ブランチサイトにIONを導入した後、ワイヤレスコントローラ経由のRadius認証が失敗する

ブランチサイトにIONを導入した後、ワイヤレスコントローラ経由のRadius認証が失敗する

3526
Created On 05/17/24 22:17 PM - Last Modified 01/07/25 05:56 AM


Symptom


  • ブランチサイトにIONを導入した後、ワイヤレスコントローラ経由のRadius認証が失敗する
  • パケットキャプチャにRADIUSサーバからの受信メッセージがない
  • The packet length of the challenge message from the radius server is greater than 1300
    0:43:23.603752 IP 10.218.110.50.1812 > 10.214.0.60.32771: RADIUS, Access-Challenge (11), id: 0x96 length: 1390
    20:43:25.200062 IP 10.214.0.60.32774 > 10.218.110.50.1812: RADIUS, Access-Request (1), id: 0xc8 length: 444
    20:43:25.203379 IP 10.218.110.50.1812 > 10.214.0.60.32774: RADIUS, Access-Challenge (11), id: 0xc8 length: 1390


Environment


  • プリズマSDWAN
  • Cisco ワイヤレス コントローラ
  • RADIUS認証


Cause


  • パケット長が1300を超える場合、IONはパケットを断片化する。
  • この断片化により、Radius認証が破壊される


Resolution


ブランチサイトのCiscoワイヤレスコントローラのMTUサイズを1000以下に減らします。

Additional Information



After setting MTU to 1000 on the wireless controller Access-challenge packets are lesser in length
0:45:56.104219 IP 10.218.110.50.1812 > 10.214.0.60.32773: RADIUS, Access-Challenge (11), id: 0xee length: 90
20:45:56.141801 IP 10.214.0.60.32773 > 10.218.110.50.1812: RADIUS, Access-Request (1), id: 0xef length: 441
20:45:56.155349 IP 10.218.110.50.1812 > 10.214.0.60.32773: RADIUS, Access-Challenge (11), id: 0xef length: 1188
20:45:56.185041 IP 10.214.0.60.32773 > 10.218.110.50.1812: RADIUS, Access-Request (1), id: 0xf0 length: 286



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000TonxCAC&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language