Frage : RADIUS mit anderen IPSEC Tunnels

Hallo haben Experten,

I einen Fräser, der z.Z. einen Aufstellungsort hat, zum des IPSEC Tunnels mit einem vor geteilten Schlüssel zu einem anderen Fräser zu stationieren, und ich möchte Konfiguration für Fern-VPN using den Klienten und den RADIUS Cisco-VPN hinzufügen, um die Fernbenutzer zu beglaubigen. Es scheint, wenn ich die Authentisierungsgruppe verursache, es tötet meinen Aufstellungsort, um Tunnel zu stationieren, und ich kann beide nicht haben, zusammenzuarbeiten. Kennen Sie eine Weise, um RADIUS benutzen zu lassen, um die VPN Klienten auf den Ferncomputern zu beglaubigen und verwenden gerade den vor geteilten Schlüssel, damit der vorhandene Aufstellungsort Anschluss stationiert?

Thank Sie!

Antwort : RADIUS mit anderen IPSEC Tunnels

Wenn Sie bekannt geben, helfen Ihre gegenwärtigen Config (sanieren es bitte, um Kennwörter usw. zu entfernen), das Sie vermutlich erhalten genauer, als dieses.

Es kann einige verschiedene Gründe für dieses geben. Vermutlich ist es nicht die Kreation einer Konfigurationsgruppe, die das l2l-tunnel aber die Weise tötet, die, sie angewandt ist.
* Ihr Fern-vpn zusammengebaut vermutlich mit einem dynamischen Schlüsseldiagramm #=, das am statischen Schlüsseldiagramm angewendet. Überprüfen, ob dieses dynamische Schlüsseldiagramm eine höhere sequense Zahl im statischen Schlüsseldiagramm als die sequense Zahl hat, die durch Ihren statischen Tunnel verwendet.
* Wenn Sie Presharedschlüssel verwenden, „kein-xauth“ addieren - Schlüsselwort am Ende des „Schlüsselisakmp Schlüssels“ - befehlen, um zu überprüfen, ob Ihr l2l-tunnel nicht xauthed (gebeten um username/Kennwort).

Br Jimmy
Weitere Lösungen  
 
programming4us programming4us