port-based 802.1x i microsoft ias Temat rozwiązany

Problemy z pozostałymi technologiami (SDH, IronPort, WAAS itp.)
Wiadomość
Autor
slimak

port-based 802.1x i microsoft ias

#1

#1 Post autor: slimak »

Czesc,

Mam maly problem z autoryzacja i chcialbym prosic abyscie zerkneli na ponizszego debuga:

Kod: Zaznacz cały

010961: 17w0d: dot1x-core(Fa0/39): starting
010962: 17w0d: dot1x-core(Fa0/39): control event
010963: 17w0d: dot1x-authsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
010964: 17w0d: dot1x-authsm(Fa0/39): state DISCONNECTED, event ENTRY, arg 0x0
010965: 17w0d: dot1x-core(Fa0/39): deauthorized port
010966: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=4, id=0
010967: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event ENTRY, arg 0x0
010968: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=1, id=1
010969: 17w0d: dot1x-authsm(Fa0/39): first connection attempt
010970: 17w0d: dot1x-besm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
010971: 17w0d: dot1x-besm(Fa0/39): state IDLE, event ENTRY, arg 0x0
010972: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
010973: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
010974: 17w0d: dot1x-core(Fa0/39): control event
010975: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event CONTROL, arg 0x0
010976: 17w0d: dot1x-besm(Fa0/39): state IDLE, event CONTROL, arg 0x0
010977: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
010978: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
010979: Feb 26 13:33:44: %LINK-3-UPDOWN: Interface FastEthernet0/39, changed state to up
010980: 17w0d: dot1x-core(Fa0/39): timer TX_WHEN expired
010981: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event TIMEOUT, arg 0x0
010982: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event ENTRY, arg 0x0
010983: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=1, id=1
010984: 17w0d: dot1x-authsm(Fa0/39): connection retry 1 of 2
010985: 17w0d: dot1x-besm(Fa0/39): state IDLE, event TIMEOUT, arg 0x0
010986: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event TIMEOUT, arg 0x0
010987: 17w0d: dot1x-core(Fa0/39): timer TX_WHEN expired
010988: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event TIMEOUT, arg 0x0
010989: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event ENTRY, arg 0x0
010990: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=1, id=1
010991: 17w0d: dot1x-authsm(Fa0/39): connection retry 2 of 2
010992: 17w0d: dot1x-besm(Fa0/39): state IDLE, event TIMEOUT, arg 0x0
010993: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event TIMEOUT, arg 0x0
010994: 17w0d: dot1x-core(Fa0/39): timer TX_WHEN expired
010995: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event TIMEOUT, arg 0x0
010996: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event ENTRY, arg 0x0
010997: 17w0d: dot1x-authsm(Fa0/39): exceeded maximum connection attempts
010998: 17w0d: dot1x-authsm(Fa0/39): state DISCONNECTED, event ENTRY, arg 0x0
010999: 17w0d: dot1x-core(Fa0/39): deauthorized port
011000: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=4, id=1
011001: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event ENTRY, arg 0x0
011002: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=1, id=2
011003: 17w0d: dot1x-authsm(Fa0/39): first connection attempt
011004: 17w0d: dot1x-besm(Fa0/39): state IDLE, event TIMEOUT, arg 0x0
011005: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event TIMEOUT, arg 0x0
011006: 17w0d: dot1x-core(Fa0/39): EAPOL pkt in
011007: 17w0d: dot1x-core(Fa0/39): 00:00:39:8E:C5:E2 sent EAPOL type=0, EAP code=2, id=2
011008: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event INPUT, arg 0x80C2BFD8
011009: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event ENTRY, arg 0x80C2BFD8
011010: 17w0d: dot1x-besm(Fa0/39): state IDLE, event INPUT, arg 0x80C2BFD8
011011: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event INPUT, arg 0x80C2BFD8
011012: 17w0d: dot1x-core(Fa0/39): control event
011013: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event CONTROL, arg 0x0
011014: 17w0d: dot1x-besm(Fa0/39): state IDLE, event CONTROL, arg 0x0
011015: 17w0d: dot1x-besm(Fa0/39): state RESPONSE, event ENTRY, arg 0x0
011016: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
011017: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
011018: 17w0d: dot1x-core(Fa0/39): control event
011019: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event CONTROL, arg 0x0
011020: 17w0d: dot1x-besm(Fa0/39): state RESPONSE, event CONTROL, arg 0x0
011021: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
011022: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
011023: 17w0d: dot1x-backend(Fa0/39): [71] starting aaa sequence
011024: 17w0d: dot1x-backend(Fa0/39): [71] relaying EAP data from supplicant
011025: 17w0d: dot1x-backend(Fa0/39): [71] starting login
011026: 17w0d: dot1x-backend(Fa0/39): [71] login user userek@domenka.pl, client ID XX-XX-XX-XX-XX-XX
011027: 17w0d: dot1x-backend(Fa0/39): [71] start_login returned FAIL
011028: 17w0d: dot1x-backend(Fa0/39): [71] cleaning up AAA context
011029: 17w0d: dot1x-core(Fa0/39): RADIUS reply (1) received
011030: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event SERVER_REPLY, arg 0x1
011031: 17w0d: dot1x-besm(Fa0/39): state RESPONSE, event SERVER_REPLY, arg 0x1
011032: 17w0d: dot1x-besm(Fa0/39): state FAIL, event ENTRY, arg 0x1
011033: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=4, id=0
011034: 17w0d: dot1x-besm(Fa0/39): state IDLE, event ENTRY, arg 0x1
011035: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event SERVER_REPLY, arg 0x1
011036: 17w0d: dot1x-core(Fa0/39): control event
011037: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event CONTROL, arg 0x0
011038: 17w0d: dot1x-authsm(Fa0/39): state HELD, event ENTRY, arg 0x0
011039: 17w0d: dot1x-core(Fa0/39): deauthorized port
011040: 17w0d: dot1x-besm(Fa0/39): state IDLE, event CONTROL, arg 0x0
011041: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
011042: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
a zwlaszcza na linie:

Kod: Zaznacz cały

011027: 17w0d: dot1x-backend(Fa0/39): [71] start_login returned FAIL
co to oznacza? na googlu jest tylko jeden link na inne japonskie forum :wink: dodam ze radiusem jest ms ias.

Bede wdzieczny za jakiekolwiek informacje.

Pozdrawiam


P.S.
do konfiguracji autoryzacji zostaly uzyte polecenia:

Kod: Zaznacz cały

aaa new-model
aaa authentication dot1x lista1 group radius local
interface FastEthernet0/39
 dot1x port-control auto
radius-server host XX.XXX.X.X auth-port 1812 acct-port 1813 key XXXXXXXXXX
radius-server retransmit 3

Seba
CCIE/CCDE Site Admin
CCIE/CCDE Site Admin
Posty: 6223
Rejestracja: 15 lip 2004, 20:35
Lokalizacja: Warsaw, PL

Re: port-based 802.1x i microsoft ias

#2

#2 Post autor: Seba »

slimak pisze: do konfiguracji autoryzacji zostaly uzyte polecenia:

Kod: Zaznacz cały

aaa new-model
aaa authentication dot1x lista1 group radius local
interface FastEthernet0/39
 dot1x port-control auto
radius-server host XX.XXX.X.X auth-port 1812 acct-port 1813 key XXXXXXXXXX
radius-server retransmit 3
Autoryzacji nie widze :P Tylko autentykacja, a bardziej po polsku uwierzytelnianie :wink:
Anyway, zmien linie:

Kod: Zaznacz cały

aaa authentication dot1x lista1 group radius local
na

Kod: Zaznacz cały

aaa authentication dot1x default group radius
Tylko lista default i radius jako grupa sa supportowane. Wiecej info w temacie TUTAJ
"Two things are infinite: the universe and human stupidity; and I'm not sure about the universe."
A. Einstein

slimak

#3

#3 Post autor: slimak »

dzieki Seba, zadzialalo ze 2-3 razy a teraz nie dziala, output ponizej:

Kod: Zaznacz cały

012762: 17w0d: dot1x-core(Fa0/39): starting
012763: 17w0d: dot1x-core(Fa0/39): control event
012764: 17w0d: dot1x-authsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
012765: 17w0d: dot1x-authsm(Fa0/39): state DISCONNECTED, event ENTRY, arg 0x0
012766: 17w0d: dot1x-core(Fa0/39): deauthorized port
012767: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=4, id=0
012768: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event ENTRY, arg 0x0
012769: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=1, id=1
012770: 17w0d: dot1x-authsm(Fa0/39): first connection attempt
012771: 17w0d: dot1x-besm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
012772: 17w0d: dot1x-besm(Fa0/39): state IDLE, event ENTRY, arg 0x0
012773: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
012774: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
012775: 17w0d: dot1x-core(Fa0/39): control event
012776: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event CONTROL, arg 0x0
012777: 17w0d: dot1x-besm(Fa0/39): state IDLE, event CONTROL, arg 0x0
012778: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
012779: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
012780: Feb 26 15:12:44: %LINK-3-UPDOWN: Interface FastEthernet0/39, changed state to up
012781: 17w0d: dot1x-core(Fa0/39): EAPOL pkt in
012782: 17w0d: dot1x-core(Fa0/39): 00:00:39:8E:C5:E2 sent EAPOL type=0, EAP code=2, id=1
012783: 17w0d: dot1x-authsm(Fa0/39): state CONNECTING, event INPUT, arg 0x80C2CD0C
012784: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event ENTRY, arg 0x80C2CD0C
012785: 17w0d: dot1x-besm(Fa0/39): state IDLE, event INPUT, arg 0x80C2CD0C
012786: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event INPUT, arg 0x80C2CD0C
012787: 17w0d: dot1x-core(Fa0/39): control event
012788: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event CONTROL, arg 0x0
012789: 17w0d: dot1x-besm(Fa0/39): state IDLE, event CONTROL, arg 0x0
012790: 17w0d: dot1x-besm(Fa0/39): state RESPONSE, event ENTRY, arg 0x0
012791: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
012792: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
012793: 17w0d: dot1x-core(Fa0/39): control event
012794: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event CONTROL, arg 0x0
012795: 17w0d: dot1x-besm(Fa0/39): state RESPONSE, event CONTROL, arg 0x0
012796: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
012797: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
012798: 17w0d: dot1x-backend(Fa0/39): [71] starting aaa sequence
012799: 17w0d: dot1x-backend(Fa0/39): [71] relaying EAP data from supplicant
012800: 17w0d: dot1x-backend(Fa0/39): [71] starting login
012801: 17w0d: dot1x-backend(Fa0/39): [71] login user user@domenka.pl, client ID 00-00-39-8E-C5-E2
012802: 17w0d: dot1x-backend(Fa0/39): [71] start_login returned GETDATA
012803: 17w0d: dot1x-core(Fa0/39): RADIUS reply (2) received
012804: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event SERVER_REPLY, arg 0x2
012805: 17w0d: dot1x-besm(Fa0/39): state RESPONSE, event SERVER_REPLY, arg 0x2
012806: 17w0d: dot1x-besm(Fa0/39): state REQUEST, event ENTRY, arg 0x2
012807: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=1, id=2
012808: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event SERVER_REPLY, arg 0x2
012809: 17w0d: dot1x-core(Fa0/39): EAPOL pkt in
012810: 17w0d: dot1x-core(Fa0/39): 00:00:39:8E:C5:E2 sent EAPOL type=0, EAP code=2, id=2
012811: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event INPUT, arg 0x80C2CD0C
012812: 17w0d: dot1x-besm(Fa0/39): state REQUEST, event INPUT, arg 0x80C2CD0C
012813: 17w0d: dot1x-besm(Fa0/39): state RESPONSE, event ENTRY, arg 0x80C2CD0C
012814: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event INPUT, arg 0x80C2CD0C
012815: 17w0d: dot1x-core(Fa0/39): control event
012816: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event CONTROL, arg 0x0
012817: 17w0d: dot1x-besm(Fa0/39): state RESPONSE, event CONTROL, arg 0x0
012818: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
012819: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
012820: 17w0d: dot1x-backend(Fa0/39): [71] relaying EAP data from supplicant
012821: 17w0d: dot1x-backend(Fa0/39): [71] cont_login returned FAIL
012822: 17w0d: dot1x-backend(Fa0/39): [71] cleaning up AAA context
012823: 17w0d: dot1x-core(Fa0/39): RADIUS reply (1) received
012824: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event SERVER_REPLY, arg 0x1
012825: 17w0d: dot1x-besm(Fa0/39): state RESPONSE, event SERVER_REPLY, arg 0x1
012826: 17w0d: dot1x-besm(Fa0/39): state FAIL, event ENTRY, arg 0x1
012827: 17w0d: dot1x-core(Fa0/39): send EAPOL type=0, EAP code=4, id=2
012828: 17w0d: dot1x-besm(Fa0/39): state IDLE, event ENTRY, arg 0x1
012829: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event SERVER_REPLY, arg 0x1
012830: 17w0d: dot1x-core(Fa0/39): control event
012831: 17w0d: dot1x-authsm(Fa0/39): state AUTHENTICATING, event CONTROL, arg 0x0
012832: 17w0d: dot1x-authsm(Fa0/39): state HELD, event ENTRY, arg 0x0
012833: 17w0d: dot1x-core(Fa0/39): deauthorized port
012834: 17w0d: dot1x-besm(Fa0/39): state IDLE, event CONTROL, arg 0x0
012835: 17w0d: dot1x-reauthsm(Fa0/39): state INITIALIZE, event CONTROL, arg 0x0
012836: 17w0d: dot1x-reauthsm(Fa0/39): reauth timer stopped
012837: 17w0d: dot1x-core(Fa0/8): stopping
012838: 17w0d: dot1x-core(Fa0/8): control event
012839: 17w0d: dot1x-authsm(Fa0/8): state FORCE_AUTH, event CONTROL, arg 0x0
012840: 17w0d: dot1x-authsm(Fa0/8): state INITIALIZE, event ENTRY, arg 0x0
012841: 17w0d: dot1x-besm(Fa0/8): state IDLE, event CONTROL, arg 0x0
012842: 17w0d: dot1x-besm(Fa0/8): state INITIALIZE, event ENTRY, arg 0x0
012843: 17w0d: dot1x-reauthsm(Fa0/8): state INITIALIZE, event CONTROL, arg 0x0
012844: 17w0d: dot1x-reauthsm(Fa0/8): reauth timer stopped
012845: Feb 26 15:13:05: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/8, changed state to down
012846: 17w0d: dot1x-core(Fa0/8): starting
012847: 17w0d: dot1x-core(Fa0/8): control event
012848: 17w0d: dot1x-authsm(Fa0/8): state INITIALIZE, event CONTROL, arg 0x0
012849: 17w0d: dot1x-authsm(Fa0/8): state FORCE_AUTH, event ENTRY, arg 0x0
012850: 17w0d: dot1x-core(Fa0/8): authorized for multiple-host access
012851: 17w0d: dot1x-core(Fa0/8): send EAPOL type=0, EAP code=3, id=0
012852: 17w0d: dot1x-besm(Fa0/8): state INITIALIZE, event CONTROL, arg 0x0
012853: 17w0d: dot1x-besm(Fa0/8): state IDLE, event ENTRY, arg 0x0
012854: 17w0d: dot1x-reauthsm(Fa0/8): state INITIALIZE, event CONTROL, arg 0x0
012855: 17w0d: dot1x-reauthsm(Fa0/8): reauth timer stopped
012856: 17w0d: dot1x-core(Fa0/8): control event
012857: 17w0d: dot1x-authsm(Fa0/8): state FORCE_AUTH, event CONTROL, arg 0x0
012858: 17w0d: dot1x-besm(Fa0/8): state IDLE, event CONTROL, arg 0x0
012859: 17w0d: dot1x-reauthsm(Fa0/8): state INITIALIZE, event CONTROL, arg 0x0
012860: 17w0d: dot1x-reauthsm(Fa0/8): reauth timer stopped
012861: Feb 26 15:13:06: %LINK-3-UPDOWN: Interface FastEthernet0/8, changed state to up
012862: Feb 26 15:13:07: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/8, changed state to up

Seba
CCIE/CCDE Site Admin
CCIE/CCDE Site Admin
Posty: 6223
Rejestracja: 15 lip 2004, 20:35
Lokalizacja: Warsaw, PL

#4

#4 Post autor: Seba »

Pokaz cala konfiguracje tego portu f0/8.
"Two things are infinite: the universe and human stupidity; and I'm not sure about the universe."
A. Einstein

slimak

#5

#5 Post autor: slimak »

ten f0/8 to chyba przypadkowo sie znalazl w debugu testuje calosc na f0/39

Kod: Zaznacz cały

!
interface FastEthernet0/39
 switchport access vlan 4
 switchport mode access
 no ip address
 dot1x port-control auto
 spanning-tree portfast
end
tak przy okazji chcialbym zapytac jeszcze rozumiem ze dopoki nie wlacze dot1x na porcie nie ma autoryzacji domyslnie na innych portach - to switch produkcyjny i no coz gdzies musze to rozpracowac wiec tak bladze po omacku troche majac nadzieje ze nic nie przekombinuje :wink:

Awatar użytkownika
galus
member
member
Posty: 25
Rejestracja: 22 wrz 2005, 09:41
Lokalizacja: Polska, Bydgoszcz

#6

#6 Post autor: galus »

tak przy okazji chcialbym zapytac jeszcze rozumiem ze dopoki nie wlacze dot1x na porcie nie ma autoryzacji domyslnie na innych portach - to switch produkcyjny i no coz gdzies musze to rozpracowac wiec tak bladze po omacku troche majac nadzieje ze nic nie przekombinuje
W magicznej knidze ciscopress jest napisane :
You must configure each switch port that will use 802.1x. Use the following interface configuration command to set the authentication state:

Switch(config-if)# dot1x port-control {force-authorized | force-unauthorized | auto}

Here, the 802.1x state is one of the following:
force-authorized—The port is forced to always authorize any connected client. No authentication is necessary. This is the default state for all switch ports when 802.1x is enabled.
IMO wynika z tego, ze jesli nic nie zmienisz w konfiguracji portu, to domyslnie bedzie w trybie force-authorized, czyli uzytkownicy powinni miec normalnie dostep do sieci.

Jesli sie myle, to prosze niech mnie ktos poprawi :)

Seba
CCIE/CCDE Site Admin
CCIE/CCDE Site Admin
Posty: 6223
Rejestracja: 15 lip 2004, 20:35
Lokalizacja: Warsaw, PL

#7

#7 Post autor: Seba »

galus pisze:IMO wynika z tego, ze jesli nic nie zmienisz w konfiguracji portu, to domyslnie bedzie w trybie force-authorized, czyli uzytkownicy powinni miec normalnie dostep do sieci.

Jesli sie myle, to prosze niech mnie ktos poprawi :)
Jestes bardzo blisko prawdy :wink:
Domyslnie poprostu obsluga dot1x jest wylaczona per port i jest to odpowiednik wpisania komendy dot1x port-control force-authorized, gdy wczesniej byla konfiguracja auto lub force-unauthorized.
Podsumowujac, wlaczenie globalne dot1x nic nam zlego nie zrobi, dostep do sieci przez switch bedzie odbywal sie po "staremu".
Pomijam problemy z potencjalnym zablokowaniem dostepu po wlaczeniu AAA :wink:
"Two things are infinite: the universe and human stupidity; and I'm not sure about the universe."
A. Einstein

Awatar użytkownika
drake
CCIE
CCIE
Posty: 1593
Rejestracja: 06 maja 2005, 01:32
Lokalizacja: Dortmund, DE
Kontakt:

#8

#8 Post autor: drake »

Hej,

mam problem dotyczacy 802.1x czy tez NAC-802.1x
Ostatnio przy wdrazaniu powyzszych rzeczy szukalem taba Uwierzytelnianie/Authentication we wlasciwosciach polaczenia sieciowego LAN. Niestety nie ma go tam. Co sie okazalo - winne sa aplikacje typu VPN Client, bez roznicy czy to Cisco czy Check Point. Po czystej instalacji Windows XP SP2 ten Tab jest, po instalacji na tymze systemie klienta VPN check pointa taba juz nie ma. U mnie na kompie mam zainstalowanego klienta cisco vpn (najnowszy) i tez taba nie mam. Deinstalacja klienta VPN nie przynosi rezultatu.

Czy ktos z was spotkal sie z tym problemem?? Sprawa jest nie tyle ciekawa, co problematyczna, bo jakos nie moge uwierzyc, ze instalacja klientow VPN usuwa w kazdym przypadku /czy tez w efekcie - wyklucza/ korzytsanie z 802.1x.

Thnx za feedback i ewentualne wskazowki.

Pozdrawiam! :)
Never stop exploring :)

https://iverion.de

Seba
CCIE/CCDE Site Admin
CCIE/CCDE Site Admin
Posty: 6223
Rejestracja: 15 lip 2004, 20:35
Lokalizacja: Warsaw, PL

#9

#9 Post autor: Seba »

drake pisze:...Czy ktos z was spotkal sie z tym problemem?? Sprawa jest nie tyle ciekawa, co problematyczna, bo jakos nie moge uwierzyc, ze instalacja klientow VPN usuwa w kazdym przypadku /czy tez w efekcie - wyklucza/ korzytsanie z 802.1x.
No jest z tym jazda, to fakt. Oto przepis jak przywrocic Tab Authentication:
1. Start > Run… > services.msc
2. Find the Wireless Zero Configuration service.
3. Right click on it, and choose “Start”.
Wbrew pozorom, to dziala nie tylko dla Wireless, ale dla zwyklych przewodowych kart rowniez...
ZRODLO
"Two things are infinite: the universe and human stupidity; and I'm not sure about the universe."
A. Einstein

Awatar użytkownika
drake
CCIE
CCIE
Posty: 1593
Rejestracja: 06 maja 2005, 01:32
Lokalizacja: Dortmund, DE
Kontakt:

#10

#10 Post autor: drake »

Hej Seba,

thnx za info. Kumpel z ekipy MS takze poddal mi to rozwiazanie. Ale mi sie udalo nieco inaczej sprawe rozwiazac, bo problem z Zero Config dla WLAN jest taki, ze np. u mnie WLAN steruje Intel Wireless Proset, u klienta na laptopach soft IBM, etc....
Ja rozwiazalem kwestie w ten sposob, ze wylaczylem wlasnie usluge w services.msc nazywana: Cisco Configuration Service (Gives access to single sign on and a mechanism to communicate with the supplicant for security), od razu Tab sie pojawil. Pozniej znowu ja wlaczylem, zrestartowalem kompa i Tab ciagle jest. Wiec jest to takze alternatywne rozwiazanie. Nie wiem tylko jak sprawa bedzie wygladala w przypadku klienta CheckPointa.

Thnx za info i pomoc!
Niestety nie moj topic i nie moge dac helpa, ale podziekowania powinny wystarczyc :)

Pozdrawiam!
Never stop exploring :)

https://iverion.de

Awatar użytkownika
drake
CCIE
CCIE
Posty: 1593
Rejestracja: 06 maja 2005, 01:32
Lokalizacja: Dortmund, DE
Kontakt:

#11

#11 Post autor: drake »

Hmm,
jednak nie jest kolorowo. Tab znowu zniknal, i jak sie okazalo, faktycznie pojawia sie i znika przy wlaczeniu/wylaczeniu Windows Wireless Zero Configuration Tool.
Problemem jest jak wczesniej wspomnialem fakt, ze do wireless sa urzywane inne narzedzia, czyt. supplicants, bo windowsowe badziewie nie wspiera np. eap-fast.
Zatem - pytanie za 100pkt: czy w ogole jest mozliwe zrealizowanie na win xp sp 2 802.1x na interfejscie rj45 przy wylaczonym windows zero config....

Mieliscie moze podobna sytuacje?? Jakies propozycje rozwiazania problemu? Moze jakis supplicant lanowski (wired supplicant), a jesli tak, to jaki?

Pozdrawiam!
Never stop exploring :)

https://iverion.de

Awatar użytkownika
drake
CCIE
CCIE
Posty: 1593
Rejestracja: 06 maja 2005, 01:32
Lokalizacja: Dortmund, DE
Kontakt:

#12

#12 Post autor: drake »

Sredni odzew w temacie, byc moze jeszcze malo tego typu implementacji... ;)
Dla potomnych - rozwiazaniem (wg mnie tylko jako workaround) jest instalacja supplicanta Cisco Secure Services Client, ktory dla opcji Wired - czyli w tym przypadku potrzebnej, jest darmowy. Innego rozwiazania poki co nie ma, co wiecej.... coz, NAC wydaje sie byc nierealnym rozwiazaniem w heterogennych srodowiskach (cisco, checkpoint, etc...). Trzeba bedzie poczekac na standard zeby wdrazac na wieksza skale ;)

Pozdrawiam!
Never stop exploring :)

https://iverion.de

ODPOWIEDZ