Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Verbindung zu RADIUS Server steht, Authentifizierung nicht möglich

Hallo zusammen,

 

ich habe aktuell ein Problem, bei dem ich nicht mehr weiter komme.

 

Wir haben zwei Standorte im Unternehmen. Beide haben zwei Firewalls im Einsatz. 

Standort A: SG330 Firmware Version: 9.509-3

Standort B: SG210 Firmware Version: 9.601-5

 

Die Standorte haben eine IPSec Site2Site Verbindung. Am Standort A steht unser RADIUS Server. (Windows 2012R2)

Die Konfiguration auf der Firewall am Standort B hat geklappt, der Verbindungstest unter "Authentication Server" zum RADIUS Server ist erfolgreich.

Die entsprechende SSID wird auch über die AcessPoints ausgestrahlt. Möchte ich mich nun jedoch verbinden, wird mir nur "Verbindung wird hergestellt" angezeigt (Windows 10). Weiter passiert nichts. In der UTM sehe ich unter "Wireless Protection", dass mein Laptop mit dem AccessPoint verbunden ist, der die entsprechende SSID ausstrahlt (Alles am Standort B)

Im Log steht nur folgendes:

2019:06:26-17:00:23 A4005879C093449 awelogger[9285]: id="4103" severity="info" sys="System" sub="WiFi" name="STA authentication" ssid="[entfernt]" ssid_id="WLAN0.0" bssid="00:1a:8c:e4:99:17" sta="bc:83:85:0a:f0:56" status_code="0"
2019:06:26-17:00:23 A4005879C093449 awelogger[9285]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="[entfernt]" ssid_id="WLAN0.0" bssid="00:1a:8c:e4:99:17" sta="bc:83:85:0a:f0:56" status_code="0"
2019:06:26-17:00:45 A4005879C093449 hostapd: wlan8: STA bc:83:85:0a:f0:56 IEEE 802.11: authenticated
2019:06:26-17:00:45 A4005879C093449 hostapd: wlan8: STA bc:83:85:0a:f0:56 IEEE 802.11: associated (aid 1)
 
Diese Meldung im Log wiederholt sich daraufhin ständig.
 
Am Standort A funktioniert die Anmeldung ohne Probleme, dort wird die selbe SSID ausgegeben wie am Standort B. 

 

Wo könnte das Problem hier noch liegen?

 

Vielen Dank schon Mal für eure Hilfe.



This thread was automatically locked due to age.
Parents
  • Hallo Philipp,

    Herzlich willkommen hier in der Community !

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    Did you add 1.2.3.4 to the IPsec tunnel?

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Since it does not seem to be documented anywehere, can you elaborate on all of the ways that the bogus address 1.2.3.4 is used?

    My understanding was:

    • Wireless access points use it to find their UTM.   
    • Client Authentication application uses it to find its UTM.
    • UTM always intercepts the address.

    Is there something else that uses 1.2.3.4 during wireless client authentication? 

    Is it possible for UTM to forward the packet instead of intercepting it?

    Doug

Reply
  • Since it does not seem to be documented anywehere, can you elaborate on all of the ways that the bogus address 1.2.3.4 is used?

    My understanding was:

    • Wireless access points use it to find their UTM.   
    • Client Authentication application uses it to find its UTM.
    • UTM always intercepts the address.

    Is there something else that uses 1.2.3.4 during wireless client authentication? 

    Is it possible for UTM to forward the packet instead of intercepting it?

    Doug

Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?