todde_hb 4 Geschrieben 21. Mai 2018 Melden Teilen Geschrieben 21. Mai 2018 Hi, versuche in einer Testumgebung SSTP zum laufen zu bekommen. Habe auf DC1 AD CS, NPS, RRAS, IIS. Im certmgr habe ich die URL zur Sperrliste eingetragen( im Screenshot der letzte Eintrag). Der DC1 ist über dyndns auf Port 80 und 443 erreichbar. Habe dann im IIS ein CSR erstellt, die bei der CA eingereicht und dann wieder im IIS eingebunden und das Certificate in den Bindings auf Port 443 zugewiesen. Im RRAS ebenfalls dieses Certificate unter Security ausgewählt. Dann NPS konfuguriert, dass VPN einwahl erlaubt ist, erstmal ohne Einschränkungen von Benutzern etc. Auf dem Client habe ich dann http://meine.dyndnsadresse.eu/Certsrv aufgerufen, um das CA Certificate herunterzuladen. Es ist "Vertrauenwürdige Stammzertifikate" installiert. Starte ich dann die VPN auf dem WIN10 Client. dann erscheint dieser Fehler: "Die Sperrfunktion konnte die Sperrung nicht überprüfen, dass der Sperrserver offline war" Habe schon ohne Ende geggogelt, aber eine Lösung dazu habe ich nicht gefunden. Testweise habe ich sogar in der Registry einen Eintrag gemacht, die Überprüfung der CRL komplett abzuschalten, aber selbst das funktioniert nicht. Im Wireshark habe ich mal geschaut, was während der Verbindung passiert. So wie ich das interpretiere, fragt der SSTP Client gar nicht die Sperrliste auf Port 80 ab, zumindest sehe ich dazu keinen Eintrag. Was habe ich übersehen bzw. wo ist der Fehler zu finden. Wenn es gar nicht anders geht, dann würde ich auf eine öffentliche CA umsteigen, aber das ist nur die Notlösung. ciao, todde_hb Zitieren Link zu diesem Kommentar
Beste Lösung todde_hb 4 Geschrieben 21. Mai 2018 Autor Beste Lösung Melden Teilen Geschrieben 21. Mai 2018 (bearbeitet) Was mir jetzt noch aufgefallen ist: Die Sperrlisten URL wird gar nicht im Zerifikat gelistet. Wie kann das sein? Für die eingetragene URL aus Screenshot 1 kann ich den Punkt "Publish CRLs to this location gar nicht auswählen" Im ausgestellten Zertifikat ist lediglich der CRL im LDAP eingetragen. Denke da ist der Fehler schon zu suchen. Wie bekomem ich nun die http Adresse ins Zertifikat? Problem gelöst. Es war ein simpler Haken "Include CRLs. Client uses this to find Delta CRL locations" bearbeitet 21. Mai 2018 von todde_hb 2 Zitieren Link zu diesem Kommentar
Damian 1.550 Geschrieben 21. Mai 2018 Melden Teilen Geschrieben 21. Mai 2018 Danke für das Posten der Lösung. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.