olc 18 Geschrieben 31. Januar 2012 Melden Teilen Geschrieben 31. Januar 2012 Hi, der RAS Server ist nicht der Client. ;) Genau dort mußt Du den Cache löschen. BTW: Die Autoenrollment GPO wird nicht den Effekt haben, daß das RAS Server Zertifikat vom Client entfernt wird. Meines Wissens werden nur die eigenen Zertifikate, also etwa Client Zertifikate durch die Einstellung nach einer Revocation entfernt. Aber da mag ich mich irren, hab ich mir schon länger nicht angeschaut. Viele Grüße olc Zitieren Link zu diesem Kommentar
gnoovy 10 Geschrieben 31. Januar 2012 Autor Melden Teilen Geschrieben 31. Januar 2012 Hi olc, irgendwie werde ich immer verwirrter :-) Du meinst ich muss den Cache auf der Außenstelle löschen? Diese kommt aber gar nicht an meine CA, da die CA nur in der Domäne erreichbar ist. OK, sagen wir mal das Zertifikat bleibt im Speicher des RAS-Servers bestehen. Stimmt es, dass im Zertifikat selber dann auch weiterhin "Dieses Zertifikat ist gültig" steht oder müsste da dann etwas anderes stehen? Das ist letztendlich das was mich etwas verunsichert. Denn die VPN-Verbindung ist ja bereits nicht mehr möglich... Zitieren Link zu diesem Kommentar
olc 18 Geschrieben 2. Februar 2012 Melden Teilen Geschrieben 2. Februar 2012 Hi, geht mir genauso. ;) Welches IPSec Zertifikat hast Du denn gesperrt? Das des RAS Servers oder das des Clients? Ich habe es so verstanden, daß das Zertifikat des Clients zurückgezogen wurde. Das wäre ja das gängigste Szenario. Viele Grüße olc Zitieren Link zu diesem Kommentar
gnoovy 10 Geschrieben 2. Februar 2012 Autor Melden Teilen Geschrieben 2. Februar 2012 hehe... okay also ich bin so vorgegangen: Meine CA soll nach außen hin nicht sichtbar sein. Das ipsec-Zertifikat habe ich mit dem Recht Clientauthentifizierung ausgestattet und als Vorlage definiert. Auf meinem Ras-Server habe ich über die MMC Zertifikate im Bereich Computer "Neues Zertifikat anfordern" gewählt und dort mein ipsec-Zertifikat mit privatem Schlüssel ausgewählt. Das ipsec-Zertifikat habe ich mit privatem Schlüssel exportiert und zusätzlich noch das Zertifikat meiner stammzertifizierungsstelle also meiner CA aus"vertrauenswürdige stammzertifizierungsstellen". Diese Zertifikate habe ich an meinem Client, also der Außenstelle importiert. VPN-Verbindung somit erfolgreich. Jetzt wollte ich mal ein Szenario testen, dass der Client sich nicht mehr verbinden darf. Somit habe ich das ipsec-Zertifikat in meiner CA im Bereich ausgestellte Zertifikate gesperrt. Somit ist es nun unter gesperrte Zertifikate ersichtlich. Eine VPN-Verbindung ist jetzt auch nicht mehr möglich. Was mich jetzt halt noch wundert ist, dass das Zertifikat auf dem RAS-Server im Bereich "Eigenschaften-Zertifizierungspfad" als gültig angezeigt wird. Hier stellt sich mir die Frage ob das so korrekt ist oder ob hier nun auch irgendwas mit ungültig stehen müsste, da das Zertifikat ja gesperrt ist. Da nur mein RAS-Server die CA erreichen kann und somit auch mein Online-Responder, kann ja auch nur mein RAS-Server die Sperrung erkennen. Falls eine VPN-Verbinung mit anderen Außenstellen weiterhin möglich sein soll, würde ich entsprechend ein neues ipsec-Zertifikat ausstellen. Klar wäre es einfacher die CA nach außen hin sichtbar zu machen, damit die Clients sich direkt Zertifikate beziehen können, aber ist halt wieder eine Lücke... Zitieren Link zu diesem Kommentar
olc 18 Geschrieben 3. Februar 2012 Melden Teilen Geschrieben 3. Februar 2012 Hi, ich bin mir nicht sicher, was Du mit "Eigenschaften-Zertifizierungspfad" meinst. Solltest Du das "geöffnete" Zertifikat meinen und die Zertifikatkette in dieser Ansicht, dann wird die Sperrung dort nicht angezeigt. Versuch es einmal mit einem "certutil -verify -urlfetch Zertifikat.cer" - dort sollte angezeigt werden, daß das Zertifikat zurückgezogen wurde. P.S.: Mir ist nicht ganz klar, warum Du den privaten Schlüssel des RAS Servers auf dem Client importiert hast - aber es klingt für mich nicht korrekt. ;) Viele Grüße olc Zitieren Link zu diesem Kommentar
gnoovy 10 Geschrieben 3. Februar 2012 Autor Melden Teilen Geschrieben 3. Februar 2012 hi olc, genauin dieser Ansicht meine ich :-) Sicherheitshalber nochmal ein Screenshot der Stelle und dass das Zertifikat gesperrt ist. Also ist es normal, dass dort weiterhin gültig drinsteht? Mittels deinem Befehl bekomme ich angezeigt, dass mein Zertifikat gesperrt wurde. He... naja wenn der private Schlüssel nicht mitexportiert wird, klappt die VPN-Verbindung nicht. Ich habe auch bei meinen Google-Recherchen gelesen, dass das wohl ein Weg ist in irgendeinem forum :-) weshalb man auch die Enterprise CA braucht. Wie würdest du es machen? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.