manu2 0 Geschrieben 9. Februar 2014 Melden Geschrieben 9. Februar 2014 Hallo zusammen, ich versuch gerade ein VPN mit SSTP aufzusetzen. Die Authentifizierung läuft über Smartcards, falls das relevant ist. Die VPN-Verbindung funktioniert perfekt, wenn ich in der Registry den Revocation-Test abschalte. Das ist aber natürlich keine dauerhafte Lösung. Das Netzwerk sieht folgendermaßen aus: Interne Domäne: EXAMPLE.LOCAL Externe Domäen: example.com SSTP-Server SRV002.EXAMPLE.LOCAL CA-Server SRV005.EXAMPLE.LOCAL Von extern ist das ganze über vpnde.example.com erreichbar, Port 443 wird per Portforwarding auf den SSTP-Server weitergeleitet, der /CertEnroll/-Unterordner auf Port 80 wird auf den CA-Server geproxiet (gibt's das Wort?). Ich kann von extern mit dem Browser auf https://vpnde.example.com zugreifen (und auf /sra_{GUID}), das präsentierte Zertifikat ist auf vpnde.example.com ausgestellt. Wenn ich damit manuell den Revocation-Check mittels certutil fahre, bekomme ich keine Fehlermeldung: certutil -verify -urlfetch vpnde.example.com.crt Issuer: CN=ROOTCA DC=EXAMPLE DC=LOCAL Subject: CN=vpnde.example.com Cert Serial Number: 7506e9f8000000000062 dwFlags = CA_VERIFY_FLAGS_CONSOLE_TRACE (0x20000000) dwFlags = CA_VERIFY_FLAGS_DUMP_CHAIN (0x40000000) ChainFlags = CERT_CHAIN_REVOCATION_CHECK_CHAIN_EXCLUDE_ROOT (0x40000000) HCCE_LOCAL_MACHINE CERT_CHAIN_POLICY_BASE -------- CERT_CHAIN_CONTEXT -------- ChainContext.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ChainContext.dwRevocationFreshnessTime: 13 Hours, 53 Minutes, 9 Seconds SimpleChain.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) SimpleChain.dwRevocationFreshnessTime: 13 Hours, 53 Minutes, 9 Seconds CertContext[0][0]: dwInfoStatus=102 dwErrorStatus=0 Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL NotBefore: 06.02.2014 13:01 NotAfter: 06.02.2015 13:01 Subject: CN=vpnde.example.com Serial: 7506e9f8000000000062 Template: 1.3.6.1.4.1.311.21.8.16492143.7127391.3359620.7208075.15308671.186.5532293.2496026 2a 46 ed 53 37 48 72 3f 94 70 07 10 ea fa 08 ec c6 bc 26 2f Element.dwInfoStatus = CERT_TRUST_HAS_KEY_MATCH_ISSUER (0x2) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Certificate AIA ---------------- Verified "Certificate (0)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/SRV005.EXAMPLE.LOCAL_ROOTCA.crt ---------------- Certificate CDP ---------------- Verified "Base CRL (0434)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/ROOTCA.crl Verified "Delta CRL (0434)" Time: 0 [0.0.0] http://vpnde.example.com/CertEnroll/ROOTCA+.crl ---------------- Base CRL CDP ---------------- OK "Delta CRL (0435)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/ROOTCA+.crl ---------------- Certificate OCSP ---------------- No URLs "None" Time: 0 -------------------------------- CRL 0434: Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL b9 d8 da 1d bb b9 bb de 87 79 bb ef 60 7e cb 0f 4b 19 7b 97 Delta CRL 0435: Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL 81 9f a8 a1 e9 f8 01 12 30 b6 c6 9a 87 f9 db e2 d6 d4 b0 f5 Application[0] = 1.3.6.1.5.5.7.3.1 Server Authentication Application[1] = 1.3.6.1.5.5.7.3.2 Client Authentication CertContext[0][1]: dwInfoStatus=10c dwErrorStatus=0 Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL NotBefore: 28.02.2011 20:58 NotAfter: 28.02.2021 21:08 Subject: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL Serial: 5e4be895575eb4af4361e80decedf0dc 74 e8 38 6a cd 97 23 3b ab 50 9d 9c 75 91 6d 76 23 4d 65 24 Element.dwInfoStatus = CERT_TRUST_HAS_NAME_MATCH_ISSUER (0x4) Element.dwInfoStatus = CERT_TRUST_IS_SELF_SIGNED (0x8) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Certificate AIA ---------------- No URLs "None" Time: 0 ---------------- Certificate CDP ---------------- No URLs "None" Time: 0 ---------------- Certificate OCSP ---------------- No URLs "None" Time: 0 -------------------------------- Exclude leaf cert: 2e 5f 70 83 51 2e 3a a7 59 0b fb ea ce ad 07 5f 30 ad 2b f9 Full chain: f5 21 a8 2e 1a 03 ba ad ca d7 6f b8 e5 52 e7 c1 24 15 cc c7 ------------------------------------ Verified Issuance Policies: None Verified Application Policies: 1.3.6.1.5.5.7.3.1 Server Authentication 1.3.6.1.5.5.7.3.2 Client Authentication Leaf certificate revocation check passed CertUtil: -verify command completed successfully. das ganze noch für das Client-Zertifikat: certutil -verify -urlfetch client.crt Issuer: CN=ROOTCA DC=EXAMPLE DC=LOCAL Subject: CN=Last, First OU=DE OU=Employees DC=EXAMPLE DC=LOCAL Cert Serial Number: 7508a3b5000000000064 dwFlags = CA_VERIFY_FLAGS_CONSOLE_TRACE (0x20000000) dwFlags = CA_VERIFY_FLAGS_DUMP_CHAIN (0x40000000) ChainFlags = CERT_CHAIN_REVOCATION_CHECK_CHAIN_EXCLUDE_ROOT (0x40000000) HCCE_LOCAL_MACHINE CERT_CHAIN_POLICY_BASE -------- CERT_CHAIN_CONTEXT -------- ChainContext.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ChainContext.dwRevocationFreshnessTime: 13 Hours, 56 Minutes, 16 Seconds SimpleChain.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) SimpleChain.dwRevocationFreshnessTime: 13 Hours, 56 Minutes, 16 Seconds CertContext[0][0]: dwInfoStatus=102 dwErrorStatus=0 Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL NotBefore: 06.02.2014 13:03 NotAfter: 06.02.2015 13:03 Subject: CN="Last, First", OU=DE, OU=Employees, DC=EXAMPLE, DC=LOCAL Serial: 7508a3b5000000000064 SubjectAltName: Other Name:Principal Name=first.last@EXAMPLE.LOCAL Template: 1.3.6.1.4.1.311.21.8.16492143.7127391.3359620.7208075.15308671.186.10418322.10376827 97 a4 15 5e 0b b4 e0 36 76 8c 78 01 03 73 6e 14 db 5e db 1e Element.dwInfoStatus = CERT_TRUST_HAS_KEY_MATCH_ISSUER (0x2) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Certificate AIA ---------------- Verified "Certificate (0)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/SRV005.EXAMPLE.LOCAL_ROOTCA.crt ---------------- Certificate CDP ---------------- Verified "Base CRL (0434)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/ROOTCA.crl Verified "Delta CRL (0434)" Time: 0 [0.0.0] http://vpnde.example.com/CertEnroll/ROOTCA+.crl ---------------- Base CRL CDP ---------------- OK "Delta CRL (0435)" Time: 0 [0.0] http://vpnde.example.com/CertEnroll/ROOTCA+.crl ---------------- Certificate OCSP ---------------- No URLs "None" Time: 0 -------------------------------- CRL 0434: Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL b9 d8 da 1d bb b9 bb de 87 79 bb ef 60 7e cb 0f 4b 19 7b 97 Delta CRL 0435: Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL 81 9f a8 a1 e9 f8 01 12 30 b6 c6 9a 87 f9 db e2 d6 d4 b0 f5 Application[0] = 1.3.6.1.4.1.311.20.2.2 Smart Card Logon Application[1] = 1.3.6.1.5.5.7.3.2 Client Authentication CertContext[0][1]: dwInfoStatus=10c dwErrorStatus=0 Issuer: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL NotBefore: 28.02.2011 20:58 NotAfter: 28.02.2021 21:08 Subject: CN=ROOTCA, DC=EXAMPLE, DC=LOCAL Serial: 5e4be895575eb4af4361e80decedf0dc 74 e8 38 6a cd 97 23 3b ab 50 9d 9c 75 91 6d 76 23 4d 65 24 Element.dwInfoStatus = CERT_TRUST_HAS_NAME_MATCH_ISSUER (0x4) Element.dwInfoStatus = CERT_TRUST_IS_SELF_SIGNED (0x8) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Certificate AIA ---------------- No URLs "None" Time: 0 ---------------- Certificate CDP ---------------- No URLs "None" Time: 0 ---------------- Certificate OCSP ---------------- No URLs "None" Time: 0 -------------------------------- Exclude leaf cert: 6f 58 39 ee 32 18 85 c1 e0 17 9a 7a 5c 9f 30 73 c7 64 6e 17 Full chain: 04 15 99 cf 01 18 99 c1 07 93 16 55 ea bc 30 fb 0e a8 b3 9e ------------------------------------ Verified Issuance Policies: None Verified Application Policies: 1.3.6.1.4.1.311.20.2.2 Smart Card Logon 1.3.6.1.5.5.7.3.2 Client Authentication Leaf certificate revocation check passed CertUtil: -verify command completed successfully. Der verbindende Client ist ein Domänenmitglied, der angemeldete Benutzer ein Domänenbenutzer. Beim Verbinden bekomme ich diese Fehlermeldung: Error 0x80092013: The revocation function was unable to check revocation because the revocation server was offline. Im EventLog steht folgendes: Event ID 20227: CoId={D07F7849-4A80-4239-B183-6E8EF8AE08C6}: The user EXAMPLE\first.last dialed a connection named VPN which has failed. The error code returned on failure is -2146885613. Ich kann mir nicht genau erklären wieso diese Meldung kommt, das Zertifikat kann von außen eigentlich perfekt validiert werden. Kann es am fehlenden OCSP-Server liegen? Den kann ich leider nicht installieren, da wir keinen Enterprise-Server haben. mfg Manu Zitieren
Daniel -MSFT- 129 Geschrieben 9. Februar 2014 Melden Geschrieben 9. Februar 2014 (bearbeitet) Schau mal hier rein, Punkt 6: http://blogs.technet.com/b/rrasblog/archive/2007/09/26/how-to-debug-sstp-specific-connection-failures.aspx Zum Validieren der CRL: http://www.sevecek.com/EnglishPages/Lists/Posts/Post.aspx?ID=13 bearbeitet 9. Februar 2014 von Daniel -MSFT- Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.