Ошибка согласования запрашиваемые методы eap недоступны

Hi folks

We have a very strange phenomenon and maybe some of you guys can help me.

We had a perfect working Network Policy Server 2008 R2 environment. NPS was running on a Domain Controller (2K8R2)
authenticating requests from various sources (Cisco WLAN Controller, Cisco Switches, …)

People connected to WLAN from Windows 7 computers, MAC Books Pro, iPhones, Android Devices , …

Everything was working fine until we upgraded our Domain Controllers to Server 2012 (in-place upgrade)
The upgrades went smoothly and error free. Domain Controllers are stable and our domain works fine.

There is one exception: Our Network Policy Server which was upgraded to 2012 as well.

The configuration has been migrated and seems to be exactly the same as before.

The only difference is that Windows 7 clients (notebooks which are not member of the domain)
cannot authenticate anymore. On the Server side I see there is an event log entry (application) :

Source: EapHost
Message: Negotiation failed. Requested EAP methods not available

— Creating the WLAN profile manually doesn’t help.
— Windows 7 asks for username/password (this is what we use. no computer/user certificates).
— CA certificate is installed on these computers

The strange thing is that users with Mac Books, iPhones, Android Mobiles have no problem authenticating.
Only when they try connecting to WLAN on Windows 7 it fails.

— The NPS Policies have not changed. 
— The same Windows 7 notebooks can successfully connect to other WLANs without a problem.

   So it seems not to be a client problem.

Why should the NPS server not know the EAP methods when other devices (iPhone, ANdroid, Mac Book) successfully can connect ?

In the log file I see a rejection (code 3 in the fourth field). If I do the same on my Android Mobile I see code 2  which means success.

Request from Samsung Galaxy S3

«IKAWA»,»IAS»,06/14/2013,10:00:54,1,»myuser»,»mydomain.local/Prod/INS/Users/Lastname, Firstname»,»00-08-30-00-b9-00:ins»,»5c-0a-5b-38-2e-60″,,,»wlc»,»a.b.c.88″,1,9,»a.b.c.88″,»wlc»,,,19,,,2,11,»WLAN
Access»,0,»311 1 152.96.120.201 06/14/2013 04:13:00 4087″,,,,»Microsoft: Secured password (EAP-MSCHAP v2)»,,,,,,,,,,,,,,13,6,,,,»122″,,,,,,,,,,,»WLAN Access»,1,,,,
«IKAWA»,»IAS»,06/14/2013,10:00:54,2,,»mydomain.local/Prod/INS/Users/Lastname, Firstname»,,,,,,,,9,»a.b.c.88″,»wlc»,,,,,,,11,»WLAN Access»,0,»311 1 152.96.120.201 06/14/2013 04:13:00
4087″,,,,»Microsoft: Secured password (EAP-MSCHAP v2)»,,,,,,,,,,,,,,13,6,,,,»122″,,,,,,,,»0x01494E534C4F43414C»,,,»WLAN Access»,1,,,,

Request from Windows 7 Notebook

«IKAWA»,»IAS»,06/14/2013,10:05:17,1,»myuser»,»MYDOMAINMyUser»,»00-08-30-00-b9-00:ins»,»8c-70-5a-cd-05-e8″,,,»wlc»,»a.b.c.88″,1,9,»a.b.c.88″,»wlc»,,,19,,,2,5,,0,»311
1 152.96.120.201 06/14/2013 04:13:00 4161″,,,,»»,,,,,,,,,,,,,,13,6,,,,»122″,,,,,,,,,,,»WLAN Access»,1,,,,
«IKAWA»,»IAS»,06/14/2013,10:05:17,3,,»MYDOMAINMyUser»,,,,,,,,9,»a.b.c.88″,»wlc»,,,,,,,5,,22,»311 1 152.96.120.201 06/14/2013 04:13:00 4161″,,,,»»,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,»WLAN
Access»,1,,,,

This is so strange.

If anybody could help it would be great.

Regards,
Oliver

Настроил radius авторизацию при подключении к wifi, постоянно получаю сообщение «не удается подключится к этой сети»

[admin@MikroTik] /interface wireless> print
Flags: X — disabled, R — running
0 name=»wlan1″ mtu=1500 l2mtu=1600 mac-address=2C:C8:1B:14:4B:06 arp=enabled
interface-type=Atheros AR9300 mode=ap-bridge ssid=»12345678″
frequency=auto band=2ghz-b/g/n channel-width=20mhz secondary-frequency=»»
scan-list=default wireless-protocol=802.11 vlan-mode=no-tag vlan-id=1
wds-mode=disabled wds-default-bridge=none wds-ignore-ssid=no
bridge-mode=enabled default-authentication=yes default-forwarding=yes
default-ap-tx-limit=0 default-client-tx-limit=0 hide-ssid=no
security-profile=profile2 compression=no
[admin@MikroTik] /interface wireless> security-profiles print

1 name=»profile2″ mode=dynamic-keys authentication-types=wpa2-eap unicast-ciphers=aes-ccm group-ciphers=aes-ccm
wpa-pre-shared-key=»» wpa2-pre-shared-key=»12345678″ supplicant-identity=»» eap-methods=passthrough
tls-mode=no-certificates tls-certificate=none mschapv2-username=»» mschapv2-password=»» disable-pmkid=no
static-algo-0=none static-key-0=»» static-algo-1=none static-key-1=»» static-algo-2=none static-key-2=»»
static-algo-3=none static-key-3=»» static-transmit-key=key-0 static-sta-private-algo=none static-sta-private-key=»»
radius-mac-authentication=no radius-mac-accounting=no radius-eap-accounting=no interim-update=0s
radius-mac-format=XX:XX:XX:XX:XX:XX radius-mac-mode=as-username radius-called-format=mac:ssid
radius-mac-caching=disabled group-key-update=5m management-protection=disabled management-protection-key=»»

64351d51dc07c278210966.png

Еще настроил авторизацию на микротик через радиус, она прекрасно работает.
В настройках радиус галочку wireless поставил.

64351e523242a988067977.png

Hi folks

We have a very strange phenomenon and maybe some of you guys can help me.

We had a perfect working Network Policy Server 2008 R2 environment. NPS was running on a Domain Controller (2K8R2)
authenticating requests from various sources (Cisco WLAN Controller, Cisco Switches, …)

People connected to WLAN from Windows 7 computers, MAC Books Pro, iPhones, Android Devices , …

Everything was working fine until we upgraded our Domain Controllers to Server 2012 (in-place upgrade)
The upgrades went smoothly and error free. Domain Controllers are stable and our domain works fine.

There is one exception: Our Network Policy Server which was upgraded to 2012 as well.

The configuration has been migrated and seems to be exactly the same as before.

The only difference is that Windows 7 clients (notebooks which are not member of the domain)
cannot authenticate anymore. On the Server side I see there is an event log entry (application) :

Source: EapHost
Message: Negotiation failed. Requested EAP methods not available

— Creating the WLAN profile manually doesn’t help.
— Windows 7 asks for username/password (this is what we use. no computer/user certificates).
— CA certificate is installed on these computers

The strange thing is that users with Mac Books, iPhones, Android Mobiles have no problem authenticating.
Only when they try connecting to WLAN on Windows 7 it fails.

— The NPS Policies have not changed. 
— The same Windows 7 notebooks can successfully connect to other WLANs without a problem.

   So it seems not to be a client problem.

Why should the NPS server not know the EAP methods when other devices (iPhone, ANdroid, Mac Book) successfully can connect ?

In the log file I see a rejection (code 3 in the fourth field). If I do the same on my Android Mobile I see code 2  which means success.

Request from Samsung Galaxy S3

«IKAWA»,»IAS»,06/14/2013,10:00:54,1,»myuser»,»mydomain.local/Prod/INS/Users/Lastname, Firstname»,»00-08-30-00-b9-00:ins»,»5c-0a-5b-38-2e-60″,,,»wlc»,»a.b.c.88″,1,9,»a.b.c.88″,»wlc»,,,19,,,2,11,»WLAN
Access»,0,»311 1 152.96.120.201 06/14/2013 04:13:00 4087″,,,,»Microsoft: Secured password (EAP-MSCHAP v2)»,,,,,,,,,,,,,,13,6,,,,»122″,,,,,,,,,,,»WLAN Access»,1,,,,
«IKAWA»,»IAS»,06/14/2013,10:00:54,2,,»mydomain.local/Prod/INS/Users/Lastname, Firstname»,,,,,,,,9,»a.b.c.88″,»wlc»,,,,,,,11,»WLAN Access»,0,»311 1 152.96.120.201 06/14/2013 04:13:00
4087″,,,,»Microsoft: Secured password (EAP-MSCHAP v2)»,,,,,,,,,,,,,,13,6,,,,»122″,,,,,,,,»0x01494E534C4F43414C»,,,»WLAN Access»,1,,,,

Request from Windows 7 Notebook

«IKAWA»,»IAS»,06/14/2013,10:05:17,1,»myuser»,»MYDOMAINMyUser»,»00-08-30-00-b9-00:ins»,»8c-70-5a-cd-05-e8″,,,»wlc»,»a.b.c.88″,1,9,»a.b.c.88″,»wlc»,,,19,,,2,5,,0,»311
1 152.96.120.201 06/14/2013 04:13:00 4161″,,,,»»,,,,,,,,,,,,,,13,6,,,,»122″,,,,,,,,,,,»WLAN Access»,1,,,,
«IKAWA»,»IAS»,06/14/2013,10:05:17,3,,»MYDOMAINMyUser»,,,,,,,,9,»a.b.c.88″,»wlc»,,,,,,,5,,22,»311 1 152.96.120.201 06/14/2013 04:13:00 4161″,,,,»»,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,»WLAN
Access»,1,,,,

This is so strange.

If anybody could help it would be great.

Regards,
Oliver

Hi folks

We have a very strange phenomenon and maybe some of you guys can help me.

We had a perfect working Network Policy Server 2008 R2 environment. NPS was running on a Domain Controller (2K8R2)
authenticating requests from various sources (Cisco WLAN Controller, Cisco Switches, …)

People connected to WLAN from Windows 7 computers, MAC Books Pro, iPhones, Android Devices , …

Everything was working fine until we upgraded our Domain Controllers to Server 2012 (in-place upgrade)
The upgrades went smoothly and error free. Domain Controllers are stable and our domain works fine.

There is one exception: Our Network Policy Server which was upgraded to 2012 as well.

The configuration has been migrated and seems to be exactly the same as before.

The only difference is that Windows 7 clients (notebooks which are not member of the domain)
cannot authenticate anymore. On the Server side I see there is an event log entry (application) :

Source: EapHost
Message: Negotiation failed. Requested EAP methods not available

— Creating the WLAN profile manually doesn’t help.
— Windows 7 asks for username/password (this is what we use. no computer/user certificates).
— CA certificate is installed on these computers

The strange thing is that users with Mac Books, iPhones, Android Mobiles have no problem authenticating.
Only when they try connecting to WLAN on Windows 7 it fails.

— The NPS Policies have not changed. 
— The same Windows 7 notebooks can successfully connect to other WLANs without a problem.

   So it seems not to be a client problem.

Why should the NPS server not know the EAP methods when other devices (iPhone, ANdroid, Mac Book) successfully can connect ?

In the log file I see a rejection (code 3 in the fourth field). If I do the same on my Android Mobile I see code 2  which means success.

Request from Samsung Galaxy S3

«IKAWA»,»IAS»,06/14/2013,10:00:54,1,»myuser»,»mydomain.local/Prod/INS/Users/Lastname, Firstname»,»00-08-30-00-b9-00:ins»,»5c-0a-5b-38-2e-60″,,,»wlc»,»a.b.c.88″,1,9,»a.b.c.88″,»wlc»,,,19,,,2,11,»WLAN
Access»,0,»311 1 152.96.120.201 06/14/2013 04:13:00 4087″,,,,»Microsoft: Secured password (EAP-MSCHAP v2)»,,,,,,,,,,,,,,13,6,,,,»122″,,,,,,,,,,,»WLAN Access»,1,,,,
«IKAWA»,»IAS»,06/14/2013,10:00:54,2,,»mydomain.local/Prod/INS/Users/Lastname, Firstname»,,,,,,,,9,»a.b.c.88″,»wlc»,,,,,,,11,»WLAN Access»,0,»311 1 152.96.120.201 06/14/2013 04:13:00
4087″,,,,»Microsoft: Secured password (EAP-MSCHAP v2)»,,,,,,,,,,,,,,13,6,,,,»122″,,,,,,,,»0x01494E534C4F43414C»,,,»WLAN Access»,1,,,,

Request from Windows 7 Notebook

«IKAWA»,»IAS»,06/14/2013,10:05:17,1,»myuser»,»MYDOMAINMyUser»,»00-08-30-00-b9-00:ins»,»8c-70-5a-cd-05-e8″,,,»wlc»,»a.b.c.88″,1,9,»a.b.c.88″,»wlc»,,,19,,,2,5,,0,»311
1 152.96.120.201 06/14/2013 04:13:00 4161″,,,,»»,,,,,,,,,,,,,,13,6,,,,»122″,,,,,,,,,,,»WLAN Access»,1,,,,
«IKAWA»,»IAS»,06/14/2013,10:05:17,3,,»MYDOMAINMyUser»,,,,,,,,9,»a.b.c.88″,»wlc»,,,,,,,5,,22,»311 1 152.96.120.201 06/14/2013 04:13:00 4161″,,,,»»,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,»WLAN
Access»,1,,,,

This is so strange.

If anybody could help it would be great.

Regards,
Oliver

Я пытаюсь изменить наши точки беспроводного доступа на использование RADIUS. Я установил Network Policy Server на сервер и указал на него настройки RADIUS для наших точек беспроводного доступа.

Я разрешил всем пользователям домена в политике.

Однако, когда клиент пытается подключиться к беспроводной сети, используя ‘ «Использовать мою учетную запись Windows» (я также тестировал ввод вручную DOMAIN \ user и т. Д. С теми же результатами), клиент показывает сообщение об ошибке

Невозможно подключиться к этой сети

Я проверил Средство просмотра событий на сервере, где установлен сервер сетевой политики, и это сообщение об ошибке генерируется каждый раз, когда клиент пытается подключиться.

Согласование не удалось. Нет доступных методов EAP

Вот скриншот свойств политики.

enter image description here

задан
15 November 2016 в 15:00

Ссылка

3 ответа

У меня возникла эта проблема, и, возможно, вы ее уже решили или перешли на другой сервер RADIUS. Но всем, кто сталкивается с этим, не забудьте проверить сертификаты, даже если вы используете только имя пользователя и пароль, действительный сертификат должен присутствовать на сервере NPS. Я получал одни и те же сообщения, пока не решил эту проблему.

ответ дан
5 December 2019 в 09:14

Ссылка

Выкладываю это на случай, если это поможет кому-то еще, кто борется с тем же сообщением об ошибке, что и я. В моем случае основная проблема заключалась в том, что мой сервер Windows был настроен так, что TLS версии 1.0 и 1.1 были отключены, разрешен только TLS 1.2. Однако по умолчанию NPS по-прежнему использовал TLS версии 1.0.

В моем случае это было настроено через GPO администраторами нашего сервера.

Мне удалось вручную настроить NPS для использования TLS 1.2 в реестре, следуя этим инструкциям:

https://support.microsoft.com/en-us/help/2977292/microsoft-security-advisory-update. -for-microsoft-eap-implementation-th

https://community.spiceworks.com/topic/2195158-enable-tls1-2-in-windows-server-nps

Вы сможете увидеть независимо от того, является ли это проблемой, с которой вы столкнулись при захвате пакетов, — посмотрите на пакеты Client Hello и Server Hello и сравните версии TLS, которые каждый из них пытается использовать.

ответ дан tdd
10 August 2020 в 20:29

Ссылка

одна из тех вещей, которые делаешь раз в год и забываешь. Так как это лучший результат, я оставлю это здесь;

Так что проблема для меня в том, что я использую самоподписанный сертификат сервера для аутентификации meraki 802.1x, PEAP отказывается выполнять любую аутентификацию с просроченным сертификатом (и пустая тема в фактический сертификат)

срок его действия истекает один раз в год, и его необходимо продлевать (из iis это намного быстрее). как только новый установлен, все снова начинает аутентифицироваться, как и ожидалось

ответ дан Mizerka
15 April 2021 в 11:42

Ссылка

Теги

Похожие вопросы

Понравилась статья? Поделить с друзьями:
  • Ошибка согласования ssl
  • Ошибка соединения 0x4804 kyocera
  • Ошибка снизьте скорость или повысьте передачу
  • Ошибка согласования sql
  • Ошибка соединения 0x4803 kyocera при сканировании на почту