更改远程访问 ipsec vpn 的 RADIUS 身份验证方法

网络工程 思科 虚拟专用网 ipsec
2022-02-17 19:16:02

我们有一个 Cisco 3825 路由器,其 IPSec 远程访问 VPN 配置为针对 radius 服务器进行身份验证。我们将淘汰旧服务器并迁移到新服务器 (Windows Server 2012)。我们相应地更改了配置中的 radius-server 主机行,路由器能够与新的 radius 服务器通信。但是,服务器拒绝访问,因为 Cisco 配置为使用 PAP 身份验证,我已将我们的 radius 配置为不接受,因为它不安全。我想在路由器上将其更改为 PEAP-MSCHAPv2,但无法确定这是否可行。我发现很多与 ASA 相关的信息,但与 IOS 平台无关。关于如何配置的任何建议?

运行 C3825-ADVIPSERVICESK9-M 版本 12.4(24)T8

清理后的配置粘贴在下面:

crypto isakmp policy 10
 encr aes
 authentication pre-share
 group 2
crypto isakmp key <remove> address <remove> no-xauth
crypto isakmp keepalive 20 3


crypto isakmp client configuration group ABC
 key <remove>
 dns <remove>
 domain <remove>
 pool ABCpool
 acl 150
 max-logins 10
 netmask 255.255.255.0


crypto ipsec transform-set ABCtransform esp-aes esp-sha-hmac 
crypto ipsec df-bit clear


crypto dynamic-map dynmap 10
 set transform-set ABCtransform 
 reverse-route


crypto map ABCmap client authentication list ABCvpn
crypto map ABCmap isakmp authorization list ABCgroups
crypto map ABCmap client configuration address respond
crypto map ABCmap 10 ipsec-isakmp 
 set peer <remove>
 set transform-set ABCtransform 
 match address vpn_tunnel
crypto map ABCmap 1000 ipsec-isakmp dynamic dynmap 


interface GigabitEthernet0/1
crypto map ABCmap


radius-server host <serverA> auth-port 1812 acct-port 1813 key 7 <remove>
radius-server host <serverB> auth-port 1812 acct-port 1813 key 7 <remove>
radius-server key 7 <remove>
0个回答
没有发现任何回复~