Jump to content

Mit Zertifikat von CA des WIN2k3 Standard .. an WIN2k Standard Server anmelden VPN


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo ..

 

ist es möglich mit einem BenutzerZertifikat das von der CA eines WIN2k3 StandardServer ausgestellt wurde, sich an einen WIN2k StandardServer via VPN "PPTP" (Authmethode EAP) anzumelden? Ich stelle mir das so vor: die CA ist AD integriert (WIN2k3 Server) .. der Client ist ein NONDOMÄNMITGLIED (XP Pro SP2) .. dann exptortiere ich das ausgestellte Benutzerzertifikat Richtung WIN2kServer und richte dann RRAS VPN PPTP Auth. EAP auf dem Server ein. Geht dies?¿? Ich bekomme es nicht hin :confused: . gruß lepfa

Link zu diesem Kommentar

cool .. ich kann bei dem WIN2k Server bei RRAS nur Auth MS CHAP Ver 2 oder anderes User Kennwort Verfahren einstellen .. bei EAP kommt vom RAS Server (Richtlinien) kein Zertifikat gefunden ...! ich weiß nicht sorecht wo ich da ansetzen soll .. ich habe das Userzertifikat auf dem WIN2k Server via MMC SnapIn Zertifikat dem lokalen Computer hinzugefügt und zu Vetrauenswürdigen CA's hinzugefüt .. waren also 2 Zertifikate 1 für die CA und eins für den User .. Jetzt bin ich bei Zertifikaten nicht so fit, denn ich weiß nicht ob dem Benutzernamen bei der Ausstellung des Zertifikates seitens der CA vom WIN2k3 Server irgendwelche Parameter mit zur Erstellung benutzt werden, die der WIN2k Server nicht haben kann :confused: .. kann ich auf dem WIN2k Server einstellen, daß der CA die ich importiere vertraut werden kann und das Zertifikaten (Benutzer) die für die Einwahl via VPN vertraut werden kann?? thx

 

Edit: die Einwahl via PPTP Auth EAP Verschlüsselung MPPE 128 von dem XP Pro Client mit dem Userzertifikat von der WIN2k3 CA ist erfolgreich

Link zu diesem Kommentar

Du brauchst für den RAS-Server ein Computerzertifikat (Serverauthentifizierung), kein Benutzerzertifikat. Ich habe das ber auch ein wenig falsch verstanden. Ich habe mir eine 2003 Enterprise CA erstellt auf DC erstellt, der auch gleichzeitig RRAS ist. Für den RRAS habe ich ein Computerzertifikat erstellt, der XP-Client hat sich via Web mit der CA verbunden und sich dort ein entsprechendes Benutzerzertifikat geholt.

edit: ich mach das jetzt noch mal mit einem 2000er

edit2: funktioniert genauso tadellos.

Konfiguration:

Windows 2003 Enterprise : Enterprise CA, AD, DNS

Windows 2000 Standard Server : RRAS , Member

Windows XP SP2 : Standalone, VPN-Client

Link zu diesem Kommentar

danke .. aber ich bin im Moment etwas verwirrt :cool:

 

Du schreibst

Du brauchst für den RAS-Server ein Computerzertifikat (Serverauthentifizierung), kein Benutzerzertifikat
.. meinst Du für den WIN2k Server? Ich kann Deiner Konfig nicht ganz folgen *sry*

 

Meine Konfig: WIN2k3 Server (Standard) CA DC AD . ole :-)

XP Client (NONDOMÄNMITGLIED) beantragt via WEB ein Benutzerzertifikat .. mit diesem kann er sich dann an dem RRAS der auch auf dem WIN"k3 Server läuft via VPN (EAP) authentifizieren.

 

Jetzt möchte ich das der XP Client mit diesem Zertifikat sich an einen WIN2k RRAS Server via Auth EAP verbinden kann. Dem WIN2k Server wollte ich mitteilen, daß die CA und das Benutzerzertifikat das von dieser CA ausgestellt wird soweit vertrauenswürdig ist, daß ein Benutzer sich an dem RRAS WIN2k Server anmelden kann. Ohne das ich dabei eine CA auf dem WIN2k Server installiere. Mit der Standard Versin kann ich keine Benutzerzertifikate ausstellen (an dem WIN2k Server) *puh* ich hoffe ich habe nichts verdreht :)

Link zu diesem Kommentar

Wenn der 2000er Mitglied der Domäne ist, ist das Stammstellenzertifikat für ihn vertrauenswürdig. Jetzt benötigt er noch ein Computerzertifikat von der 2003er CA. Ich habe das mit einer Gruppenrichtlinie gemacht, habe mir also eine OU erstellt, dort den 2000er hinein (der 2000er muss auch Mitglied der Gruppe RAS- und IAS Server), ein GPO gelinkt mit der Einstellung in der Computerkonfiguration - Windowseinstellungen - Sicherheitseinstellungen - Richtlinien öffentlicher Schlüssel - rechtsklick auf "Einstellungen der automatischen Zertifikatanforderung" - Neu ...

Dort wählst Du "Computer" aus, dann auf der 2000 Maschine SECEDIT /REFRESHPOLICY MACHINE_POLICY /ENFORCE

Alternativ kannst Du vom 2000er aus auch das Zertifikat mit Hilfe des Zertifikate MMC-Snapins (Computerkonto) anfordern.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...