und die Gruppenrichtlinienverwaltung.

    Util-01: allgemeiner Anwendungsserver. Hier läuft der NPS (Netzwerkrichtlinienserver).

    CA-01: Certificat-Authority. Hier sind die AD-Zertifikatsdienste installiert.

    Ich arbeite mit Windows Server 2019 und Windows 11 Clients.

    Getestet habe ich das Ganze auch mit Win Server 2016 und Windows 10 Clients.

    Laut Internet sollte die Prozedur ab Windows Server 2012 (R2?) und Windows 7 (Vista?) Clients funktionieren.


    1 Anlegen der Windowsgruppen

    AD Nutzer und Computerverwaltung öffnen und Gruppen anlegen, welche sich am RADIUS authentifizieren dürfen.

    Grp-LanDevices (Alle AD Clients, welche sich per LAN verbinden, ihr müsst also Computer angeben, keine Benutzer)

    Grp-WLanDevices (Alle AD Clients, welche sich per WLAN verbinden sollen, ihr müsst also Computer angeben, keine Benutzer)

    Grp-WLAN-IoT (beinhaltet bei mir nur einen Nutzer, der für alle IoT Geräte verwendet wird, welche sich am WLAN anmelden)

    Grp-WLAN-AD-Home (beinhaltet alle in AD angelegten Nutzer, welche sich mit ihrem Nutzernamen am WLAN anmelden können sollen)

    2 Gruppenrichtlinien erstellen

    Es gibt zwei GPOs, die ich für mein Vorhaben verwende.

    Die GPO "Zertifikatsverteilung" ist für die automatische Zertifikatsverteilung verantwortlich. Sie wirkt auf alle Clients.

    Die GPO "Wlan Profil" ist für die Verteilung des WLAN-Profils verantwortlich. Sie wirkt nur auf Clients, welche auch WLAN nutzen.

    GPO "Zertifikatsverteilung"

    Computerkonfiguration - Richtlinien - Windows-Einstellungen - Sicherheitseinstellungen - Richtlinien für öffentliche Schlüssel - Einstellungen der automatischen Zertifikatsanforderung

    Rechtsklick - neu - Automatische Zertifikatsanforderung

    Assistent durchklicken und "Computer" auswählen. Fertigstellen.

    The content cannot be displayed because it is no longer available.

    Computerkonfiguration - Richtlinien - Windows-Einstellungen - Sicherheitseinstellungen - Richtlinien für öffentliche Schlüssel

    Doppelklick "Zertifikatdienstclient - Automatische Registrierung". "Aktiviert" auswählen und beide Haken setzen.

    The content cannot be displayed because it is no longer available.

    GPO "Wlan Profil"

    Computerkonfiguration - Richtlinien - Windows-Einstellungen - Sicherheitseinstellungen - Drahtlosnetzerkrichtlinien

    Rechtsklick - "Erstellen Sie eine neue Drahtlosnetzwerkrichtlinie für Windows Vista und neuere Versionen"

    Euere SSID anlegen. Wichtig: die Schreibweise muss identisch sein. Einstellungen entnehmt ihr bitte den Screenshots.

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.


    3 NPS konfigurieren

    Server-Manager - Tools - Netzwerkrichtlinienserver - Rechtsklick auf "NPS (lokal)" - Server in Active Directory registrieren (bei mir ausgegraut, da bereits erledigt)

    The content cannot be displayed because it is no longer available.

    Der Server, auf dem der NPS läuft, muss Mitglied der Gruppe "RAS- und IAS-Server" sein. Dann bezieht er automatisch ein Zertifikat von der Zertifizierungsstelle.

    Anschließend Rechtsklick auf "RADIUS-Clients und -Server" - Neu

    Hier legt ihr nun all eure Accesspoint und Switches an. Das ist eine Unifi-Eigenheit. andere Hersteller haben das eleganter gelöst und man muss nur den Controller anlegen. Daher kann es je nach Umfang eurer Infrastruktur einige Einträge geben. Beim Reiter "Erweitert" lasst ihr Standard im Drop-Down Menü stehen. Den "gemeinsamen Schlüssel" notiert ihr euch bitte, da dieser nach Eingabe nicht mehr angesehen werden kann. Ihr benötigt den nachher im inifi-Controller. Deswegen ist es auch zwingend nötig, bei allen angelegten Geräten im NPS den selben Schlüssel zu nehmen.

    Als nächstes werden die Verbindungsanforderungsrichtlinie und die Netzwerkrichtlinie erstellt. Bei mir sind es 3 bzw. mit der Standard-Richtlinie eben dann 4.

    Unterschieden habe ich in Nutzer, die ins interne Netz dürfen, IoT-Nutzer und den Sonderfall mit der Zertifikat-Authentifizierung. Die ersten drei Screenshots jeweils sind die Verbindungsanforderungsrichtlinie, die vier weiteren dann die Netzwerkrichtlinie. Also wie folgt:

    "Wifi User Auth AD-Home"

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    The content cannot be displayed because it is no longer available.

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.


    "Wifi User Auth Iot"

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    The content cannot be displayed because it is no longer available.

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    "Wifi Device Cert Auth"

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    The content cannot be displayed because it is no longer available.

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    4 Konfigurieren Unifi-Controller

    am Beispiel der UDM-Pro (sollte jedoch auf allen anderen Instanzen wie Cloudkey etc. sehr ähnlich funktionieren)

    Wechselt zu Netzwerk - Einstellungen - Profile - RADIUS - Create New RADIUS Profile

    Einstellungen wie folgt:

    "RADIUS Assigned VLAN Support" beide Haken setzen, sowohl Wired als auch Wireless

    "RADIUS Settings"

    Authentication Server: IP eures NPS eingeben und auch den gemeinsamen Schlüssel aus Punkt 4. Bei Port tragt ihr Port Nummer 1812 ein.

    Haken setzen bei "enable Accounting" (ist nicht erforderlich, jedoch hilft es ungemein beim debugging)

    Dieselben Daten eingeben wie bei Authentication Server, mit Ausnahme vom Port, hier tragt ihr diesmal Port Nummer 1813 ein.

    The content cannot be displayed because it is no longer available.

    Dann geht ihr zu Netzwerk - Einstellungen - Profile - Switch Ports - Create new profile

    The content cannot be displayed because it is no longer available.

    Einstellungen - Netzwerke

    The content cannot be displayed because it is no longer available.

    Solltet ihr einen oder mehrer Switche nicht über die globalen Netzwerk-Einstellungen verwalten, so findet ihr die nötigen Schalter unter Unifi-Devices - "euer switch" - Settings - Services

    The content cannot be displayed because it is no longer available.

    Einstellungen - WiFi

    neue SSID mit Einstellungen aus dem Screenshot.

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    Natürlich müsst ihr noch alle Switchports, bei denen das Profil "AD-NPS" verwendet werden soll, entsprechend konfigurieren.

    Unifi-Devices - "euer switch" - portmangement

    Warum auch immer muss man hier Netzwerk angeben, gleich der zweite Punkt. Es ist vollkommen egal, welches VLAN ihr hier eintragt, da es ignoriert wird. Sollte eure Authentifizierung am NPS fehlschlagen, rutschen eure Geräte automatisch in das Fallback-VLAN, das ihr bei "Global Switch Settings" eingegeben habt. Vielleicht bessert Ubiquiti hier ja irgendwann mal noch nach, damit das weniger verwirrend ist.

    Das wars auch schon im Unifi-Controller.


    5 Lan-fähige Windows Clients konfigurieren (bei Wifi-only Clients nicht nötig)

    Windows-Suche - "Dienste"

    Findet den Dienst dot3svc (Wired AutoConfig, deutsch: Automatische Konfiguration (verkabelt)). Dieser muss gestartet sein und auch beim Hochfahren automatisch starten.

    The content cannot be displayed because it is no longer available.

    Wechselt nun zu den Netzwerkverbindungen. Rechtsklick auf euren Netzwerkadapter und dann Eigenschaften. Wechselt zum Reiter "Authentifizierung". Einstellungen wie in den Screenshots.

    The content cannot be displayed because it is no longer available.
    The content cannot be displayed because it is no longer available.

    Bevor ihr scharf-schaltet, sollten alle Clients und alle Server gpupdate /force ausgeführt haben und einmal neu gestartet werden, damit auch alles GPOs übernommen wurden. Dies ist wichtig, damit die Clients die entsprechenden Zertifikatsanforderungen an die CA stellen.

    6 Ergebnis

    1. Nun sollten Nutzer, welche sich mit Ihrem Nutzernamen u. Passwort am WLAN anmelden in VLAN 10 eingewählt werden.

    2. Der/die Nutzer der Gruppe IoT wählen sich in VLAN 16 ein

    3. Laptops, die sich über WLAN verbinden und der Active Directory verbinden sich bereits vor der Nutzeranmeldung mit dem WLAN AD-Home und wählen sich im VLAN 10 ein

    4. PCs, die der Active Directory angehören, werden, sobald sie mit einem Switch verbunden werden, in VLAN 10 eingewählt.


    Wichtig:

    für Server empfehle ich das Ganze ausdrücklich NICHT, da bei einer Fehlkonfiguration ein Aussperren aus den eigenen Systemen nicht ausgeschlossen werden kann.

    Sollte ich irgendwo etwas vergessen haben zu erwähnen, nehmt es mir nicht übel, war doch alles etwas viel auf einmal zu schreiben. Weist mich einfach darauf hin, dann schau ich nochmal drüber.


    Bekannte Bugs/Bugfixes:

    1. Sollten eure RADIUS-Clients (Switches/Accesspoints) Schwierigkeiten haben, mit dem NPS zu kommunizieren, erstellt auf dem NPS bitte eine eingehende Firewallregel, in der ihr die Ports 1812 und 1813 erlaubt. Es besteht zwar eine solche Regel, jedoch wird sie aus welchen Gründen auch immer ignoriert. Dies ist ein bekannter Bug, der von MS auch schon bestätigt wurde.
    2. Die Log-Files vom NPS lassen sich leider nicht auf einer Netzwerkfreigabe speichern. Workaround: ein Skript erstellen, welches die Dateien auf eine Freigabe synchronisiert.


    Grüße aus BW und viel Erfolg beim Umsetzen!


    Disclaimer:

    dies ist nur eine grobe Anleitung. Ich bin weder auf diesem Gebiet geschult, noch kenne ich mich mit möglichen Sicherheitsrisiken aus. Alles was ihr tut, geschieht auf Eure eigene Verantwortung.

    • Quote

Share

  • Previous entry USG | DSL-Modem erreichen (USG-only)
  • Next entry VPN ZWISCHEN FRITZBOX UND UBIQUITI UDM PRO (DREAM MACHINE) (STAND: 09.09.2025)

Comments 6

lowammo
February 11, 2025 at 11:36 AM

Hey, es ist zwar eine Weile her, aber danke für den Guide.

Ich versuche bei uns im Unternehmen das ähnlich umzusetzen jedoch beschränkt auf automatische WLAN Anmeldung mit Benutzerzertifikaten.


Zum Setup: DC01 als CA Stelle; DC02 als NPS; einen NDES-Server; 8 AP´s und 20 Switche´s; Microsoft Intune zum verteilen der Richtlinien.

Zum Problem: Anmeldung am WLAN mit Credentials funktioniert (teilweise) es wird aber keine IP zugewiesen. Anmeldung mit Zertifikat geht überhaupt nicht. Und es werden im eventviewer keine Logs angezeigt :-(

Hat jemand Zeit und Muße mir dabei zu helfen?

(Falls ich eine Forum Richtlinie nicht eingehalten habe, bitte ich um nachsehen, da ich nicht oft in Foren unterwegs bin kenne ich die Gepflogenheiten nicht)

Nutzer666
February 11, 2025 at 3:27 PM

hi lowammo

sind die Clients Hybrid-Joined oder wie ist euer Aufbau?

Wir machen bei uns noch nicht lange mit Intune rum, bzw. nutzen momentan (testweise) das Identity Enterprise von Ubiquity, was VPN und WLAN angeht.

Keine IP hatte ich vor kurzem schonmal ne anfrage per PN hier im Forum. Da hatte der Kollege vergessen die VLAN-Tags in der Richtlinie anzugeben. Die Clients sond dann offenbar im Default-VLAN gelandet, wo kein DHCP aktiv ist.

Generell sei noch gesagt:

mach mal lieber ein neues Thema auf, dann bekommen mehr Menschen mit, dass du was postest.

Ich meld mich dann vermutlich auch dort :)

lowammo
February 12, 2025 at 1:18 PM

Hey Nutzer666,

danke für deine schnelle Antwort.

Ja die sind Hybrid-Joined. Bzw. On-Prem was dann aber nach "Azure" gesynched wird.

Mit den VLAN Tags würde Sinn machen, aber ich befürchte bei uns liegt es schlicht daran, das nicht das "richtige" zertifikat benutzt/gefunden wird zum authentifizieren.
Aber als nächstes steht der Versuch an, das mittels GPO zu versuchen.

Danke nochmals :)

Nutzer666
February 12, 2025 at 2:40 PM

Moin. Per GPO sollte das eigentlich kein Problem sein. Welche Windoof Server/Client Versionen nutzt ihr? 2022 oder älter?

Ab 2022 hatte ich auch Probleme beim authentifizieren mittels Zertifikaten.

Grendelbox
November 2, 2022 at 9:03 AM

Danke für die tollen Infos...
Muss ich mir mal in einer "ruhigen Minute" wenn mal Zeit ist reinpfeiffen...

Nutzer666
October 31, 2022 at 10:47 AM

@ interessierte Leser:

die Bilder unter dem Beitrag sollen nichts Besonderes hervorheben. Ich weiß auch nicht, warum ausgerechnet diese zwei Bilder angezeigt werden.

Leider fehlt es mir an Intelligenz, die zwei Vorschaubilder unter dem Beitrag zu entfernen. Sollte dies ein Feature und kein Bug sein, so seht diesen Kommentar als NonSence :D

  • Changelog
  • PDF

Auswählen:

Gültige Software-Version
Keine Firmware-Relevanz!

Table of Contents

  • 1 Anlegen der Windowsgruppen
  • 2 Gruppenrichtlinien erstellen
  • 3 NPS konfigurieren
  • 4 Konfigurieren Unifi-Controller
  • 5 Lan-fähige Windows Clients konfigurieren (bei Wifi-only Clients nicht nötig)
  • 6 Ergebnis

Categories

  1. Basics 65
  2. Controller - Tutorials (Einsteiger) 10
  3. Controller - Tutorials (Fortgeschritten) 29
  4. Shell / SSH - Tutorials 37
  1. Privacy Policy
  2. Legal Notice
Lexicon, developed by www.viecode.com
Powered by WoltLab Suite™