我的问题是我目前在 IKEV2 VPN 连接上开发新配置。主要思想是客户端 VPN 路由器通过 VPN 集中器进行身份验证,其中 AAA 身份验证设置为 Radius 服务器。半径服务器连续说密码不匹配,我在其上部署了 AAA 登录身份验证,当我使用与客户端 VPN 路由器设置相同的凭据登录时,它工作正常。
我在从客户端 VPN 收到的 VPN 连接请求的端口上进行数据包捕获,我还在 Cisco CSR1000V 将身份验证请求转发到半径服务器的端口上进行数据包捕获(客户端和集中器都是 CSR100V 半径是思科访问注册商)。我的发现是密码由两个端口之间的 cisco VPN 集中器重新散列。我试图找到一些解决方案,但我没有处理这个问题的论坛。如果您知道如何配置不重新设置密码,请告诉我。
配置是:
crypto ikev2 profile MGMTikev2_profile
match identity remote fqdn domain
identity local fqdn
authentication remote pre-share
authentication local pre-share
keyring aaa aaa_network
dpd 30 10 on-demand
aaa authorization user psk cached
aaa accounting psk aaa_accounting
virtual-template 1 mode auto
crypto ikev2 authorization policy default
route set interface
route set remote ipv4 172.16.0.0 255.255.255.0
crypto ikev2 proposal IKEV2_PROP
encryption aes-cbc-256
integrity md5
group 19
aaa new-model
aaa authentication login default group AAA_AUTHENTICATION local
aaa authentication ppp aaa_ppp group radius
aaa authorization network aaa_network group radius
aaa accounting network aaa_accounting start-stop group radius
aaa nas port extended
aaa session-id common
aaa group server radius AAA_AUTHENTICATION
server-private IP address auth-port 1812 acct-port 1813 key <omitted>
radius server VPN_RADIUS
address ipv4 IP Address auth-port 1812 acct-port 1813
key <ommited>
我已经在 radius 服务器配置下尝试了 aaa server radius dynamic-author 和 dtls。