{"id":758,"date":"2023-06-06T08:28:57","date_gmt":"2023-06-06T06:28:57","guid":{"rendered":"https:\/\/www.iot-embedded.de\/iot-2023\/?p=758"},"modified":"2023-06-06T08:30:40","modified_gmt":"2023-06-06T06:30:40","slug":"from-zero-to-wifi-hero-802-1x-enterprise-netzwerke-wie-ein-profi-erobern","status":"publish","type":"post","link":"https:\/\/www.iot-embedded.de\/iot-2023\/2023\/06\/06\/from-zero-to-wifi-hero-802-1x-enterprise-netzwerke-wie-ein-profi-erobern\/","title":{"rendered":"From Zero to WiFi Hero: 802.1x Enterprise-Netzwerke wie ein Profi erobern"},"content":{"rendered":"\n<p>Eine funktionierende WLAN-Verbindung ist aus unserer heutigen vernetzten sowie digitalen Welt nicht mehr wegzudenken! Ob zu Hause, im B\u00fcro oder unterwegs &#8211; der Zugang zum Internet ist zu einem grundlegenden Bed\u00fcrfnis geworden. Insbesondere Technologien wie das Internet der Dinge basieren auf WLAN, da es als drahtlose Kommunikationstechnologie die Grundlage f\u00fcr die Vernetzung und Interaktion verschiedener IoT-Ger\u00e4te bildet.<\/p>\n\n\n\n<p>Eine fortschrittliche WLAN-Technologie, die unter anderem an der dualen Hochschule in Karlsruhe zum Einsatz kommt, ist <strong>802.1x Enterprise<\/strong>. Doch f\u00fcr viele kann die Einrichtung einer Verbindung zu einem 802.1x Enterprise WLAN eine Herausforderung darstellen, insbesondere wenn man spezifische Ger\u00e4te wie den Raspberry Pi verwendet. Demnach konzentriert sich dieser Blog-Beitrag darauf, wie man den Raspberry Pi erfolgreich in ein 802.1x Enterprise WLAN integriert. Es wird Schritt f\u00fcr Schritt erkl\u00e4rt, wie auch du das volle Potenzial deines Raspberry Pi entfesseln kannst, um nahtlos in die Welt des 802.1x Enterprise WLAN einzutauchen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p>Doch vorerst, wollen wir euch noch ein wenig erkl\u00e4ren, was der Standard 802.1X \u00fcberhaupt ist und wie dieser in den Grundz\u00fcgen funktioniert. Grunds\u00e4tzlich wurden der Standard 802.1X im Jahr 2001 vom renommierten <strong>Institute of Electrical and Electronics Engineers<\/strong> (IEEE) ins Leben gerufen. Dieser Meilenstein dient als Eckpfeiler f\u00fcr die sichere Authentifizierung und Autorisierung in lokalen Netzwerken und agiert auf der zweiten OSI-Schicht, als wacher H\u00fcter des Zugangs.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/www.iot-embedded.de\/iot-2023\/wp-content\/uploads\/sites\/6\/2023\/06\/seven-layers-of-OSI-model.png\" alt=\"\" class=\"wp-image-759\" width=\"385\" height=\"391\" srcset=\"https:\/\/www.iot-embedded.de\/iot-2023\/wp-content\/uploads\/sites\/6\/2023\/06\/seven-layers-of-OSI-model.png 710w, https:\/\/www.iot-embedded.de\/iot-2023\/wp-content\/uploads\/sites\/6\/2023\/06\/seven-layers-of-OSI-model-295x300.png 295w\" sizes=\"(max-width: 385px) 100vw, 385px\" \/><\/figure>\n\n\n\n<p>Doch 802.1X ist mehr als nur ein Name. Ob es sich um physische Netzwerkports kabelbasierter LANs, die Weiten drahtloser WLANs oder die Vielfalt der VLANs handelt &#8211; 802.1X gew\u00e4hrleistet vertrauliche Kommunikation und gew\u00e4hrt nur denjenigen den Zugriff, die eine entsprechende Pr\u00fcfung bestehen. Diese Pr\u00fcfung wird von einer dreiteiligen Gruppe abgehalten: dem Supplicant, dem Authenticator und dem Authentication Server.<\/p>\n\n\n\n<p>Der Supplicant ist dein treues Ger\u00e4t, wie beispielsweise ein Laptop, das den Wunsch hat, mit dem Netzwerk verbunden zu werden. Aber der Supplicant ist nicht allein. Er wird von einer Software unterst\u00fctzt, die seine Identit\u00e4t best\u00e4tigt und Zugangsdaten bereitstellt.<\/p>\n\n\n\n<p>Der Authenticator ist wie der Sicherheitsbeamte an einem Tor zum gesch\u00fctzten Netzwerk. Er fungiert als Bindeglied zwischen dem Supplicant und dem Netzwerk und verantwortet die Authentifizierung. Das <strong>Extensible Authentication Protocol<\/strong> (EAP) fungiert an dieser Stelle zur Zugriffskontrolle in WLANs. Durch die Aktivierung des konkret eingesetzten Authentifizierungsmechanismus in der Authentifizierungsphase erm\u00f6glicht das Protokoll die Einbindung von Authentifizierungs-Servern. M\u00f6chte sich der Supplicant somit bei einer Authentifizierungsstelle zur Authentifizierung anmelden, gibt der Authenticator die Authentifizierungsnachrichten vom Supplicant an den Authentifizierungs-Server weiter. Folglich kann der Authenticator Angaben, wie zum Beispiel Passw\u00f6rter oder Identit\u00e4ten mittels des Challenge-Response-Verfahren fordern. Basierenden darauf wird der Datenverkehr zwischen den beiden blockiert oder zugelassen. Ein Ethernet-Switch oder ein drahtloser Zugriffspunkt sind Beispiele f\u00fcr solche Authenticatoren.<\/p>\n\n\n\n<p>Der Authentication Server ist der H\u00fcter des Zutritts. Er ist ein vertrauensw\u00fcrdiger Server, der Anfragen f\u00fcr Netzwerkzugang entgegennimmt und darauf reagiert. Durch das Client-Server Protokoll <strong>Remote Authentication Dial-In User Service<\/strong> (RADIUS), wird entsprechende Authentifizierung, Autorisierung und Accouting von Benutzern bei Einwahlverbindungen in Computernetzwerken sichergestellt. Grunds\u00e4tzlich wenden sich an den zentralen Authentifizierungsserver Services f\u00fcr die Authentifizierung von Clients in einem physischen oder virtuellen Netzwerk (VPN). Als Authentifizierung gilt in diesem Zusammenhang die gem\u00e4\u00dfe \u00dcberpr\u00fcfung von Benutzername sowie Kennwort. Zudem werden Parameter zur Verbindung bereitgestellt, wobei der RADIUS-Server dann auf eigenen Konfigurationsdateien, eigenen Konfigurationsdatenbanken oder eigenermittelte Anfragen an weitere Datenbanken anfragt. Diese Datenbanken oder Verzeichnisse enthalten die gespeicherten Benutzernamen sowie Kennw\u00f6rter. Sind die Zugangsdaten somit \u00fcberpr\u00fcft, kann der Authentication Server dem Authenticator gr\u00fcnes Licht, wenn der Supplicant berechtigt ist. Der Server kann auch spezifische Einstellungen f\u00fcr die Verbindung des Supplicants festlegen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/www.iot-embedded.de\/iot-2023\/wp-content\/uploads\/sites\/6\/2023\/06\/ae8dcdc2-9e2d-4550-b348-46ca5dcd30e9.png\" alt=\"\" class=\"wp-image-760\" width=\"456\" height=\"269\" srcset=\"https:\/\/www.iot-embedded.de\/iot-2023\/wp-content\/uploads\/sites\/6\/2023\/06\/ae8dcdc2-9e2d-4550-b348-46ca5dcd30e9.png 784w, https:\/\/www.iot-embedded.de\/iot-2023\/wp-content\/uploads\/sites\/6\/2023\/06\/ae8dcdc2-9e2d-4550-b348-46ca5dcd30e9-300x177.png 300w, https:\/\/www.iot-embedded.de\/iot-2023\/wp-content\/uploads\/sites\/6\/2023\/06\/ae8dcdc2-9e2d-4550-b348-46ca5dcd30e9-768x453.png 768w\" sizes=\"(max-width: 456px) 100vw, 456px\" \/><\/figure>\n\n\n\n<p>802.1X besitzt somit verschiedene F\u00e4higkeiten, wie auch Bandbreiten zuzuweisen, die Nutzung des Netzwerks zu \u00fcberwachen und sogar Rechnungen zu erstellen. Ein wahres Allround-Talent, das die Welt des WLANs revolutioniert. Manchmal tr\u00e4gt es auch den Namen WPA-Enterprise oder auch WPA2\/802.1X und hebt sich von der herk\u00f6mmlichen WLAN-WPA-Authentifizierung ab, da es keine gemeinsamen Schl\u00fcssel oder halbherzigen Zug\u00e4nge mehr gibt! Stattdessen bietet es die M\u00f6glichkeit, jedem Client individuelle Zugangsdaten zu gew\u00e4hren.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-default\" \/>\n\n\n\n<p>Doch nun genug zur Historie von 802.1X und hin zu der L\u00f6sung unseres Problems mit den Raspberry Pis! Denn wenn du versuchst, dich in die unendlichen Weiten eines 802.1x WiFi mit WPA Enterprise zu verbinden, magst du zun\u00e4chst entt\u00e4uscht sein. Der glanzlose WiFi-Zugangspunkt auf dem Raspberry Pi ist grau wie der Himmel an einem regnerischen Tag. Das liegt daran, dass der Raspberry Pi den einfachen Netzwerkdienst auf der GUI verwendet, der zun\u00e4chst kein 802.1X WLAN unterst\u00fctzt. Doch wenn du unsere neun Schritte befolgst, gelingt auch dir die Verbindung zum 802.1x Enterprise WLAN.<\/p>\n\n\n\n<p><strong>Schritt 1:<\/strong> Schlie\u00dfe den Raspberry Pi an einen externen Monitor an.<\/p>\n\n\n\n<p><strong>Schritt 2:<\/strong> Melde dich an, sodass die grafische Linux-Benutzeroberfl\u00e4che erscheint.<\/p>\n\n\n\n<p><strong>Schritt 3:<\/strong> \u00d6ffne das Terminal.<\/p>\n\n\n\n<p><strong>Schritt 4:<\/strong> Installiere den Linux Netwerk-Manager mit der folgenden Codezeile:<\/p>\n\n\n\n<p><strong><code>sudo apt install network-manager network-manager-gnome<\/code><\/strong><\/p>\n\n\n\n<p><strong>Schritt 5:<\/strong> Deaktiviere DHCP, da DHCP nicht mit dem Netzwerkmanager funktioniert:<\/p>\n\n\n\n<p><strong><code>sudo systemctl disable --now dhcpcd<\/code><\/strong><\/p>\n\n\n\n<p><strong>Schritt 6:<\/strong> Netzwerk-Manager Service aktivieren:<\/p>\n\n\n\n<p><strong><code>sudo systemctl enable --now NetworkManager<\/code><\/strong><\/p>\n\n\n\n<p><strong>Schritt 7:<\/strong> Das Ger\u00e4t neu starten:<\/p>\n\n\n\n<p><strong><code>sudo reboot<\/code><\/strong><\/p>\n\n\n\n<p><strong>Schritt 8:<\/strong> Klicke auf das Netzwerk-Symbol in der Men\u00fcleiste und klicke auf den nun erstrahlten Netzwerk-Namen.<\/p>\n\n\n\n<p><strong>Schritt 9:<\/strong> Gib deine Anmelde-Informationen ein und deaktiviere die Zertifikate.<\/p>\n\n\n\n<p><strong>Username:<\/strong>&nbsp;<a href=\"mailto:nachname.vorname@dh-karlsruhe.de\">nachname.vorname@dh-karlsruhe.de<\/a><\/p>\n\n\n\n<p><strong>Passwort:<\/strong>&nbsp;Euer globales Passwort<\/p>\n\n\n\n<p>Nun bist du bereit, die Welt des 802.1x Enterprise WLAN mit dem Raspberry Pi zu erkunden. \u00d6ffne die Tore des Wissens, durchstreife die Weiten des Internets und lass deine kreativen Tr\u00e4ume Wirklichkeit werden. Verbinde dich, erforsche und erobere neue Horizonte.<\/p>\n\n\n\n<p>Wir hoffen, dass euch der Blogbeitrag nun dabei geholfen hat, die Besonderheiten von 802.1x Enterprise WLAN zu verstehen und es euch trotz der Eigenheiten gelingt, euch mit dem WLAN an der DHBW zu verbinden.<\/p>\n\n\n\n<p><strong>Ad Astra!<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine funktionierende WLAN-Verbindung ist aus unserer heutigen vernetzten sowie digitalen Welt nicht mehr wegzudenken! Ob zu Hause, im B\u00fcro oder unterwegs &#8211; der Zugang zum Internet ist zu einem grundlegenden Bed\u00fcrfnis geworden. Insbesondere Technologien wie das Internet der Dinge basieren<\/p>\n","protected":false},"author":31,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9],"tags":[25,26,24],"_links":{"self":[{"href":"https:\/\/www.iot-embedded.de\/iot-2023\/wp-json\/wp\/v2\/posts\/758"}],"collection":[{"href":"https:\/\/www.iot-embedded.de\/iot-2023\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iot-embedded.de\/iot-2023\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iot-embedded.de\/iot-2023\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iot-embedded.de\/iot-2023\/wp-json\/wp\/v2\/comments?post=758"}],"version-history":[{"count":1,"href":"https:\/\/www.iot-embedded.de\/iot-2023\/wp-json\/wp\/v2\/posts\/758\/revisions"}],"predecessor-version":[{"id":761,"href":"https:\/\/www.iot-embedded.de\/iot-2023\/wp-json\/wp\/v2\/posts\/758\/revisions\/761"}],"wp:attachment":[{"href":"https:\/\/www.iot-embedded.de\/iot-2023\/wp-json\/wp\/v2\/media?parent=758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iot-embedded.de\/iot-2023\/wp-json\/wp\/v2\/categories?post=758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iot-embedded.de\/iot-2023\/wp-json\/wp\/v2\/tags?post=758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}