Wie man RADIUS und AD 2008 Server konfiguriert

Wie man RADIUS und AD 2008 Server konfiguriert

22256
Created On 09/25/18 17:59 PM - Last Modified 05/31/23 21:52 PM


Resolution


Schritte

  1. Erstellen Sie RADUIS Client: freundlicher Name und IP-Adresse:
    image001.png
  2. Erstellen Sie eine VerbindungsAnfrage Politik: Übersicht
    image004. jpg
  3. Bedingungen: KundenFreundlicher Name, Konfiguration für den RADIUS-Client. Verwenden Sie die Standardoptionen für "Einstellung".)
    image005. png
  4. Abgeschlossene VerbindungsAnfrage-RichtLinien:
    image007. png
    Netzwerk Richtlinien Einstellungen:
    image010. jpg
    Bedingung: Fenster Gruppe hinzu
    image012. jpg fügen:
  5. Fügen Sie KundenFreundlichen Namen hinzu:
    image014. jpg
  6. Verwenden Sie den Standardwert für Einschränkungen (mit Ausnahme der AuthentifizierungsMethode), und setzen Sie Optionen:
    image015. png
    abgeschlossene Netzwerk-Richtlinien:
    image018. jpg

 

Palo Alto Networks – RADIUS Authentifizierung für Captive Portal

  1. RADIUS Konfiguration
    image019. png
  2. Authentifizieren Sie Profil > neu > Name > bearbeiten Sie erlauben Liste > Benutzer-oder Gruppen
    Auswahl Authentifizierung und Serverimage021. png -Profile.
  3. RADIUS authentifiziert (Windows Security Log und PAN authd. log)
    image024. jpg
    Firewall authd. log:
    Jul 09 22:44: 56 pan_authd_loop (pan_authd. c:1852): Got a msg to authd
    Jul 09 22:44:56 pan_authd_loop (pan_authd. c:1862): recv ' ed 1004 Bytes von 127.0.0.1
    Jul 09 22:44:56 pan_authd_service_req (pan_authd. c:1687): pan_authd_service_req ()
    Jul 09 22:44:56 pan_authd_service_req (pan_authd. c:1699): authd: Versuch, den Benutzer zu entfernten authentifizieren: student9
    Jul 09 22:44:56 pan_authd_service_auth_req (pan_authd. c:721): pan_authd_service_auth_req ()
    Jul 09 22:44:56 pan_authd_service_auth_req (pan_authd. c:738): AUTH-Anfrage <'vsys1','wt-RADIUS','student9'>
    Jul 09 22:44:</'vsys1','wt-RADIUS','student9'>56 pan_authd_handle_nonadmin_auths (pan_authd. c:1250): pan_authd_handle_nonadmin_auths ()
    Jul 09 22:44:56 pan_auth_user_is_lockedout (pan_localdb_utils. c:386): locklist: Suche nach Vsys vsys1, auth WT-RAdius, Benutzer Pan-training\student9
    Jul 09 22:44: 56 pan_authenticate_radius_user ()
    Jul 09 22:44:56 pan_process_radius_auth (pan_authd. c:527): pan_process_radius_auth ()
    Jul 09 22:44:56 pan_get_system_cmd_output (pan_cfg_utils. c:2701): Ausführung:/usr/local/bin/SDB-n cfg. FIPS-aktiviert ' cfg. FIPS-aktiviert ': NO_MATCHES
    Jul 09 22:44: 56 pan_process_radius_auth (pan_authd. c:542): mit RADIUS config-Datei/etc/raddb/pan_rad_vsys1_wt-RADIuns für Benutzer Pan-training\student9
    Jul 09 22:44: 56 die Authentifizierung ist für den Benutzer <vsys1,wt-RADIUS,pan-training\student9>
    Jul 09 22:44 gelungen:</vsys1,wt-RADIUS,pan-training\student9>56 Benutzer ' Pan-training\student9 ' authentifiziert.
    Jul 09 22:44:56 pan_authd_send_auth_resp (pan_authd. c:1526): pan_authd_send_auth_resp
    Jul 09 22:44:56 pan_authd_send_auth_resp (pan_authd. c:1544): schickte die Antwort auf den Kunden

    FEHLERhafte Radius Passwort-fehlGeschlagen (Windows-Security Log und Pan-authd. log):
    image025. png

    Jul 10 07:14: 25 pan_authd_loop (pan_authd. c:1852): Got a msg to authd
    Jul 10 07:14:25 pan_authd_loop (pan_authd. c:1862): recv ' ed 1004 Bytes von 127.0.0.1
    Jul 10 07:14:25 pan_authd_service_req (pan_authd. c:1687): pan_authd_service_req ()
    Jul 10 07:14:25 pan_authd_service_req (pan_authd. c:1699): authd: Versuch, den Benutzer zu entfernten authentifizieren: student9
    Jul 10 07:14:25 pan_authd_service_auth_req (pan_authd. c:721): pan_authd_service_auth_req ()
    Jul 10 07:14:25 pan_authd_service_auth_req (pan_authd. c:738): AUTH-Anfrage <'vsys1','wt-RADIUS','student9'>
    Jul 10 07:14:</'vsys1','wt-RADIUS','student9'>25 pan_authd_handle_nonadmin_auths (pan_authd. c:1250): pan_authd_handle_nonadmin_auths ()
    Jul 10 07:14:25 pan_auth_user_is_lockedout (pan_localdb_utils. c:386): locklist: Suche nach Vsys vsys1, auth WT-RAdius, Benutzer Pan-training\student9
    Jul 10 07:14: 25 pan_authenticate_radius_user ()
    Jul 10 07:14:25 pan_process_radius_auth (pan_authd. c:527): pan_process_radius_auth ()
    Jul 10 07:14:25 pan_get_system_cmd_output (pan_cfg_utils. c:2701): Ausführung:/usr/local/bin/SDB-n cfg. FIPS-aktiviert ' cfg. FIPS-aktiviert ': NO_MATCHES
    Jul 10 07:14: 25 pan_process_radius_auth (pan_authd. c:542): mit RADIUS config-Datei/etc/raddb/pan_rad_vsys1_wt-RADIuns für Benutzer Pan-training\student9
    Jul 10 07:14: 25 Error: pan_authenticate_radius_user (pan_authd. c:1219): Unerwarteter Fehler von RADIUS Server-1
    Jul 10 07:14:25 User ' Pan-training\student9 ' gescheiterte Authentifizierung. Grund: Ungültiger Benutzername/Passwort
    Jul 10 07:14:25 pan_authd_send_auth_resp (pan_authd. c:1526): pan_authd_send_auth_resp
    Jul 10 07:14:25 pan_authd_send_auth_resp (pan_authd. c:1544): schickte die Antwort an den Kunden

 

PAN-Authentication Status:

> Benutzer-IP-User-Mapping anzeigen

 

IP Ident. Durch den Benutzer Idle Timeout (s) max. Timeout (s)

--------------- --------- -------------------------------- ---------------- ----------------

  1. 10.30.11.220 AD Pan-training\student20 735 735           
  2. 10.30.11.214 AD Pan-training\student14 735 735           
  3. 10.30.11.219 AD Pan-training\student19 735 735           
  4. 10.30.11.209 AD Pan-training\student9 735 735           
  5. 10.30.11.212 AD Pan-training\student12 735 735           
  6. 10.30.11.221 AD Pan-training\student21 735 735           
  7. 10.30.11.218 AD Pan-training\student18 735 735           
  8. 10.30.11.213 AD Pan-training\student13 735 735           
  9. 10.30.11.216 AD Pan-training\student16 735 735           
  10. 192.168.9.50 CP Pan-training\student9 300 353           
  11. 10.30.11.211 AD Pan-training\student11 735 735           
  12. 10.30.11.224 AD Pan-training\student24 735 735           
  13. 10.30.11.217 AD Pan-training\student17 735 735           
  14. 10.30.11.24 AD Pan-training\student4 735 735           
  15. 10.30.11.210 AD Pan-training\student10 735 735           

Gesamt: 15 Nutzer

 

> Benutzer-Pan-Agent-Benutzer-IDs Match-User student9

 

Benutzer Name Vsys Gruppen

------------------------------------------------------------------

Pan-training\student9 vsys1 Pan-training\students

 

Besitzer: Wtam



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClMJCA0&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language