In questo documento viene descritto come stabilire un tunnel IPsec tra un concentratore Cisco VPN 3000 e un client Cisco VPN 4.x per Microsoft Windows che utilizza RADIUS per l'autenticazione e l'accounting dell'utente. In questo documento viene consigliato Cisco Secure Access Control Server (ACS) per Windows, in modo da semplificare la configurazione di RADIUS e autenticare gli utenti che si connettono a un concentratore VPN 3000. Un gruppo su un concentratore VPN 3000 è una raccolta di utenti trattati come entità singola. La configurazione dei gruppi, a differenza dei singoli utenti, può semplificare la gestione del sistema e semplificare le attività di configurazione.
Per configurare la connessione VPN di accesso remoto tra un client VPN di Cisco (4.x per Windows) e l'appliance di sicurezza PIX serie 500 7.x che utilizza un server RADIUS Microsoft Windows 2003, fare riferimento agli esempi di configurazione dell'autenticazione RADIUS PIX/ASA 7.x e del client VPN di Cisco 4.x per Windows 2003 per Windows.
Per configurare una connessione tra un router e il client VPN Cisco 4.x che utilizza RADIUS per l'autenticazione dell'utente, fare riferimento alla configurazione di IPsec tra un router Cisco IOS e un client VPN Cisco 4.x per Windows che utilizza RADIUS per l'autenticazione dell'utente.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Cisco Secure ACS per Windows RADIUS è installato e funziona correttamente con altri dispositivi.
Cisco VPN 3000 Concentrator è configurato e può essere gestito con l'interfaccia HTML.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Cisco Secure ACS per Windows con versione 4.0
Cisco VPN serie 3000 Concentrator con file immagine 4.7.2.B
Cisco VPN Client 4.x
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Fare riferimento a Cisco Technical Tips Conventions per ulteriori informazioni sulle convenzioni dei documenti.
In questa sezione vengono presentate le informazioni necessarie per configurare le funzionalità descritte più avanti nel documento.
Nota: per ulteriori informazioni sui comandi menzionati in questa sezione, usare lo strumento di ricerca dei comandi (solo utenti registrati).
Nel documento viene usata questa impostazione di rete:
Nota: gli schemi di indirizzamento IP utilizzati in questa configurazione non sono legalmente instradabili su Internet. Si tratta degli indirizzi RFC 1918 utilizzati in un ambiente lab.
I gruppi possono essere definiti sia per Cisco Secure ACS for Windows che per VPN 3000 Concentrator, ma utilizzano gruppi in modo leggermente diverso. Per semplificare le procedure, eseguire le seguenti attività:
Configurare un singolo gruppo sul VPN 3000 Concentrator per quando si stabilisce il tunnel iniziale. Questo viene spesso chiamato Tunnel Group e viene usato per stabilire una sessione IKE (Internet Key Exchange) crittografata con il concentratore VPN 3000 usando una chiave già condivisa (la password del gruppo). Questo è lo stesso nome di gruppo e la stessa password che devono essere configurati su tutti i client VPN Cisco che vogliono connettersi al concentratore VPN.
Configurare nel server Cisco Secure ACS per Windows i gruppi che utilizzano attributi RADIUS standard e attributi specifici del fornitore (VSA) per la gestione dei criteri. Le VSA da utilizzare con il concentratore VPN 3000 sono gli attributi RADIUS (VPN 3000).
Configurare gli utenti sul server Cisco Secure ACS per Windows RADIUS e assegnarli a uno dei gruppi configurati sullo stesso server. Gli utenti ereditano gli attributi definiti per il proprio gruppo e Cisco Secure ACS for Windows invia tali attributi a VPN Concentrator quando l'utente viene autenticato.
Dopo aver autenticato il gruppo di tunnel con il concentratore VPN e l'utente con RADIUS, VPN 3000 deve organizzare gli attributi ricevuti. VPN Concentrator utilizza gli attributi in questo ordine di preferenza, sia che l'autenticazione venga eseguita in VPN Concentrator o con RADIUS:
Attributi utente - Questi attributi hanno sempre la precedenza su qualsiasi altro.
Attributi del gruppo di tunnel: tutti gli attributi non restituiti al momento dell'autenticazione vengono inseriti dagli attributi del gruppo di tunnel.
Attributi del gruppo base: tutti gli attributi mancanti dagli attributi utente o gruppo tunnel vengono inseriti dagli attributi del gruppo base di VPN Concentrator.
Completare la procedura descritta in questa sezione per configurare un concentratore Cisco VPN 3000 per i parametri richiesti per la connessione IPsec e il client AAA per l'autenticazione dell'utente VPN con il server RADIUS.
In questa impostazione di laboratorio, si accede prima a VPN Concentrator tramite la porta della console e viene aggiunta una configurazione minima, come mostrato nell'output:
Login: admin !--- The password must be "admin". Password:***** Welcome to Cisco Systems VPN 3000 Concentrator Series Command Line Interface Copyright (C) 1998-2005 Cisco Systems, Inc. 1) Configuration 2) Administration 3) Monitoring 4) Save changes to Config file 5) Help Information 6) Exit Main -> 1 1) Interface Configuration 2) System Management 3) User Management 4) Policy Management 5) Tunneling and Security 6) Back Config -> 1 This table shows current IP addresses. Intf Status IP Address/Subnet Mask MAC Address ------------------------------------------------------------------------------- Ether1-Pri| DOWN | 10.1.1.1/255.255.255.0 | 00.03.A0.89.BF.D0 Ether2-Pub|Not Configured| 0.0.0.0/0.0.0.0 | Ether3-Ext|Not Configured| 0.0.0.0/0.0.0.0 | ------------------------------------------------------------------------------- DNS Server(s): DNS Server Not Configured DNS Domain Name: Default Gateway: Default Gateway Not Configured 1) Configure Ethernet #1 (Private) 2) Configure Ethernet #2 (Public) 3) Configure Ethernet #3 (External) 4) Configure Power Supplies 5) Back Interfaces -> 1 1) Interface Setting (Disable, DHCP or Static IP) 2) Set Public Interface 3) Select IP Filter 4) Select Ethernet Speed 5) Select Duplex 6) Set MTU 7) Set Port Routing Config 8) Set Bandwidth Management 9) Set Public Interface IPSec Fragmentation Policy 10) Set Interface WebVPN Parameters 11) Back Ethernet Interface 1 -> 1 1) Disable 2) Enable using DHCP Client 3) Enable using Static IP Addressing Ethernet Interface 1 -> [ ] 3 This table shows current IP addresses. Intf Status IP Address/Subnet Mask MAC Address ------------------------------------------------------------------------------- Ether1-Pri| DOWN | 10.1.1.1/255.255.255.0 | 00.03.A0.89.BF.D0 Ether2-Pub|Not Configured| 0.0.0.0/0.0.0.0 | Ether3-Ext|Not Configured| 0.0.0.0/0.0.0.0 | ------------------------------------------------------------------------------- DNS Server(s): DNS Server Not Configured DNS Domain Name: Default Gateway: Default Gateway Not Configured > Enter IP Address Ethernet Interface 1 -> [ 10.1.1.1 ] 172.16.124.1 20 02/14/2007 09:50:18.830 SEV=3 IP/2 RPT=3 IP Interface 1 status changed to Link Down. 21 02/14/2007 09:50:18.830 SEV=3 IP/1 RPT=3 IP Interface 1 status changed to Link Up. 22 02/14/2007 09:50:18.950 SEV=3 IP/1 RPT=4 IP Interface 1 status changed to Link Up. > Enter Subnet Mask 23 02/14/2007 09:50:19.460 SEV=3 IP/2 RPT=4 IP Interface 1 status changed to Link Down. Ethernet Interface 1 -> [ 255.255.255.0 ] 1) Interface Setting (Disable, DHCP or Static IP) 2) Set Public Interface 3) Select IP Filter 4) Select Ethernet Speed 5) Select Duplex 6) Set MTU 7) Set Port Routing Config 8) Set Bandwidth Management 9) Set Public Interface IPSec Fragmentation Policy 10) Set Interface WebVPN Parameters 11) Back Ethernet Interface 1 -> 11 This table shows current IP addresses. Intf Status IP Address/Subnet Mask MAC Address ------------------------------------------------------------------------------- Ether1-Pri| Up | 172.16.124.1/255.255.255.0 | 00.03.A0.89.BF.D0 Ether2-Pub|Not Configured| 0.0.0.0/0.0.0.0 | Ether3-Ext|Not Configured| 0.0.0.0/0.0.0.0 | ------------------------------------------------------------------------------- DNS Server(s): DNS Server Not Configured DNS Domain Name: Default Gateway: Default Gateway Not Configured 1) Configure Ethernet #1 (Private) 2) Configure Ethernet #2 (Public) 3) Configure Ethernet #3 (External) 4) Configure Power Supplies 5) Back Interfaces ->
VPN Concentrator viene visualizzato in Configurazione rapida e questi elementi sono configurati.
Ora/Data
Interfacce/maschere in Configurazione > Interfacce (public=10.0.0.1/24, private=172.16.124.1/24)
Gateway predefinito in Configurazione > Sistema > Routing IP > Default_Gateway (10.0.0.2)
A questo punto, VPN Concentrator è accessibile tramite HTML dalla rete interna.
Nota: se VPN Concentrator è gestito dall'esterno, è anche possibile eseguire i seguenti passaggi:
Scegliere Configurazione > 1-Interfacce > 2-Pubbliche > 4-Seleziona filtro IP > 1. Private (impostazione predefinita).
Scegliere Amministrazione > 7-Diritti di accesso > 2-Lista di controllo di accesso > 1-Aggiungi workstation Manager per aggiungere l'indirizzo IP del manager esterno.
Questa procedura è necessaria solo se si gestisce VPN Concentrator dall'esterno.
Dopo aver completato questi due passaggi, il resto della configurazione può essere eseguita dalla GUI utilizzando un browser Web e collegandosi all'IP dell'interfaccia appena configurata. In questo esempio e a questo punto, VPN Concentrator è accessibile tramite HTML dalla rete interna:
Scegliere Configurazione > Interfacce per ricontrollare le interfacce dopo aver avviato la GUI.
Completare questa procedura per aggiungere il server Cisco Secure ACS per Windows RADIUS alla configurazione di VPN 3000 Concentrator.
Scegliere Configurazione > Sistema > Server > Autenticazione, quindi fare clic su Aggiungi dal menu a sinistra.
Scegliere il tipo di server RADIUS e aggiungere questi parametri per Cisco Secure ACS for Windows RADIUS server. Lasciate tutti gli altri parametri nello stato predefinito.
Server di autenticazione: immettere l'indirizzo IP del server Cisco Secure ACS per Windows RADIUS.
Segreto server: immettere il segreto del server RADIUS. Deve essere lo stesso segreto utilizzato quando si configura il concentratore VPN 3000 nella configurazione di Cisco Secure ACS per Windows.
Verifica (Verify) - Immettete nuovamente la password per la verifica.
Il server di autenticazione verrà aggiunto alla configurazione globale di VPN 3000 Concentrator. Questo server è utilizzato da tutti i gruppi tranne quando è stato definito in modo specifico un server di autenticazione. Se un server di autenticazione non è configurato per un gruppo, viene ripristinato il server di autenticazione globale.
Completare questa procedura per configurare il gruppo di tunnel sul concentratore VPN 3000.
Scegliere Configurazione > Gestione utente > Gruppi dal menu a sinistra e fare clic su Aggiungi.
Modificare o aggiungere questi parametri nelle schede Configurazione. Non fare clic su Applica finché non si modificano tutti i seguenti parametri:
Nota: questi parametri rappresentano il minimo necessario per le connessioni VPN di accesso remoto. Per questi parametri si presume inoltre che le impostazioni predefinite nel gruppo base sul concentratore VPN 3000 non siano state modificate.
Identità
Nome gruppo (Group Name) - Digitate un nome per il gruppo. Ad esempio, IPsecUsers.
Password: immettere una password per il gruppo. Chiave già condivisa per la sessione IKE.
Verifica (Verify) - Immettete nuovamente la password per la verifica.
Tipo (Type) - Accettate questa opzione come default: Interno.
IPSec
Tipo di tunnel: scegliere Accesso remoto.
Autenticazione - RADIUS. In questo modo si indica a VPN Concentrator il metodo da utilizzare per autenticare gli utenti.
Configurazione modalità (Mode Config) - Controlla la configurazione della modalità.
Fare clic su Apply (Applica).
Completare questa procedura per configurare più server di autenticazione su VPN 3000 Concentrator.
Una volta definito il gruppo, evidenziarlo e fare clic su Server di autenticazione nella colonna Modifica. È possibile definire singoli server di autenticazione per ogni gruppo anche se non esistono nei server globali.
Scegliere il tipo di server RADIUS e aggiungere questi parametri per Cisco Secure ACS for Windows RADIUS server. Lasciate tutti gli altri parametri nello stato predefinito.
Server di autenticazione: immettere l'indirizzo IP del server Cisco Secure ACS per Windows RADIUS.
Segreto server: immettere il segreto del server RADIUS. Deve essere lo stesso segreto utilizzato quando si configura il concentratore VPN 3000 nella configurazione di Cisco Secure ACS per Windows.
Verifica (Verify) - Immettete nuovamente la password per la verifica.
Scegliere Configurazione > Sistema > Gestione indirizzi > Assegnazione e selezionare Usa indirizzo del server di autenticazione per assegnare l'indirizzo IP ai client VPN del pool IP creato nel server RADIUS dopo l'autenticazione del client.
In questa sezione del documento viene descritta la procedura richiesta per configurare Cisco Secure ACS come server RADIUS per l'autenticazione degli utenti dei client VPN inoltrata dal client Cisco VPN serie 3000 Concentrator - AAA.
Fare doppio clic sull'icona ACS Admin per avviare la sessione di amministrazione sul PC su cui è in esecuzione Cisco Secure ACS per Windows RADIUS server. Eseguire l'accesso con il nome utente e la password corretti, se necessario.
Completare questa procedura per aggiungere il concentratore VPN 3000 alla configurazione del server Cisco Secure ACS for Windows.
Per aggiungere un client AAA al server RADIUS, selezionare Configurazione di rete e fare clic su Add Entry.
Aggiungere questi parametri per il proprio concentratore VPN 3000:
Nome host client AAA: immettere il nome host del proprio concentratore VPN 3000 (per la risoluzione DNS).
Indirizzo IP client AAA: immettere l'indirizzo IP del concentratore VPN 3000.
Chiave: immettere il segreto del server RADIUS. Deve essere lo stesso segreto configurato quando è stato aggiunto il server di autenticazione nel concentratore VPN.
Autentica tramite: selezionare RADIUS (Cisco VPN 3000/ASA/PIX 7.x+). Questo consente alla VPN 3000 VSA di essere visualizzata nella finestra Configurazione gruppo.
Fare clic su Invia.
Selezionare Interface Configuration, fare clic su RADIUS (Cisco VPN 3000/ASA/PIX 7.x+), quindi selezionare Group [26] Vendor-Specific (Gruppo specifico del fornitore).
Nota: 'attributo RADIUS 26' si riferisce a tutti gli attributi specifici del fornitore. Ad esempio, scegliere Configurazione interfaccia > RADIUS (Cisco VPN 3000) e verificare che tutti gli attributi disponibili inizino con 026. Ciò mostra che tutti questi attributi specifici del fornitore rientrano nello standard IETF RADIUS 26. Per impostazione predefinita, questi attributi non vengono visualizzati nelle impostazioni Utente o Gruppo. Per visualizzare la configurazione nel gruppo, creare un client AAA (in questo caso VPN 3000 Concentrator) che esegua l'autenticazione con RADIUS nella configurazione di rete. Verificare quindi gli attributi da visualizzare in Impostazione utente, Impostazione gruppo o entrambi nella configurazione interfaccia.
Per ulteriori informazioni sugli attributi disponibili e sul relativo utilizzo, fare riferimento a Attributi RADIUS.
Fare clic su Invia.
Completare questa procedura per aggiungere gruppi alla configurazione di Cisco Secure ACS per Windows.
Scegliere Imposta gruppo, quindi selezionare uno dei gruppi di modelli, ad esempio Gruppo 1, e fare clic su Rinomina gruppo.
Modificare il nome in un nome appropriato per l'organizzazione, ad esempio ipsecgroup. Poiché gli utenti vengono aggiunti a questi gruppi, fare in modo che il nome del gruppo rifletta lo scopo effettivo del gruppo. Se tutti gli utenti fanno parte dello stesso gruppo, è possibile chiamarlo Gruppo Utenti VPN.
Fare clic su Modifica impostazioni per modificare i parametri nel gruppo appena rinominato.
Fare clic su Cisco VPN 3000 RADIUS e configurare gli attributi consigliati. Questo consente agli utenti assegnati a questo gruppo di ereditare gli attributi Cisco VPN 3000 RADIUS, che consentono di centralizzare i criteri per tutti gli utenti in Cisco Secure ACS for Windows.
Nota: per motivi tecnici, gli attributi VPN 3000 RADIUS non devono essere configurati finché il Tunnel Group è configurato nel passaggio 3 della configurazione del concentratore VPN 3000 e il Gruppo di base nel concentratore VPN non cambia rispetto alle impostazioni predefinite originali.
Attributi VPN 3000 consigliati:
Primary-DNS: immettere l'indirizzo IP del server DNS primario.
DNS secondario: immettere l'indirizzo IP del server DNS secondario.
Primary-WINS: immettere l'indirizzo IP del server WINS principale.
Secondary-WINS: immettere l'indirizzo IP del server WINS secondario.
Protocolli di tunneling: scegliere IPsec. In questo modo sono consentite solo connessioni client IPsec. PPTP o L2TP non sono consentiti.
IPsec-Sec-Association: immettere ESP-3DES-MD5. In questo modo tutti i client IPsec si connetteranno con la crittografia più elevata disponibile.
IPsec-Allow-Password-Store: selezionare Disallow in modo che non sia consentito salvare la password nel client VPN.
IPsec-Banner: immettere un banner di benvenuto da presentare all'utente al momento della connessione. Ad esempio, "Benvenuto nella pagina Accesso VPN per i dipendenti della mia azienda".
Dominio predefinito IPSec: immettere il nome di dominio della società. Ad esempio, "mycompany.com".
Questo insieme di attributi non è necessario. Tuttavia, in caso di dubbi sulla modifica degli attributi del gruppo base di VPN 3000 Concentrator, Cisco consiglia di configurare i seguenti attributi:
Accessi simultanei: immettere il numero di accessi simultanei di un utente con lo stesso nome utente. La raccomandazione è 1 o 2.
SEP-Card-Assignment: scegliere Any-SEP.
IPsec-Mode-Config: scegliere ON.
IPsec over UDP: selezionare OFF, a meno che non si desideri che gli utenti di questo gruppo si connettano tramite IPsec sul protocollo UDP. Se si seleziona ON, il client VPN può comunque disabilitare IPsec su UDP e connettersi normalmente.
Porta IPsec over UDP: selezionare un numero di porta UDP compreso tra 4001 e 49151. Utilizzato solo se IPsec over UDP è attivato.
Per poter utilizzare il set di attributi successivo, è prima necessario configurare qualcosa nel concentratore VPN. Questa opzione è consigliata solo per utenti esperti.
Access-Hours: richiede la configurazione di un intervallo di ore di accesso su VPN 3000 Concentrator in Configurazione > Gestione delle policy. Per gestire questo attributo, utilizzare invece le ore di accesso disponibili in Cisco Secure ACS for Windows.
IPsec-Split-Tunnel-List: è necessario configurare un elenco delle reti sul concentratore VPN in Configurazione > Gestione policy > Gestione traffico. Elenco delle reti inviate al client che indicano al client di crittografare i dati solo per le reti presenti nell'elenco.
Scegliere Assegnazione IP in Configurazione gruppo e selezionare Assegnato dal pool di server AAA per assegnare gli indirizzi IP agli utenti client VPN dopo l'autenticazione.
Scegliere Configurazione di sistema > Pool IP per creare un pool IP per gli utenti VPN Client e fare clic su Invia.
Per salvare la configurazione e attivare il nuovo gruppo, scegliere Sottometti > Riavvia.
Ripetere questi passaggi per aggiungere altri gruppi.
Configurare gli utenti su Cisco Secure ACS per Windows.
Scegliere Configurazione utente, immettere un nome utente e fare clic su Aggiungi/Modifica.
Configurare questi parametri nella sezione Impostazione utente:
Autenticazione password: scegliere Database interno ACS.
Cisco Secure PAP - Password: immettere una password per l'utente.
Cisco Secure PAP - Conferma password - Reimmettere la password per il nuovo utente.
Gruppo a cui è assegnato l'utente: selezionare il nome del gruppo creato nel passaggio precedente.
Fare clic su Submit (Invia) per salvare e attivare le impostazioni utente.
Ripetere questi passaggi per aggiungere altri utenti.
Attenersi alla seguente procedura:
Creare un nuovo gruppo VPN IPSECGRP.
Creare un utente che desideri ricevere l'IP statico e scegliere IPSECGRP. Scegliere Assegna indirizzo IP statico con l'indirizzo IP statico assegnato in Assegnazione indirizzo IP client.
In questa sezione viene descritta la configurazione del lato client VPN.
Scegliere Start > Programmi > Cisco Systems VPN Client > VPN Client.
Fare clic su New per avviare la finestra Create New VPN Connection Entry (Crea nuova voce di connessione VPN).
Quando richiesto, assegnare un nome alla voce. Se lo si desidera, è inoltre possibile immettere una descrizione. Specificare l'indirizzo IP dell'interfaccia pubblica VPN 3000 Concentrator nella colonna Host e scegliere Autenticazione gruppo. Specificare quindi il nome e la password del gruppo. Per completare la nuova voce della connessione VPN, fare clic su Save (Salva).
Nota: verificare che il client VPN sia configurato per utilizzare lo stesso nome di gruppo e la stessa password configurati in Cisco VPN 3000 Concentrator.
Al termine dell'autenticazione, è possibile aggiungere l'accounting.
Sulla VPN 3000, scegliere Configurazione > Sistema > Server > Server di accounting, quindi aggiungere il server Cisco Secure ACS per Windows.
È possibile aggiungere singoli server di accounting a ogni gruppo quando si sceglie Configurazione > Gestione utente > Gruppi, si evidenzia un gruppo e si fa clic su Modifica account. Server. Immettere quindi l'indirizzo IP del server di accounting con il segreto del server.
In Cisco Secure ACS for Windows, i record di accounting vengono visualizzati come segue:
Fare riferimento a questa sezione per verificare che la configurazione funzioni correttamente.
Lo strumento Output Interpreter (solo utenti registrati) (OIT) supporta alcuni comandi show. Usare l'OIT per visualizzare un'analisi dell'output del comando show.
Sul lato VPN 3000 Concentrator, scegliere Amministrazione > Amministra sessioni per verificare che il tunnel VPN sia stato creato in remoto.
Completare questa procedura per verificare il client VPN.
Per avviare una connessione VPN, fare clic su Connect (Connetti).
Questa finestra viene visualizzata per l'autenticazione dell'utente. Immettere un nome utente e una password validi per stabilire la connessione VPN.
Il client VPN si connette al concentratore VPN 3000 sul sito centrale.
Scegliere Stato > Statistiche per controllare le statistiche del tunnel del client VPN.
Completare questa procedura per risolvere i problemi relativi alla configurazione.
Scegliere Configurazione > Sistema > Server > Autenticazione e completare la procedura descritta di seguito per verificare la connettività tra il server RADIUS e il concentratore VPN 3000.
Selezionare il server e quindi fare clic su Test.
Immettere il nome utente e la password RADIUS e fare clic su OK.
Viene visualizzata un'autenticazione riuscita.
In caso di errore, si è verificato un problema di configurazione o di connettività IP. Controllare il registro dei tentativi non riusciti sul server ACS per i messaggi relativi all'errore.
Se in questo registro non viene visualizzato alcun messaggio, è probabile che si sia verificato un problema di connettività IP. La richiesta RADIUS non raggiunge il server RADIUS. Verificare che i filtri applicati all'interfaccia VPN 3000 Concentrator appropriata consentano l'ingresso e l'uscita di pacchetti RADIUS (1645).
Se il test di autenticazione ha esito positivo, ma il login a VPN 3000 Concentrator continua a non riuscire, controllare il registro eventi filtrabile tramite la porta della console.
Se le connessioni non funzionano, è possibile aggiungere le classi di evento AUTH, IKE e IPsec a VPN Concentrator selezionando Configurazione > Sistema > Eventi > Classi > Modifica (da Gravità a Registro=1-9, da Gravità a Console=1-3). AUTHDBG, AUTHDECODE, IKEDBG, IKEDECODE, IPSECDBG e IPSECDECODE sono disponibili, ma possono fornire troppe informazioni. Se sono necessarie informazioni dettagliate sugli attributi passati dal server RADIUS, AUTHDECODE, IKEDECODE e IPSECDECODE forniscono tale informazione al livello di gravità da Log=1 a Log=13.
Recuperare il registro eventi da Monitoraggio > Registro eventi.
Completare questa procedura per risolvere i problemi di VPN Client 4.8 per Windows.
Scegliere Log > Impostazioni log per abilitare i livelli di log nel client VPN.
Scegliere Log > Log Window per visualizzare le voci di log nel client VPN.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
23-Mar-2007 |
Versione iniziale |