Verbindungsprobleme bei Cisco Mac Authentication Bypass
Hallo Forum,
habe mal wieder ein kleines Problemchen und dachte weil ihr mir immer so gut geholfen habt, frage ich wieder hier...
Ich möchte Mac Authentication Bypass realisieren. Ich habe. Cisco 2960 + Windows 2003 IAS Server
Mein Problem liegt darin, dass ich zwar nach Anschluss des Testgerätes (Windows XP) ein Accept vom Radius-Server bekomme,
aber die Verbindung nicht bestehen bleibt. Der Client meldet sich automatisch immer wieder alle 5-10 Sekunden neu an:
No. Time Source Destination Protocol Info
5 16.909581 192.168.126.60 192.168.126.149 RADIUS Access-Request(1) (id=45, l=156)
No. Time Source Destination Protocol Info
6 16.915389 192.168.126.149 192.168.126.60 RADIUS Access-Accept(2) (id=45, l=68)
No. Time Source Destination Protocol Info
7 34.592406 192.168.126.60 192.168.126.149 RADIUS Access-Request(1) (id=46, l=156)
No. Time Source Destination Protocol Info
8 34.598284 192.168.126.149 192.168.126.60 RADIUS Access-Accept(2) (id=46, l=68)
Auch ein Ping zwischen den Geräten ist leider nicht möglich.
Meine Switch-Config am Port sieht so aus:
interface FastEthernet0/10
switchport mode access
dot1x mac-auth-bypass
dot1x pae authenticator
dot1x port-control auto
dot1x timeout tx-period 5
spanning-tree portfast
spanning-tree bpduguard enable
Hat jemand eventuell schon mal das gleiche Problem gehabt, oder eine Idee wo es hakt?
habe mal wieder ein kleines Problemchen und dachte weil ihr mir immer so gut geholfen habt, frage ich wieder hier...
Ich möchte Mac Authentication Bypass realisieren. Ich habe. Cisco 2960 + Windows 2003 IAS Server
Mein Problem liegt darin, dass ich zwar nach Anschluss des Testgerätes (Windows XP) ein Accept vom Radius-Server bekomme,
aber die Verbindung nicht bestehen bleibt. Der Client meldet sich automatisch immer wieder alle 5-10 Sekunden neu an:
No. Time Source Destination Protocol Info
5 16.909581 192.168.126.60 192.168.126.149 RADIUS Access-Request(1) (id=45, l=156)
No. Time Source Destination Protocol Info
6 16.915389 192.168.126.149 192.168.126.60 RADIUS Access-Accept(2) (id=45, l=68)
No. Time Source Destination Protocol Info
7 34.592406 192.168.126.60 192.168.126.149 RADIUS Access-Request(1) (id=46, l=156)
No. Time Source Destination Protocol Info
8 34.598284 192.168.126.149 192.168.126.60 RADIUS Access-Accept(2) (id=46, l=68)
Auch ein Ping zwischen den Geräten ist leider nicht möglich.
Meine Switch-Config am Port sieht so aus:
interface FastEthernet0/10
switchport mode access
dot1x mac-auth-bypass
dot1x pae authenticator
dot1x port-control auto
dot1x timeout tx-period 5
spanning-tree portfast
spanning-tree bpduguard enable
Hat jemand eventuell schon mal das gleiche Problem gehabt, oder eine Idee wo es hakt?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 152389
Url: https://administrator.de/forum/verbindungsprobleme-bei-cisco-mac-authentication-bypass-152389.html
Ausgedruckt am: 17.05.2025 um 00:05 Uhr
11 Kommentare
Neuester Kommentar
Nein, Radius ist Radius, das ist ein Standard und klappt auch mit Freeradius und allen anderen bekannten Radius Servern. Im Umkehrschluss müssten dann alle User die Mac Authentication machen einen Cisco ACS kaufen. Ciso funktioniert in fast allen Bereichen so aber hier nutzen sie dann doch mal Standard. Das ist also nicht der Punkt !
Hast du mal
http://www.cisco.com/univercd/cc/td/doc/solution/macauthb.pdf
genau durchgearbeitet ??
Hast du mal
http://www.cisco.com/univercd/cc/td/doc/solution/macauthb.pdf
genau durchgearbeitet ??
Kannst du testweise mal einen anderen Radius Server wie den Freeradius z.B. in einer VM ausprobieren. Dort gibt es diesen ganzen RAS Mist Overhead wie bei MS nicht und er hat einen erheblich besseren Debugging Modus:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Ansonsten gibt es noch zig HowTos mit denen du deine Konfig mal checken kannst:
http://www.booches.nl/2008/06/20/mac-authentication-bypass-continued/
http://www.symantec.com/connect/articles/snac-8021x-mac-authentication- ...
usw.
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Ansonsten gibt es noch zig HowTos mit denen du deine Konfig mal checken kannst:
http://www.booches.nl/2008/06/20/mac-authentication-bypass-continued/
http://www.symantec.com/connect/articles/snac-8021x-mac-authentication- ...
usw.
Ja, ist es eigentlich auch. Bei allen anderen Herstellern ist das mit FreeRadius eine 10 Minutensache das aufzusetzen, da ein simples Standardszeanrio. Das kann eigentlich nur an irgendwelchen verquarsten MS Rechten liegen. Ist ja verwunderlich das man mit sowas Banalem einen Bachelor machen kann...nundenn ?!