manu2 0 Geschrieben 9. Februar 2014 Melden Teilen Geschrieben 9. Februar 2014 Hallo zusammen, ich versuch gerade ein VPN mit SSTP aufzusetzen. Die Authentifizierung läuft über Smartcards, falls das relevant ist. Die VPN-Verbindung funktioniert perfekt, wenn ich in der Registry den Revocation-Test abschalte. Das ist aber natürlich keine dauerhafte Lösung. Das Netzwerk sieht folgendermaßen aus: Interne Domäne: EXAMPLE.LOCAL Externe Domäen: example.com SSTP-Server SRV002.EXAMPLE.LOCAL CA-Server SRV005.EXAMPLE.LOCAL Von extern ist das ganze über vpnde.example.com erreichbar, Port 443 wird per Portforwarding auf den SSTP-Server weitergeleitet, der /CertEnroll/-Unterordner auf Port 80 wird auf den CA-Server geproxiet (gibt's das Wort?). Ich kann von extern mit dem Browser auf https://vpnde.example.com zugreifen (und auf /sra_{GUID}), das präsentierte Zertifikat ist auf vpnde.example.com ausgestellt. Wenn ich damit manuell den Revocation-Check mittels certutil fahre, bekomme ich keine Fehlermeldung: certutil -verify -urlfetch vpnde.example.com.crt Issuer: CN=ROOTCA DC=EXAMPLE DC=LOCAL Subject: CN=vpnde.example.com Cert Serial Number: 7506e9f8000000000062 dwFlags = CA_VERIFY_FLAGS_CONSOLE_TRACE (0x20000000) dwFlags = CA_VERIFY_FLAGS_DUMP_CHAIN (0x40000000) ChainFlags = CERT_CHAIN_REVOCATION_CHECK_CHAIN_EXCLUDE_ROOT (0x40000000) HCCE_LOCAL_MACHINE CERT_CHAIN_POLICY_BASE -------- CERT_CHAIN_CONTEXT -------- ChainContext.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ChainContext.dwRevocationFreshnessTime: 13 Hours, 53 Minutes, 9 Seconds SimpleChain.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) SimpleChain.dwRevocationFreshnessTime: 13 Hours, 53 Minutes, 9 Seconds CertContext[0][0]: dwInfoStatus=102 dwErrorStatus=0 Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL NotBefore: 06.02.2014 13:01 NotAfter: 06.02.2015 13:01 Subject: CN=vpnde.example.com Serial: 7506e9f8000000000062 Template: 1.3.6.1.4.1.311.21.8.16492143.7127391.3359620.7208075.15308671.186.5532293.2496026 2a 46 ed 53 37 48 72 3f 94 70 07 10 ea fa 08 ec c6 bc 26 2f Element.dwInfoStatus = CERT_TRUST_HAS_KEY_MATCH_ISSUER (0x2) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Certificate AIA ---------------- Verified "Certificate (0)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/SRV005.EXAMPLE.LOCAL_ROOTCA.crt ---------------- Certificate CDP ---------------- Verified "Base CRL (0434)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/ROOTCA.crl Verified "Delta CRL (0434)" Time: 0 [0.0.0] http://vpnde.example.com/CertEnroll/ROOTCA+.crl ---------------- Base CRL CDP ---------------- OK "Delta CRL (0435)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/ROOTCA+.crl ---------------- Certificate OCSP ---------------- No URLs "None" Time: 0 -------------------------------- CRL 0434: Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL b9 d8 da 1d bb b9 bb de 87 79 bb ef 60 7e cb 0f 4b 19 7b 97 Delta CRL 0435: Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL 81 9f a8 a1 e9 f8 01 12 30 b6 c6 9a 87 f9 db e2 d6 d4 b0 f5 Application[0] = 1.3.6.1.5.5.7.3.1 Server Authentication Application[1] = 1.3.6.1.5.5.7.3.2 Client Authentication CertContext[0][1]: dwInfoStatus=10c dwErrorStatus=0 Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL NotBefore: 28.02.2011 20:58 NotAfter: 28.02.2021 21:08 Subject: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL Serial: 5e4be895575eb4af4361e80decedf0dc 74 e8 38 6a cd 97 23 3b ab 50 9d 9c 75 91 6d 76 23 4d 65 24 Element.dwInfoStatus = CERT_TRUST_HAS_NAME_MATCH_ISSUER (0x4) Element.dwInfoStatus = CERT_TRUST_IS_SELF_SIGNED (0x8) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Certificate AIA ---------------- No URLs "None" Time: 0 ---------------- Certificate CDP ---------------- No URLs "None" Time: 0 ---------------- Certificate OCSP ---------------- No URLs "None" Time: 0 -------------------------------- Exclude leaf cert: 2e 5f 70 83 51 2e 3a a7 59 0b fb ea ce ad 07 5f 30 ad 2b f9 Full chain: f5 21 a8 2e 1a 03 ba ad ca d7 6f b8 e5 52 e7 c1 24 15 cc c7 ------------------------------------ Verified Issuance Policies: None Verified Application Policies: 1.3.6.1.5.5.7.3.1 Server Authentication 1.3.6.1.5.5.7.3.2 Client Authentication Leaf certificate revocation check passed CertUtil: -verify command completed successfully. das ganze noch für das Client-Zertifikat: certutil -verify -urlfetch client.crt Issuer: CN=ROOTCA DC=EXAMPLE DC=LOCAL Subject: CN=Last, First OU=DE OU=Employees DC=EXAMPLE DC=LOCAL Cert Serial Number: 7508a3b5000000000064 dwFlags = CA_VERIFY_FLAGS_CONSOLE_TRACE (0x20000000) dwFlags = CA_VERIFY_FLAGS_DUMP_CHAIN (0x40000000) ChainFlags = CERT_CHAIN_REVOCATION_CHECK_CHAIN_EXCLUDE_ROOT (0x40000000) HCCE_LOCAL_MACHINE CERT_CHAIN_POLICY_BASE -------- CERT_CHAIN_CONTEXT -------- ChainContext.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ChainContext.dwRevocationFreshnessTime: 13 Hours, 56 Minutes, 16 Seconds SimpleChain.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) SimpleChain.dwRevocationFreshnessTime: 13 Hours, 56 Minutes, 16 Seconds CertContext[0][0]: dwInfoStatus=102 dwErrorStatus=0 Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL NotBefore: 06.02.2014 13:03 NotAfter: 06.02.2015 13:03 Subject: CN="Last, First", OU=DE, OU=Employees, DC=EXAMPLE, DC=LOCAL Serial: 7508a3b5000000000064 SubjectAltName: Other Name:Principal Name=first.last@EXAMPLE.LOCAL Template: 1.3.6.1.4.1.311.21.8.16492143.7127391.3359620.7208075.15308671.186.10418322.10376827 97 a4 15 5e 0b b4 e0 36 76 8c 78 01 03 73 6e 14 db 5e db 1e Element.dwInfoStatus = CERT_TRUST_HAS_KEY_MATCH_ISSUER (0x2) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Certificate AIA ---------------- Verified "Certificate (0)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/SRV005.EXAMPLE.LOCAL_ROOTCA.crt ---------------- Certificate CDP ---------------- Verified "Base CRL (0434)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/ROOTCA.crl Verified "Delta CRL (0434)" Time: 0 [0.0.0] http://vpnde.example.com/CertEnroll/ROOTCA+.crl ---------------- Base CRL CDP ---------------- OK "Delta CRL (0435)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/ROOTCA+.crl ---------------- Certificate OCSP ---------------- No URLs "None" Time: 0 -------------------------------- CRL 0434: Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL b9 d8 da 1d bb b9 bb de 87 79 bb ef 60 7e cb 0f 4b 19 7b 97 Delta CRL 0435: Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL 81 9f a8 a1 e9 f8 01 12 30 b6 c6 9a 87 f9 db e2 d6 d4 b0 f5 Application[0] = 1.3.6.1.4.1.311.20.2.2 Smart Card Logon Application[1] = 1.3.6.1.5.5.7.3.2 Client Authentication CertContext[0][1]: dwInfoStatus=10c dwErrorStatus=0 Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL NotBefore: 28.02.2011 20:58 NotAfter: 28.02.2021 21:08 Subject: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL Serial: 5e4be895575eb4af4361e80decedf0dc 74 e8 38 6a cd 97 23 3b ab 50 9d 9c 75 91 6d 76 23 4d 65 24 Element.dwInfoStatus = CERT_TRUST_HAS_NAME_MATCH_ISSUER (0x4) Element.dwInfoStatus = CERT_TRUST_IS_SELF_SIGNED (0x8) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Certificate AIA ---------------- No URLs "None" Time: 0 ---------------- Certificate CDP ---------------- No URLs "None" Time: 0 ---------------- Certificate OCSP ---------------- No URLs "None" Time: 0 -------------------------------- Exclude leaf cert: 6f 58 39 ee 32 18 85 c1 e0 17 9a 7a 5c 9f 30 73 c7 64 6e 17 Full chain: 04 15 99 cf 01 18 99 c1 07 93 16 55 ea bc 30 fb 0e a8 b3 9e ------------------------------------ Verified Issuance Policies: None Verified Application Policies: 1.3.6.1.4.1.311.20.2.2 Smart Card Logon 1.3.6.1.5.5.7.3.2 Client Authentication Leaf certificate revocation check passed CertUtil: -verify command completed successfully. Der verbindende Client ist ein Domänenmitglied, der angemeldete Benutzer ein Domänenbenutzer. Beim Verbinden bekomme ich diese Fehlermeldung: Error 0x80092013: The revocation function was unable to check revocation because the revocation server was offline. Im EventLog steht folgendes: Event ID 20227: CoId={D07F7849-4A80-4239-B183-6E8EF8AE08C6}: The user EXAMPLE\first.last dialed a connection named VPN which has failed. The error code returned on failure is -2146885613. Ich kann mir nicht genau erklären wieso diese Meldung kommt, das Zertifikat kann von außen eigentlich perfekt validiert werden. Kann es am fehlenden OCSP-Server liegen? Den kann ich leider nicht installieren, da wir keinen Enterprise-Server haben. mfg Manu Zitieren Link zu diesem Kommentar
Daniel -MSFT- 129 Geschrieben 9. Februar 2014 Melden Teilen Geschrieben 9. Februar 2014 (bearbeitet) Schau mal hier rein, Punkt 6: http://blogs.technet.com/b/rrasblog/archive/2007/09/26/how-to-debug-sstp-specific-connection-failures.aspx Zum Validieren der CRL: http://www.sevecek.com/EnglishPages/Lists/Posts/Post.aspx?ID=13 bearbeitet 9. Februar 2014 von Daniel -MSFT- Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.