Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Verbindung zu RADIUS Server steht, Authentifizierung nicht möglich

Hallo zusammen,

 

ich habe aktuell ein Problem, bei dem ich nicht mehr weiter komme.

 

Wir haben zwei Standorte im Unternehmen. Beide haben zwei Firewalls im Einsatz. 

Standort A: SG330 Firmware Version: 9.509-3

Standort B: SG210 Firmware Version: 9.601-5

 

Die Standorte haben eine IPSec Site2Site Verbindung. Am Standort A steht unser RADIUS Server. (Windows 2012R2)

Die Konfiguration auf der Firewall am Standort B hat geklappt, der Verbindungstest unter "Authentication Server" zum RADIUS Server ist erfolgreich.

Die entsprechende SSID wird auch über die AcessPoints ausgestrahlt. Möchte ich mich nun jedoch verbinden, wird mir nur "Verbindung wird hergestellt" angezeigt (Windows 10). Weiter passiert nichts. In der UTM sehe ich unter "Wireless Protection", dass mein Laptop mit dem AccessPoint verbunden ist, der die entsprechende SSID ausstrahlt (Alles am Standort B)

Im Log steht nur folgendes:

2019:06:26-17:00:23 A4005879C093449 awelogger[9285]: id="4103" severity="info" sys="System" sub="WiFi" name="STA authentication" ssid="[entfernt]" ssid_id="WLAN0.0" bssid="00:1a:8c:e4:99:17" sta="bc:83:85:0a:f0:56" status_code="0"
2019:06:26-17:00:23 A4005879C093449 awelogger[9285]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="[entfernt]" ssid_id="WLAN0.0" bssid="00:1a:8c:e4:99:17" sta="bc:83:85:0a:f0:56" status_code="0"
2019:06:26-17:00:45 A4005879C093449 hostapd: wlan8: STA bc:83:85:0a:f0:56 IEEE 802.11: authenticated
2019:06:26-17:00:45 A4005879C093449 hostapd: wlan8: STA bc:83:85:0a:f0:56 IEEE 802.11: associated (aid 1)
 
Diese Meldung im Log wiederholt sich daraufhin ständig.
 
Am Standort A funktioniert die Anmeldung ohne Probleme, dort wird die selbe SSID ausgegeben wie am Standort B. 

 

Wo könnte das Problem hier noch liegen?

 

Vielen Dank schon Mal für eure Hilfe.



This thread was automatically locked due to age.
  • Moin,

     

    schwierig. Lässt sich denn ein Client mit dem Wlan verbinden, wenn die Authentifizierung mit nem PSK erfolgt anstatt Radius?

  • Das ist natürlich schwer sich vorzustellen ohne mal je auf dem System gewesen zu sein. Mein Vorschlag, richte es so blank wie möglich ein sprich erst einmal ohne Radius, wenn es dann geht weißt du, es hat was damit zu tun, wenn nicht, liegt es an der Wireless Konfiguration selbst

    Regards

    Jason

    Sophos Certified Architect - UTM

  • Hallo Philipp,

    Herzlich willkommen hier in der Community !

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    Did you add 1.2.3.4 to the IPsec tunnel?

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Since it does not seem to be documented anywehere, can you elaborate on all of the ways that the bogus address 1.2.3.4 is used?

    My understanding was:

    • Wireless access points use it to find their UTM.   
    • Client Authentication application uses it to find its UTM.
    • UTM always intercepts the address.

    Is there something else that uses 1.2.3.4 during wireless client authentication? 

    Is it possible for UTM to forward the packet instead of intercepting it?

    Doug

Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?