Cisco Aironet 2600 autonom an Windows IAS Radius Server anbinden
Hallo Leute,
Ich bin am Verzweifeln.
Ich habe einen Radius Server unter Windows 2003 und ein WLAN mit Proxim AP700 Accesspoints.
Damit der User die Internen Geräte ohne PW Anbfrage im WLAN nutzen können, sind die MAC Adressen als Windows Account in der AD angelegt im Format single dash delimited (xxxxxx-xxxxxx).
Die Authentifizierung erfolgt dann über den Windows Radius Server.
Die Proxim AP's funktionieren einwandfrei um ubergeben die Anmeldung als "single dash delimited / shared secret
Nun haben wir neue Cisco aironet 2600er bekommen die ich in unsere Infrastruktur einpflegen soll.
Allerdings kriege ich die Autentifizierung ums verrecken nicht hin.
Der Windows Radius Server meldet immer:
Event Type: Warning
Event Source: IAS
Event Category: None
Event ID: 2
Date: 15/11/2013
Time: 15:21:40
User: N/A
Computer: XXXXX
Description:
User 00216a6e344a was denied access.
Fully-Qualified-User-Name = XXXXXX\00216a6e344a
NAS-IP-Address = XXX.1.4.170
NAS-Identifier = AP-A225
Called-Station-Identifier = C0-25-5C-78-5B-E0
Calling-Station-Identifier = 00-21-6A-6E-34-4A
Client-Friendly-Name = AP-A225
Client-IP-Address = XXX.1.4.170
NAS-Port-Type = Wireless - IEEE 802.11
NAS-Port = 1018
Proxy-Policy-Name = Use Windows authentication for all users
Authentication-Provider = Windows
Authentication-Server = <undetermined>
Policy-Name = <undetermined>
Authentication-Type = PAP
EAP-Type = <undetermined>
Reason-Code = 16
Reason = Authentication was not successful because an unknown user name or incorrect password was used.
Allerdings ist das Schwachsin, da ich mich mit dem gleichen Rechner über die Proxim Ap's anmelden kann.
Hier mal meine Cisco Config:
Ich würde mich super über euere Hilfe freuen.
LG - Luc -
______________________________________________________________________________________
!
! Last configuration change at 00:31:20 UTC Mon Mar 1 1993
! NVRAM config last updated at 15:21:28 UTC Fri Nov 15 2013
! NVRAM config last updated at 15:21:28 UTC Fri Nov 15 2013
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname AP-A225
!
logging rate-limit console 9
enable secret 5 $1$5W79$YTPfIb0mYaQD72iTX81Jq/
!
aaa new-model
!
!
aaa group server radius rad_eap
!
aaa group server radius rad_mac
server XXX.1.0.8 auth-port 1812 acct-port 1813
subscriber mac-filtering security-mode shared-secret
mac-delimiter single-hyphen
!
aaa group server radius rad_acct
!
aaa group server radius rad_admin
!
aaa group server tacacs+ tac_admin
!
aaa group server radius rad_pmip
!
aaa group server radius dummy
!
aaa authentication login eap_methods group rad_eap
aaa authentication login mac_methods group rad_mac
aaa authorization exec default local
aaa accounting network acct_methods start-stop group rad_acct
!
!
!
!
!
aaa session-id common
no ip routing
!
!
dot11 syslog
!
dot11 ssid My Wireless Network A
vlan 1
authentication open mac-address mac_methods
!
dot11 aaa authentication attributes service login-only
dot11 aaa csid ietf
crypto pki token default removal timeout 0
!
!
username Cisco password 7 047802150C2E
!
!
bridge irb
!
!
interface Dot11Radio0
no ip address
no ip route-cache
!
ssid My Wireless Network A
!
antenna gain 0
stbc
station-role root
no dot11 extension aironet
world-mode dot11d country-code LU both
!
interface Dot11Radio0.1
encapsulation dot1Q 1 native
no ip route-cache
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio1
no ip address
no ip route-cache
shutdown
antenna gain 0
no dfs band block
channel dfs
station-role root
no dot11 extension aironet
!
interface Dot11Radio1.1
encapsulation dot1Q 1 native
no ip route-cache
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
!
interface GigabitEthernet0.1
encapsulation dot1Q 1 native
no ip route-cache
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface BVI1
ip address dhcp client-id GigabitEthernet0
no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
ip radius source-interface BVI1
radius-server attribute 32 include-in-access-req format %h
radius-server host XXX.1.0.8 auth-port 1812 acct-port 1813 key 7 0215105A19010E3549
radius-server vsa send accounting
!
bridge 1 route ip
!
!
wlccp wds aaa authentication attributes service login-only
wlccp wds aaa csid ietf
!
line con 0
line vty 0 4
transport input all
!
end
Ich bin am Verzweifeln.
Ich habe einen Radius Server unter Windows 2003 und ein WLAN mit Proxim AP700 Accesspoints.
Damit der User die Internen Geräte ohne PW Anbfrage im WLAN nutzen können, sind die MAC Adressen als Windows Account in der AD angelegt im Format single dash delimited (xxxxxx-xxxxxx).
Die Authentifizierung erfolgt dann über den Windows Radius Server.
Die Proxim AP's funktionieren einwandfrei um ubergeben die Anmeldung als "single dash delimited / shared secret
Nun haben wir neue Cisco aironet 2600er bekommen die ich in unsere Infrastruktur einpflegen soll.
Allerdings kriege ich die Autentifizierung ums verrecken nicht hin.
Der Windows Radius Server meldet immer:
Event Type: Warning
Event Source: IAS
Event Category: None
Event ID: 2
Date: 15/11/2013
Time: 15:21:40
User: N/A
Computer: XXXXX
Description:
User 00216a6e344a was denied access.
Fully-Qualified-User-Name = XXXXXX\00216a6e344a
NAS-IP-Address = XXX.1.4.170
NAS-Identifier = AP-A225
Called-Station-Identifier = C0-25-5C-78-5B-E0
Calling-Station-Identifier = 00-21-6A-6E-34-4A
Client-Friendly-Name = AP-A225
Client-IP-Address = XXX.1.4.170
NAS-Port-Type = Wireless - IEEE 802.11
NAS-Port = 1018
Proxy-Policy-Name = Use Windows authentication for all users
Authentication-Provider = Windows
Authentication-Server = <undetermined>
Policy-Name = <undetermined>
Authentication-Type = PAP
EAP-Type = <undetermined>
Reason-Code = 16
Reason = Authentication was not successful because an unknown user name or incorrect password was used.
Allerdings ist das Schwachsin, da ich mich mit dem gleichen Rechner über die Proxim Ap's anmelden kann.
Hier mal meine Cisco Config:
Ich würde mich super über euere Hilfe freuen.
LG - Luc -
______________________________________________________________________________________
!
! Last configuration change at 00:31:20 UTC Mon Mar 1 1993
! NVRAM config last updated at 15:21:28 UTC Fri Nov 15 2013
! NVRAM config last updated at 15:21:28 UTC Fri Nov 15 2013
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname AP-A225
!
logging rate-limit console 9
enable secret 5 $1$5W79$YTPfIb0mYaQD72iTX81Jq/
!
aaa new-model
!
!
aaa group server radius rad_eap
!
aaa group server radius rad_mac
server XXX.1.0.8 auth-port 1812 acct-port 1813
subscriber mac-filtering security-mode shared-secret
mac-delimiter single-hyphen
!
aaa group server radius rad_acct
!
aaa group server radius rad_admin
!
aaa group server tacacs+ tac_admin
!
aaa group server radius rad_pmip
!
aaa group server radius dummy
!
aaa authentication login eap_methods group rad_eap
aaa authentication login mac_methods group rad_mac
aaa authorization exec default local
aaa accounting network acct_methods start-stop group rad_acct
!
!
!
!
!
aaa session-id common
no ip routing
!
!
dot11 syslog
!
dot11 ssid My Wireless Network A
vlan 1
authentication open mac-address mac_methods
!
dot11 aaa authentication attributes service login-only
dot11 aaa csid ietf
crypto pki token default removal timeout 0
!
!
username Cisco password 7 047802150C2E
!
!
bridge irb
!
!
interface Dot11Radio0
no ip address
no ip route-cache
!
ssid My Wireless Network A
!
antenna gain 0
stbc
station-role root
no dot11 extension aironet
world-mode dot11d country-code LU both
!
interface Dot11Radio0.1
encapsulation dot1Q 1 native
no ip route-cache
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio1
no ip address
no ip route-cache
shutdown
antenna gain 0
no dfs band block
channel dfs
station-role root
no dot11 extension aironet
!
interface Dot11Radio1.1
encapsulation dot1Q 1 native
no ip route-cache
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
!
interface GigabitEthernet0.1
encapsulation dot1Q 1 native
no ip route-cache
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface BVI1
ip address dhcp client-id GigabitEthernet0
no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
ip radius source-interface BVI1
radius-server attribute 32 include-in-access-req format %h
radius-server host XXX.1.0.8 auth-port 1812 acct-port 1813 key 7 0215105A19010E3549
radius-server vsa send accounting
!
bridge 1 route ip
!
!
wlccp wds aaa authentication attributes service login-only
wlccp wds aaa csid ietf
!
line con 0
line vty 0 4
transport input all
!
end
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 222108
Url: https://administrator.de/forum/cisco-aironet-2600-autonom-an-windows-ias-radius-server-anbinden-222108.html
Ausgedruckt am: 09.05.2025 um 07:05 Uhr
7 Kommentare
Neuester Kommentar
Dieses Tutorial zu dem Thema hast du gelesen ?:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
bzw.
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Kapitel Mac Authentisierung.
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
bzw.
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Kapitel Mac Authentisierung.
Hallo,
Sagst du. Dein Server sieht das aber anders. Wer hat denn nun Recht? Was sagen denn deine Cisco Handbücher dazu? Hast du dir den Traffic mal mit den Netzwerkmonitor bzw. einen Kabelhai angesehen (die Unterschiede der APs sollten ja ersichtlich sein)?
Gruß,
Peter
Sagst du. Dein Server sieht das aber anders. Wer hat denn nun Recht? Was sagen denn deine Cisco Handbücher dazu? Hast du dir den Traffic mal mit den Netzwerkmonitor bzw. einen Kabelhai angesehen (die Unterschiede der APs sollten ja ersichtlich sein)?
Gruß,
Peter
So war das auch nicht gemeint mit dem Hochziehen neuer Komponenten. Die Einrichtiug ist nur immer dieselbe und es gibt dort wenig Unterschiede. Radius ist eben Radius.
Mit dem Kabelhai bist du schon auf dem richtigen Weg. Wenn das Mac Format falsch ist dann schlägt auch die Authentisierung fehl, das ist klar !
wenn der Radius ein xxxxxx-xxxxxx erwartet es kommt dann aber ein xxxxxxxxxxxx schlägt die Benutzer Authentisierung fehl ! Also genau das was du auch siehst….
xxxxxx-xxxxxx ist ein sehr ungewöhnliches Format und nicht gerade üblich. Fraglich ob man den Cisco daruf umstellen kann. Das ist aber der Knackpunkt den du fixen musst sonst wird es nicht klappen.
Am besten wird sicher sein das auf ein einheitliches und gängiges Format wie xxxxxxxxxxxx umzustellen, dann verschwinden auch die Probleme sofort.
Mit dem Kabelhai bist du schon auf dem richtigen Weg. Wenn das Mac Format falsch ist dann schlägt auch die Authentisierung fehl, das ist klar !
wenn der Radius ein xxxxxx-xxxxxx erwartet es kommt dann aber ein xxxxxxxxxxxx schlägt die Benutzer Authentisierung fehl ! Also genau das was du auch siehst….
xxxxxx-xxxxxx ist ein sehr ungewöhnliches Format und nicht gerade üblich. Fraglich ob man den Cisco daruf umstellen kann. Das ist aber der Knackpunkt den du fixen musst sonst wird es nicht klappen.
Am besten wird sicher sein das auf ein einheitliches und gängiges Format wie xxxxxxxxxxxx umzustellen, dann verschwinden auch die Probleme sofort.