我们有一个 Cisco 3825 路由器,其 IPSec 远程访问 VPN 配置为针对 radius 服务器进行身份验证。我们将淘汰旧服务器并迁移到新服务器 (Windows Server 2012)。我们相应地更改了配置中的 radius-server 主机行,路由器能够与新的 radius 服务器通信。但是,服务器拒绝访问,因为 Cisco 配置为使用 PAP 身份验证,我已将我们的 radius 配置为不接受,因为它不安全。我想在路由器上将其更改为 PEAP-MSCHAPv2,但无法确定这是否可行。我发现很多与 ASA 相关的信息,但与 IOS 平台无关。关于如何配置的任何建议?
运行 C3825-ADVIPSERVICESK9-M 版本 12.4(24)T8
清理后的配置粘贴在下面:
crypto isakmp policy 10
encr aes
authentication pre-share
group 2
crypto isakmp key <remove> address <remove> no-xauth
crypto isakmp keepalive 20 3
crypto isakmp client configuration group ABC
key <remove>
dns <remove>
domain <remove>
pool ABCpool
acl 150
max-logins 10
netmask 255.255.255.0
crypto ipsec transform-set ABCtransform esp-aes esp-sha-hmac
crypto ipsec df-bit clear
crypto dynamic-map dynmap 10
set transform-set ABCtransform
reverse-route
crypto map ABCmap client authentication list ABCvpn
crypto map ABCmap isakmp authorization list ABCgroups
crypto map ABCmap client configuration address respond
crypto map ABCmap 10 ipsec-isakmp
set peer <remove>
set transform-set ABCtransform
match address vpn_tunnel
crypto map ABCmap 1000 ipsec-isakmp dynamic dynmap
interface GigabitEthernet0/1
crypto map ABCmap
radius-server host <serverA> auth-port 1812 acct-port 1813 key 7 <remove>
radius-server host <serverB> auth-port 1812 acct-port 1813 key 7 <remove>
radius-server key 7 <remove>