Dr.Verpeilung 10 Geschrieben 28. April 2006 Melden Teilen Geschrieben 28. April 2006 Guten Morgen Zusammen, ich bin gerade dabei ein VPN einzurichten welches L2TP und für die Authentifizierung EAP verwendet. Also Authentifizierung am VPN-Server mit Zertifikaten. Dazu habe ich eine Eigenständige Stammzertifizierungsstelle eingerichtet und IPSEC Zertifikate auf Server und Clients, sowie das eigentliche Stammzertifizierungsstellen-Zertifikat installiert. Die Verbindung zum VPN-Server über L2TP funktioniert auch einwandfrei! Momentan bereitet mir nur die Authentifizierung über EAP einige Sorgen. Dazu habe ich für den Client bei der selben Stammzertifizierungsstelle ein "Clientauthentifizierungszertifikat" angefordert. Nachdem ich das Zertifikat ausgestellt und installiert habe und die Authentifizierung in der VPN-Verbindung auf EAP umgestellt hab, bekomme ich diesen Fehler: Der Dialog konnte nicht geladen werden. Fehler 798: Es konnte kein Zertifikat gefunden werden, das mit Extensible Authentication Protokoll verwendet werden kann. Hat einer ne Idee was ich da falsch gemacht habe? Zitieren Link zu diesem Kommentar
Dr.Verpeilung 10 Geschrieben 28. April 2006 Autor Melden Teilen Geschrieben 28. April 2006 Soooo, den Fehler 798 hab ich gelöst. Ich hab bei der Zertifikatanforderung versehentlich den Haken bei "Zertifikat in lokalem Zertifikatspeicher aufbewahren" gesetzt. Wenn ich den weglasse und das Zertifikat kann ich dieses zur Authentifizierung auswählen. Doch leider bekomme ich jetzt den Fehler 691: Benutzername oder Kennwort falsch... Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 28. April 2006 Melden Teilen Geschrieben 28. April 2006 Ist das eine Unternehmens-CA? Sieht im Moment für mich nicht so aus. Das Zertifikat muss natürlich im AD dem Benutzerkonto hinterlegt sein, sonst klappt das nicht. Bei einer Unternehmens-CA geht das automatisch. grizzly999 Zitieren Link zu diesem Kommentar
Dr.Verpeilung 10 Geschrieben 28. April 2006 Autor Melden Teilen Geschrieben 28. April 2006 Neee, das ist keine Unternehmens-CA. Ich habe das Zertifikat aber exportiert und anschliessend im AD wieder importiert. Hat aber leider nicht geholfen. Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 28. April 2006 Melden Teilen Geschrieben 28. April 2006 Die Root Ca ist auch im AD vertrauenswürdig, die CRL auch erreichbar in dem angegebenen CDP? grizzly999 Zitieren Link zu diesem Kommentar
Dr.Verpeilung 10 Geschrieben 28. April 2006 Autor Melden Teilen Geschrieben 28. April 2006 Die Root Ca ist auch im AD vertrauenswürdig, die CRL auch erreichbar in dem angegebenen CDP? grizzly999 Ääääh, wie setz ich die CA für das AD als vertrauenswürdig? Und was ist CRL und CDP? :rolleyes: Muss ich nicht auch noch ein Zertifikat vom Typ "Serverauthentifizierung" erstellen? Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 28. April 2006 Melden Teilen Geschrieben 28. April 2006 Zu 1) Am besten mit Certutil: http://support.microsoft.com/default.aspx?scid=kb;EN-US;Q295663 Zu 2) CRL= Certificate Revocation List=Zertifikatssperrliste Die Liste der gesperrten Zertifikate, die eine CA veröffentlicht. CDP=CRL Distribution Point=Zugriff auf Sperrlisten Informationen. Der Pfad steht im Zertifkat, meist als HTTP-URL Ich empfehle aber einige Grundlagenbildung. L2TP/IPSec mit Zertifkaten, EAP mit Smartcard oder Zertifikaten, klingt alles easy, aber man sollte doch grundsätzliches Know How haben. Bei Microsoft finden sich viele Papers dazu, und von Brian Komar gibt es ein gutes Buch (auch auf deutsch) ;) grizzly999 Zitieren Link zu diesem Kommentar
Dr.Verpeilung 10 Geschrieben 28. April 2006 Autor Melden Teilen Geschrieben 28. April 2006 Erstmal danke für die Hilfe. Wahrscheinlich sollte ich das Buch wirklich mal lesen^^ Aber kannste mir nicht noch kurz Info geben, mit welchem Befehl ich die CA nun für das AD als vertrauenswürdig setze? Ich hab mir die Command-List mal durchgesehen, aber da hab ich leider keine wirklichen Infos zu gefunden :-( Zitieren Link zu diesem Kommentar
Dr.Verpeilung 10 Geschrieben 28. April 2006 Autor Melden Teilen Geschrieben 28. April 2006 Oh... ich glau ich habs: certutil -dspublish -f filename NTAuthCA Werd es mal ausprobieren Zitieren Link zu diesem Kommentar
Dr.Verpeilung 10 Geschrieben 28. April 2006 Autor Melden Teilen Geschrieben 28. April 2006 Das hat sogar geklappt :-) Allerdings hab ich immernoch das Problem daß ich mich nicht über EAP anmelden kann... Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 28. April 2006 Melden Teilen Geschrieben 28. April 2006 Du solltest auf dem DC und dem VPN Server die Überwachung für fehlgeschlagene Anmeldeversuche einschalten und schauen, was in der Ereignisanzeige geloggt wird. grizzly999 Zitieren Link zu diesem Kommentar
Dr.Verpeilung 10 Geschrieben 28. April 2006 Autor Melden Teilen Geschrieben 28. April 2006 Hier die Ereignisse: ------------------------------------------------------------------------------------------------------ Ereignistyp: Fehler Ereignisquelle: RemoteAccess Ereigniskategorie: Keine Ereigniskennung: 20168 Datum: 28.04.2006 Zeit: 11:33:42 Benutzer: Nicht zutreffend Computer: VPN-SERVER Beschreibung: Das Zertifikat des RAS-Servers konnte aufgrund des folgenden Fehlers nicht abgerufen werden: Das Objekt oder die Eigenschaft wurde nicht gefunden. Weitere Informationen ber die Hilfe- und Supportdienste erhalten Sie unter http://go.microsoft.com/fwlink/events.asp.'>http://go.microsoft.com/fwlink/events.asp. Daten: 0000: 04 20 09 80 . .? ------------------------------------------------------------------------------------------------------ Ereignistyp: Warnung Ereignisquelle: RemoteAccess Ereigniskategorie: Keine Ereigniskennung: 20014 Datum: 28.04.2006 Zeit: 11:45:26 Benutzer: Nicht zutreffend Computer: VPN-SERVER Beschreibung: Der Benutzer "benname" hat eine Verbindung mit Port VPN4-127 hergestellt, aber die Authentifizierung ist fehlgeschlagen. Die Verbindung wurde daraufhin getrennt. Weitere Informationen ber die Hilfe- und Supportdienste erhalten Sie unter http://go.microsoft.com/fwlink/events.asp. Könnte sein, daß ich noch ein Zertifikat für den RAS-Server installierne muss? Und wenn ja, welches bzw. von welchem Typ? Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 28. April 2006 Melden Teilen Geschrieben 28. April 2006 Wenn du L2TP/IPSec machen willst (und sagstest doch, das funktioniert bereits ), dann braucht der VPN/RAS-Serverf natürlich auch ein Computerzertifikat. grizzly999 Zitieren Link zu diesem Kommentar
Dr.Verpeilung 10 Geschrieben 28. April 2006 Autor Melden Teilen Geschrieben 28. April 2006 Wenn du L2TP/IPSec machen willst (und sagstest doch, das funktioniert bereits ), dann braucht der VPN/RAS-Serverf natürlich auch ein Computerzertifikat. grizzly999 Ja, ein Computerzertifikat hat er ja auch... Allerdings vom Typ IPSEC. Ich habe dem VPN-Server jetzt ein Zertifikat vom Typ "Serverauthentifizierung" erstellt und dieses in den lokalen Zertifkatsspeicher des Computers importiert. Daraufhin bekommen ich eine neue Meldung bei der Authentifizierung und im Event.Manager von Windows: Ereignistyp: Warnung Ereignisquelle: RemoteAccess Ereigniskategorie: Keine Ereigniskennung: 20189 Datum: 28.04.2006 Zeit: 11:53:48 Benutzer: Nicht zutreffend Computer: VPN-Server Beschreibung: Der Benutzer "benname", der eine Verbindung mit 172.16.160.109 hergestellt hat, hat sich aus folgendem Grund nicht authentifiziert: Die Zertifizierungskette wurde korrekt verarbeitet, doch wird eines der Zertifizierungsstellenzertifikate vom Richtlinienanbieter nicht fr vertrauenswrdig gehalten. Weitere Informationen ber die Hilfe- und Supportdienste erhalten Sie unter http://go.microsoft.com/fwlink/events.asp. Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 28. April 2006 Melden Teilen Geschrieben 28. April 2006 Schau mal, ob das Root-CA Zertifikat auf dem RAS-Server schon im Speicher für vertrauenswürdige zertifizierungsstellen ist (MMC SnapIn "Zertifikate"). Du hast es zwar im AD veröffentlicht, aber wenn die Richtlinie nicht gezogen hat. Zur Not von Hand installieren. grizzly999 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.