This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WLAN Radius (NPS) authentication fails (since upgrade to UTM 9)

Hi,

since the upgrade to UTM 9 (9.004-34) (HA Mode) we are experincing some problems with our WLAN authentication. 
There is a RADIUS server set up (Windows Server 2008R2, NPS Server, configured as described in the Sophos KB), which worked fine with our devices running V8.***. Since the upgrade to UTM none of the clients is able to connect to the wireless network using WPA2 Enterprise (WPA2 PSK works fine). Nothing was changed on the RADIUS server side and the configuration/shared key, etc was double checked. There are no errors in the NPS log, but the Sophos wireless log shows the authentication process.
 
The error showing up is the following:
802.1X: authentication failed - EAP type: 0 ((null))
802.1X: Supplicant used different EAP type: 1 (Identity)

The part of the logfile showing the error message is attached.


Any ideas?

Thanks.


This thread was automatically locked due to age.
Parents
  • Hello isenberg,

    thank you for your post.

    We have a Win2k8 R2 Server but this KB931125 is not installed.

    But we get the same message:

    Radius fails with code 266: "The message received was unexpected or badly formatted."

    and we get two more additional error messages (sorry, only in german):

    Code 65: Die Einstellung "Netzwerkzugriffsberechtigung" in den Einwähleinstellungen des Benutzerkontos in Active Directory ist so festgelegt, dass dem Benutzer der Zugriff verweigert wird. Zum Ändern der Einstellung "Netzwerkzugriffsberechtigung" in "Zugriff zulassen" oder "Zugriff über NPS-Netzwerkrichtlinien steuern" fordern Sie die Eigenschaften des Benutzerkontos in Active Directory-Benutzer und -Computer an, klicken Sie auf die Registerkarte "Einwählen", und ändern Sie "Netzwerkzugriffsberechtigung".

    and

    Code 22: Der Client konnte nicht authentifiziert werden, da der angegebene EAP (Extensible Authentication-Protokoll)-Typ vom Server nicht verarbeitet werden kann.


    Code 65 we can exclude, because configuring this option does not help
Reply
  • Hello isenberg,

    thank you for your post.

    We have a Win2k8 R2 Server but this KB931125 is not installed.

    But we get the same message:

    Radius fails with code 266: "The message received was unexpected or badly formatted."

    and we get two more additional error messages (sorry, only in german):

    Code 65: Die Einstellung "Netzwerkzugriffsberechtigung" in den Einwähleinstellungen des Benutzerkontos in Active Directory ist so festgelegt, dass dem Benutzer der Zugriff verweigert wird. Zum Ändern der Einstellung "Netzwerkzugriffsberechtigung" in "Zugriff zulassen" oder "Zugriff über NPS-Netzwerkrichtlinien steuern" fordern Sie die Eigenschaften des Benutzerkontos in Active Directory-Benutzer und -Computer an, klicken Sie auf die Registerkarte "Einwählen", und ändern Sie "Netzwerkzugriffsberechtigung".

    and

    Code 22: Der Client konnte nicht authentifiziert werden, da der angegebene EAP (Extensible Authentication-Protokoll)-Typ vom Server nicht verarbeitet werden kann.


    Code 65 we can exclude, because configuring this option does not help
Children

  • We have a Win2k8 R2 Server but this KB931125 is not installed.


    Open the certificate manager on the Windows server and take a look how many entries are in the root certificates folder. Should be around 10 - 20 and not much more. If there aren't much more then it is another problem in your setting.

    Take a look at this KB entry for a simple base configuration for NPS and Astaro WLAN which I used as starting point, too:
    Astaro Wireless and Radius Authentication
  • Open the certificate manager on the Windows server and take a look how many entries are in the root certificates folder. Should be around 10 - 20 and not much more. If there aren't much more then it is another problem in your setting.

    Take a look at this KB entry for a simple base configuration for NPS and Astaro WLAN which I used as starting point, too:
    Astaro Wireless and Radius Authentication

    If you mean this folder (see screenshot), than indeed there are 342 ceertificates inside.

    I found now a solution in the commends from a link you posted in your Radius fails with code 266 thread.

    I created a new DWORD value in the registry --> SendTrustedIssuerList = 0
    and now the Windows Clients can authenticate to the radius server.

    Great, thank you for your help! [:)]


    Btw ... the sophos support has no solution to the problem - we have a open case there, since some weeks. [;)]