EAP-TLS-authenticatiefouten oplossen op Windows-machines met ISE
Tijdens het proberen van EAP-TLS-authenticatie via Cisco ISE, werd een fout aangetroffen die duidde op een mislukte authenticatie. Dit probleem heeft ons vermogen om een netwerktoegangsoplossing te implementeren die afhankelijk is van Cisco ISE, belemmerd. In dit artikel zullen we effectieve methoden onderzoeken om het probleem aan te pakken van Windows-machines die EAP-TLS-authenticatie met ISE niet voltooien .
Gebeurtenis 5400: Authenticatie mislukt.
Problemen met EAP-TLS-verificatiefouten in Windows 11 oplossen
In gevallen waarin Windows-systemen de EAP-TLS-verificatie met ISE niet kunnen voltooien en de fout Gebeurtenis 5400 wordt weergegeven, kunt u de volgende oplossingen overwegen:
- Verwijder de vermeldingen voor opnieuw proberen.
- Pas uw instellingen voor certificaatvalidatie aan.
- Neem contact op met Microsoft Support.
Laten we dieper ingaan op elke oplossing.
Het oplossen van de authenticatiefout bij gebeurtenis 5400
1] Registervermeldingen verwijderen
Dit probleem ontstaat meestal wanneer Groepsbeleid Root- en Intermediate-certificaten niet correct selecteert. Om dit te verhelpen, moet u verschillende registersleutels verwijderen. Voordat u verdergaat, moet u ervoor zorgen dat u een back-up van uw registergegevens maakt. Start vervolgens Opdrachtprompt als beheerder en voer de volgende opdrachten uit:
reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies"/f
reg delete "HKCU\Software\Microsoft\WindowsSelfHost"/f
reg delete "HKCU\Software\Policies"/f
reg delete "HKLM\Software\Microsoft\Policies"/f
reg delete "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies"/f
reg delete "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsStore\WindowsUpdate"/f
reg delete "HKLM\Software\Microsoft\WindowsSelfHost"/f
reg delete "HKLM\Software\Policies"/f
reg delete "HKLM\Software\WOW6432Node\Microsoft\Policies"/f
reg delete "HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Policies"/f
reg delete "HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\WindowsStore\WindowsUpdate"/f
Opmerking: U kunt berichten ontvangen met de melding: ” FOUT: Het systeem kon de opgegeven registersleutel of -waarde niet vinden. ” Deze berichten kunt u negeren.
Zodra u deze stap hebt voltooid, start u uw computer opnieuw op en selecteert u de juiste root- en tussenliggende certificaten.
2] Wijzig de instellingen voor certificaatvalidatie
Eerdere Windows-versies, zoals Windows 10, hadden verschillende validatielogica’s voor servercertificaten op basis van verschillende EAP-methoden. Met Windows 11 heeft Microsoft deze logica geüniformeerd om deze af te stemmen op de WPA3-Enterprise-specificatie, wat zorgt voor een consistente en betrouwbare ervaring. Als u problemen ondervindt met EAP-TLS en TLS 1.3, zorg er dan voor dat uw RADIUS-server is bijgewerkt en gepatcht , of overweeg om TLS 1.3 op de server uit te schakelen. Controleer bovendien of de root- en tussenliggende certificaten die door de ISE-server worden gebruikt, door de Windows 11-client als betrouwbaar worden herkend.
3] Neem contact op met Microsoft Support
Als geen van de voorgaande oplossingen effectief blijkt, kan het nuttig zijn om contact op te nemen met Microsoft Support. Ga naar support.microsoft.com , meld u aan bij uw account en dien een ticket in waarin u uw probleem beschrijft om assistentie te ontvangen.
Met een beetje geluk kunnen de oplossingen die in dit artikel worden beschreven, u helpen het authenticatieprobleem op te lossen.
Hoe schakel ik EAP TLS-sessiehervatting in voor ISE?
Om TLS Session Resume voor EAP-TLS te activeren, navigeert u naar Administration > System > Settings > Protocol > EAP-TLS. Vink het vakje Enable EAP TLS Session Resume aan en voer de benodigde waarden in het veld EAP TLS Session Timeout in.
Wat is EAP in Cisco ISE?
Binnen de Cisco Identity Services Engine (ISE) faciliteert het Extensible Authentication Protocol (EAP) veilige authenticatie voor apparaten die verbinding proberen te maken met het netwerk. EAP is een aanpasbaar framework dat verschillende authenticatiemethoden toestaat, en flexibiliteit biedt in apparaat- en gebruikersverificatieprocessen.
Geef een reactie