This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Enterprise WLAN: keine Requests mehr an den Radius

Servus,

wir haben zwei Standorte die beide ein eigene Astaro haben und jeweils 2 APs (jede FW managed also die APs am jeweiligen Standort). Beide nutzen den selben Radius Server der am Hauptstandort steht. Eine Firewall kann diesen also einfach übers Netzwerk erreichen, die andere muss die anfragen über VPN schicken. Enterprise WLAN hat 2 Monate tadellos funktioniert, und von einem Tag au den anderen nichtmehr. 


2013:10:30-09:15:43 10.0.108.2 awelogger[9975]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="TechDivision" ssid_id="WLAN2.0" bssid="00:1a:8c:2a[:D]0:f0" sta="6c:c2:6b:b6:c4:4e" status_code="0"
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.11: associated (aid 1)
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e MLME: MLME-ASSOCIATE.indication(6c:c2:6b:b6:c4:4e)
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e MLME: MLME-DELETEKEYS.request(6c:c2:6b:b6:c4:4e)
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e WPA: event 1 notification
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: start authentication
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e WPA: start authentication
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: unauthorizing port
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: Sending EAP Packet (identifier 233)
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: received EAP packet (code=2 id=233 len=14) from STA: EAP Response-Identity (1)
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: STA identity 'bertholds'
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: RADIUS Sending RADIUS message to authentication server
2013:10:30-09:15:43 10.0.108.2 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 3 seconds
2013:10:30-09:15:46 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e RADIUS: Resending RADIUS message (id=24)
2013:10:30-09:15:46 10.0.108.2 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 6 seconds
2013:10:30-09:15:48 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: received EAPOL-Start from STA
2013:10:30-09:15:48 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e WPA: event 5 notification
2013:10:30-09:15:48 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: aborting authentication
2013:10:30-09:15:48 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: Sending EAP Packet (identifier 161)
2013:10:30-09:15:48 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: received EAP packet (code=2 id=161 len=14) from STA: EAP Response-Identity (1)
2013:10:30-09:15:48 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: STA identity 'bertholds'
2013:10:30-09:15:48 10.0.108.2 hostapd: wlan0: RADIUS Sending RADIUS message to authentication server
2013:10:30-09:15:48 10.0.108.2 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 3 seconds
2013:10:30-09:15:51 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e RADIUS: Resending RADIUS message (id=25)
2013:10:30-09:15:51 10.0.108.2 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 1 seconds
2013:10:30-09:15:52 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e RADIUS: Resending RADIUS message (id=24)
2013:10:30-09:15:52 10.0.108.2 hostapd: wlan0: RADIUS Next RADIUS client retransmit in 5 seconds
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: received EAPOL-Start from STA
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e WPA: event 5 notification
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: aborting authentication
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.1X: unauthorizing port
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e WPA: event 3 notification
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e MLME: MLME-DEAUTHENTICATE.indication(6c:c2:6b:b6:c4:4e, 23)
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e MLME: MLME-DELETEKEYS.request(6c:c2:6b:b6:c4:4e)
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e WPA: event 3 notification
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e IEEE 802.11: deauthenticated
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e MLME: MLME-DEAUTHENTICATE.indication(6c:c2:6b:b6:c4:4e, 3)
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e MLME: MLME-DELETEKEYS.request(6c:c2:6b:b6:c4:4e)
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e RADIUS: Removing pending RADIUS authentication message for removed client
2013:10:30-09:15:53 10.0.108.2 hostapd: wlan0: STA 6c:c2:6b:b6:c4:4e RADIUS: Removing pending RADIUS authentication message for removed client




Folgendes ist mir aufgefallen was mich sehr irritiert:

Egal was is als Radius Server in die Einstellungen eintrage im Wireless log steht immer

2013:10:30-08:46:56 10.0.108.2 hostapd: wlan0: RADIUS Authentication server 10.0.108.1:414

Dies ist die IP des intetnen Netzes. Den Port kenne ich nicht und habe ich nie definiert. Wenn ich irgendeinen anderen Server Definiere Reloaded Sich der AP - diese Meldung bleibt aber die selbe!! (mit immer der gleichen IP)  

Was mich hier noch irritiert, dass diese Meldung nur im Log der Firewall Auftritt die nichtmehr funktoiniert! 


Hart irgendwer noch einen Tipp für mich?

Danke!


This thread was automatically locked due to age.
Parents
  • Ja klar, das ist korrekt. Denn wenn du es ohne WLAN testest, dann passt der NAS-Identifier ja nicht, der müsste für den Test einmal entfernt werden, was du ja schon getan hast.

    RADIUS wurde an der UTM getestet?
    RADIUS wurde auch unter Wireless Protection - Allgemeine Einstellungen - Erweitert eingetragen?

    Droppt der IPS oder die Firewall Pakete?

    Nice greetings
Reply
  • Ja klar, das ist korrekt. Denn wenn du es ohne WLAN testest, dann passt der NAS-Identifier ja nicht, der müsste für den Test einmal entfernt werden, was du ja schon getan hast.

    RADIUS wurde an der UTM getestet?
    RADIUS wurde auch unter Wireless Protection - Allgemeine Einstellungen - Erweitert eingetragen?

    Droppt der IPS oder die Firewall Pakete?

    Nice greetings
Children
No Data