Juniper Geräte mit Active Directory Authentifizierung

Ab einer gewissen Menge von Netzwerk Devices wird die lokale Pflege von personalisierten Benutzern eine Herausforderung und Sisyphusarbeit. Daher bietet es sich an das Active Directory als zentralen Verzeichnisdienst zu nutzen – auch für Netzwerk Geräte. In meinem heutigen Blog Artikel möchte ich eine einfache Alternative zur lokalen Userverwaltung vorstellen: Die Radius- bzw. AD-basierte Authentifizierung.

Juniper selbst unterstützt direkt keine AD-Authentication 1). Daher müssen wir den Umweg über den Windows Radius Server (Network Policy Server) gehen. Dieser ist ohnehin oft installiert, wenn eine Dot1x-Authentication für z.B. eine NAC Lösung oder Accesspoints benötigt wird. Falls es noch keinen Network Policy Server (NPS) gibt, ist dieser über den Windows Server Manager schnell nachinstalliert.

 

NPS-Konfiguration

Radius Client Einstellungen im NPS

Im NPS muss zunächst eine neue „Connection Request Policy“ hinzugefügt werden, die den Netzwerkgeräten die Abfragen gegen den Radius Server erlauben. Der Radius Client benötigt hier einen Namen, die IP-Adresse des Anfragenden Gerätes und ein Passwort (Shared secret), mit dem er sich gegenüber dem Radius-Server authentifizieren kann.

Jetzt darf das Juniper Gerät Anfragen an den Radius-Server senden. Wir müssen jetzt nur noch festlegen, welche AD-Gruppe sich überhaupt mit welchen Rechten anmelden darf.

Dafür legen wir eine neue Network Policy an. Im Beispiel erlaubt diese Policy jedem User in der AD-Gruppe „Juniper-Admins“ sich als Admin auf dem Juniper Gerät anzumelden.

In den erweiterten Einstellungen müssen wir dem Juniper Gerät noch mitteilen, welcher User für die Radius Anmeldung zu verwenden ist. Hierzu muss in den „Vendor Specific“ Einstellungen noch ein Vendor Code (2636), eine Attribut Nummer (1) und der Benutzername (SU) hinterlegt werden. Es gibt noch viele weitere Attribute 2); für die eigentliche Anmeldung reicht aber die ID1 aus.

Radius Network Policy im NPS

Vendor Settings im NPS

 

 

 

 

 

Juniper Konfiguration

Als erstes müssen wir die Radius Authentication einschalten. Zusätzlich empfehle ich noch die lokale Passwort-Abfrage weiterhin eingeschaltet zu lassen, wenn es Probleme mit dem Radius Server gibt und man deshalb noch reine lokale Notfalluser pflegen möchte.

Danach müssen wir den Radius Server selbst definieren. Wichtig ist, dass die „Lokale IP“ die selbe ist, die als IP im NPS hinterlegt ist.

Im NPS haben wir angegeben, dass bei der Anmeldung auf den User “SU” referenziert wird.

Diesen müssen wir jetzt noch anlegen

 

Fertig! Die Anmeldung via Radius sollte nun funktionieren.

Für etwaiges anfallendes Troubleshooting sind die Log-Files sehr hilfreich. Juniper loggt nacht /var/log/messages; Windows legt seine Infos im Security Eventlog ab.

 

  • https://www.juniper.net/documentation/en_US/junos/topics/task/configuration/radius-authentication-configuring.html
  • https://www.juniper.net/documentation/en_US/junos/topics/reference/general/radius-vendor-specific-attributes-juniper-networks.html

Patrick Müller

Patrick Müller ist seit 2015 für die Proact Deutschland GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der Proact Cloud Services, ist aber auch als Consultant im Bereich Open Source und Netzwerk unterwegs. Vor seiner Zeit bei Proact war Patrick für ein Bankrechenzentrum tätig.

 
Kommentare

Noch keine Kommentare vorhanden.

Hinterlassen Sie einen Kommentar