Ikev2(flexvpn)通过radius进行AAA身份验证

网络工程 思科 虚拟专用网
2022-02-15 22:32:02

我的问题是我目前在 IKEV2 VPN 连接上开发新配置。主要思想是客户端 VPN 路由器通过 VPN 集中器进行身份验证,其中 AAA 身份验证设置为 Radius 服务器。半径服务器连续说密码不匹配,我在其上部署了 AAA 登录身份验证,当我使用与客户端 VPN 路由器设置相同的凭据登录时,它工作正常。

我在从客户端 VPN 收到的 VPN 连接请求的端口上进行数据包捕获,我还在 Cisco CSR1000V 将身份验证请求转发到半径服务器的端口上进行数据包捕获(客户端和集中器都是 CSR100V 半径是思科访问注册商)。我的发现是密码由两个端口之间的 cisco VPN 集中器重新散列。我试图找到一些解决方案,但我没有处理这个问题的论坛。如果您知道如何配置不重新设置密码,请告诉我。

配置是:

crypto ikev2 profile MGMTikev2_profile
 match identity remote fqdn domain 
 identity local fqdn 
 authentication remote pre-share
 authentication local pre-share
 keyring aaa aaa_network
 dpd 30 10 on-demand
 aaa authorization user psk cached
 aaa accounting psk aaa_accounting
 virtual-template 1 mode auto

crypto ikev2 authorization policy default
 route set interface
 route set remote ipv4 172.16.0.0 255.255.255.0

crypto ikev2 proposal IKEV2_PROP
 encryption aes-cbc-256
 integrity md5
 group 19

aaa new-model
aaa authentication login default group AAA_AUTHENTICATION local
aaa authentication ppp aaa_ppp group radius
aaa authorization network aaa_network group radius
aaa accounting network aaa_accounting start-stop group radius
aaa nas port extended
aaa session-id common

aaa group server radius AAA_AUTHENTICATION
 server-private IP address auth-port 1812 acct-port 1813 key <omitted>

radius server VPN_RADIUS
 address ipv4 IP Address auth-port 1812 acct-port 1813
 key <ommited>

我已经在 radius 服务器配置下尝试了 aaa server radius dynamic-author 和 dtls。

0个回答
没有发现任何回复~