|
Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Cisco - 2811 router vpn+radius пробелмы |
|
Cisco - 2811 router vpn+radius пробелмы
|
Пользователь Сообщения: 63 |
Профиль | Сайт | Отправить PM | Цитировать Добрый день форумчане, снова обращаюсь я к вам за помощью.
Роутер на прямую подключен к компьютеру через Fa0/0 ip комьютера 192.168.3.100 на нем же стоит Радиус Сервер (WinRadius). Авторизация на радиус сервере проходит успешно. Однако соединение не устанавливается, выходит ошибка "Удаленный компьютер не поддерживает данный тип шифрования". Если в настройках клиента выставить не использовать шифрование - "PPP link control protocol was terminanted". При этом если использовать локальную авторизацию "aaa authentication ppp default local" соединение устанавливается на ура даже при включенной необходимости шифрования !This is the running config of the router: 192.168.3.1 !---------------------------------------------------------------------------- !version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Router ! boot-start-marker boot-end-marker ! ! aaa new-model ! ! aaa authentication ppp default group radius ! aaa session-id common ! resource policy ! memory-size iomem 15 ip subnet-zero ! ! ip cef ! ! vpdn enable ! vpdn-group TEST-VPN ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 1 ! ! ! ! ! username pnck password 0 test ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.3.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 10.1.1.1 255.255.0.0 shutdown duplex auto speed auto ! interface Virtual-Template1 ip unnumbered FastEthernet0/0 peer default ip address pool defaultpool ppp encrypt mppe auto required ppp authentication ms-chap ms-chap-v2 ! ip local pool defaultpool 192.168.3.10 192.168.3.20 ip classless ! ip http server no ip http secure-server ! ! radius-server host 192.168.3.100 auth-port 1812 acct-port 1813 key WinRadius ! control-plane ! ! ! line con 0 line aux 0 line vty 0 4 ! scheduler allocate 20000 1000 ! end |
|
------- Отправлено: 14:05, 06-04-2010 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Тут логи смотреть надо:
- на Cisco в режиме debug - на WinRadius Проблема вероятнее всего в программе, т.к. со встроенным Radius сервером 2003 проблем обычно нет. У самой проги, часом нет BestPractics по работе с Cisco? |
------- Отправлено: 15:38, 06-04-2010 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать |
------- Отправлено: 22:08, 06-04-2010 | #3 |
Пользователь Сообщения: 63
|
Профиль | Сайт | Отправить PM | Цитировать Почему-то cisco даже в debug режиме выдает только сообщение о том что интерфейс поднялся и о том что он упал и ни каких подробностей.
На WinRadius логи тоже максимальны. Там сообщение только об успешной авторизации. В принципи использование WinRadius не принципиально - хотелось бы просто поглядеть как cisco работает с Radius. Можете посоветовать другой радиус сервер под Windows? |
------- Отправлено: 10:06, 07-04-2010 | #4 |
Пользователь Сообщения: 63
|
Профиль | Сайт | Отправить PM | Цитировать |
|
------- Отправлено: 10:33, 07-04-2010 | #5 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Цитата pnck:
Я, команды дома посмотрю. Нужно смотреть, что-то вроде debug radius 2) Рекомендация одна - использовать тот Radius Сервер по которому есть Best-practics c Cisco. Такую информацию нужно искать на Cisco (время будет - вечером гляну). 3) С ppp + Radius не работал. Для аутентификаций на сертификатах стандартно применяют встроенный Radius Windows 2003 (IPSec , 802.1X) |
|
------- Отправлено: 10:45, 07-04-2010 | #6 |
Пользователь Сообщения: 63
|
Профиль | Сайт | Отправить PM | Цитировать Тут главное чтобы в конфиге не было ошибок. Есть еще какие-либо другие варианты?
|
------- Отправлено: 11:11, 09-04-2010 | #7 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать |
------- Отправлено: 11:57, 09-04-2010 | #8 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Настройка RADIUS + IOS
|
------- Отправлено: 17:38, 11-04-2010 | #9 |
Пользователь Сообщения: 63
|
Профиль | Сайт | Отправить PM | Цитировать Спасибо, как только разберусь с IPSec поверх L2TP думаю добью проблему с radius.
|
------- Отправлено: 11:59, 12-04-2010 | #10 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Radius server и DFL-800 | BigDim | Microsoft Windows NT/2000/2003 | 5 | 29-03-2013 21:48 | |
Настройка Internet Authentication Service (или Radius Server) в Windows Server 2003 | in_terek | Microsoft Windows NT/2000/2003 | 0 | 18-03-2009 12:51 | |
Linux pppoe-server radius client и авторизация через AD | banderlog | Общий по Linux | 1 | 27-02-2009 09:45 | |
NPS Radius логи | goldfinger | Microsoft Windows NT/2000/2003 | 0 | 18-07-2008 11:43 | |
Router | vladik zeev | Сетевые технологии | 1 | 12-08-2004 13:04 |
|