none
Radius authentifizierung schlägt fehl

    Frage

  • Hallo zusammen,

    ich habe ein ganz merkwürdiges Problem mit unserem Radius Server.

    Wir haben ein Radius authentifiziertes Company WLAN über mehrere Accesspoints verteilt.

    Der Zugriff wird über eine AD Gruppe respektive GPO gewährt.

    An einem neuen Notebook kann ich mich mit meinem LDAP Account an dem WLAN anmelden also funktioniert die Radius Authentifizierung.

    Auch andere Kollegen können mit Ihrem LDAP Account das WLAN verbinden.

    Nur der Kollege für den das Notebook ist erhält beim Versuch das Radius Wlan zu verbinden die Fehlermeldung: Keine Verbindung mit dem Netzwerk möglich.

    Ich hoffe jemand hat eine Idee oder einen Ansatz woran das liegen könnte.

    Bin unsicher ob es der Account oder der Radiusserver selber ist.

    Donnerstag, 14. Juni 2018 10:52

Alle Antworten

  • Hallo,

    welche Radius Lösung verwendet Ihr den?

    Geben die LogFiles etwas her?

    Viele Grüße

    Dominik Müller

    Donnerstag, 14. Juni 2018 13:51
  • Moin,

    kann sich der "problematische" Kollege denn an einem anderen Notebook mit dem WLAN verbinden?


    Evgenij Smirnov

    I work @ msg services ag, Berlin -> http://www.msg-services.de
    I blog (in German) @ http://it-pro-berlin.de
    my stuff in PSGallery --> https://www.powershellgallery.com/profiles/it-pro-berlin.de/
    Exchange User Group, Berlin -> https://exusg.de
    Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
    Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.com


    In theory, there is no difference between theory and practice. In practice, there is.

    Donnerstag, 14. Juni 2018 15:07
  • Moin,

    nein kann er nicht. Sowohl mit dem Handy als auch mit einem anderen Notebook kann er sich nicht anmelden.

    Logfile des Radius gibt folgendes her:

    Log Name:      Security Source:        Microsoft-Windows-Security-Auditing Date:          15.06.2018 12:09:42 Event ID:      6273 Task Category: Network Policy Server Level:         Information Keywords:      Audit Failure User:          N/A Computer:     

    Description: Network Policy Server denied access to a user. Contact the Network Policy Server administrator for more information. User:             Security ID:                             _Test             Account Name:                        _test             Account Domain:                               

                Fully Qualified Account Name:

    Client Machine:             Security ID:                             NULL SID             Account Name:                        -             Fully Qualified Account Name: -             OS-Version:                            -             Called Station Identifier:                     80-2A-A8-C4-6B-65             Calling Station Identifier:                    4C-34-88-0F-5A-28 NAS:             NAS IPv4 Address:                 

                NAS IPv6 Address:                  -             NAS Identifier:                        802aa8c36b65             NAS Port-Type:                        Wireless - IEEE 802.11             NAS Port:                                0 RADIUS Client:             Client Friendly Name:                          Client IP Address:                               Authentication Details:             Connection Request Policy Name:       Unifi Access Points             Network Policy Name:             Connections to other access servers             Authentication Provider:                     Windows             Authentication Server:                        Authentication Type:               EAP             EAP Type:                                -             Account Session Identifier:                 -             Logging Results:                                 Accounting information was written to the local log file.             Reason Code:                          66             Reason:                                              The user attempted to use an authentication method that is not enabled on the matching network policy.


    Freitag, 15. Juni 2018 11:17
  • Nachtrag: ich habe diverse identifizierende Informationen gelöscht.

    Freitag, 15. Juni 2018 11:18
  • 2. Nachtrag:

    Mir ist gerade aufgefallen das die "erfolgreichen" Verbindungen alle als Authentication Type "PEAP" benutzen.

    Die "abgelehnten" haben wie der oben angegebene "EAP" als Authentication Type  im Log stehen.

    Ich denke daran liegt es, aber ich kann nicht nachvollziehen warum am selben client verschiedene User mit unterschiedlichen authentication types aufgeführt werden.

    Freitag, 15. Juni 2018 11:21
  • 3. Nachtrag

    Die o.a. Fehlermeldung erhalte ich wenn ich im AD auf dem Tab "Dial In" auf allow stelle.

    Wenn ich Controll access through NPS Network Policy aktiviere kommt die Fehlermeldung :

    The Network Access Permission setting in the dial-in properties of the user account in Active Directory is set to Deny access to the user. To change the Network Access Permission setting to either Allow access or Control access through NPS Network Policy, obtain the properties of the user account in Active Directory Users and Computers, click the Dial-in tab, and change Network Access Permission.



    • Bearbeitet -Boris- Freitag, 15. Juni 2018 12:06
    Freitag, 15. Juni 2018 12:06