Jump to content

nouseforaname

Premium Member
  • Gesamte Inhalte

    195
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von nouseforaname

  1. Hi,

     

    wie hercules schon schreibt, was sagen die logfiles des IAS?

    bzw. das eventlog des servers auf dem der ias läuft!

     

    sind die zertifikate auf dem Client und Server registriert?

     

    mmc öffnen und dann zertifikate auswählen für computer und user!

     

    ansonsten kannst du mit dem packetyzer schauen welche Pakete von wem verschickt werden und wann der fehler eintritt!

     

    http://www.networkchemistry.com/products/packetyzer.php

     

    gruß

    kai

  2. weil die zertifizierungstelle eines enterprise servers viele funktionen bietet die die standard version nicht unterstützt! grundsätzlich ist eine enterprise edition für eine CA immer die bessere wahl wenn man die möglichkeit hat!

     

    wie z.b. das auto enrollment von zertifikaten mithilfe einer gpo!

     

    also du hast jetzt ein zertifikat für den benutzer/computer und ias ras server erstellt?

     

    dann musst du in deiner group policy das autoenrollment einrichten!

     

    hier ein link, der das ganze nochmal genauer beschreibt.

     

    http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/autoenro.mspx#ETJAC

     

     

    du kannst die zertifikate auch manuell über den explorer anfordern!

     

    http:\\deinserver\certsrv.msc

     

    ob die zertifikate ausgestellt wurden siehst du in der CA unter "ausgestellte Zertifikate"

    oder am client indem du die mmc öffnest und das zertifikate snap-in hinzufügst!

     

    mfg

    kai

  3. Hi,

     

    hat vielleicht jemand eine idee?

    ich verzweifele langsam daran!

     

    einziger anhaltspunkt den ich noch habe ist das nirgendwo steht dass der switch ipsec unterstützt. wenn ich als radius server den ias habe wird die übertragung des shared secret doch mit ipsec verschlüsselt, oder ?

     

    kann das vielleicht der grund sein warum das nicht funktioniert?

    hat das jemand mal mit einem 3com switch eingerichtet.

     

    über hilfe wäre ich sehr dankbar!

     

    mfg

    kai

  4. Hi,

     

    ich will mit einem 3COM switch 3226 eine 802.1x port security einrichten, die computer und user sollen sich am IAS-Server authentifizieren.

     

    Die Authentifizierung schlägt fehl!

     

    Wenn ich mir die Authentifizierung mit Packetyzer

    anschaue kommuniziert nur der switch und der client miteinander!

     

    an den ÌAS Server werden gar keine EÀPOL pakete geschickt!

    Im Eventlog des IAS Servers wird auch nichts protokolliert.

     

    Wenn ich die Anfrage mit einem Testprogramm starte sehe ich das im Eventlog des IAS Servers!

     

    Der Switch und der Server sind im gleichen VLAN und können auch miteinander kommunizieren. Gebe ich im Switch eine falsche gemeinsamen Schlüssel ein bekomme ich im Eventlog des IAS Server eine Fehlermeldung.

     

    Wenn ich im IAS den Radius Client also den switch einrichte sehe ich auch im eventlog

    das er LDAP lese Berechtigungen auf das ADS vergibt!

     

    Hat jemand eine Idee wie ich testen kann ob der IAS und der Switch richtig miteinander kommunizieren!

     

    Bzw. hat jemand eine erklärung dafür warum der switch die authentifizierung verweigert ohne wie eingestellt mit dem IAS Server die Daten abzugleichen? (beide nutzen UDP 1812)

     

    der IAS ist ein Server 2003 Ent.

    Die Authentifizierung erfolgt über EAP-TLS mit Client und User Zertifikaten.

     

    sollte ich irgendwas vergessen haben bitte fragen

     

    hoffe ich hab es halbwegs vertändlich erklärt

     

    Danke im voraus

     

    gruß

    kai

  5. hi,

     

    also ich kenne mich mit der hardware aus dell servern nicht so gut aus, aber ein raid 0 ist von der performance das non plus ultra und wenn der controller nicht die totale krücke ist sollte er das nicht ausbremsen , denke ich !

     

    aber weitere Lösungsansätze ?

     

    bei der problematik so aus der ferne extrem schwierig!

     

    hast du irgendwelche neuen Erkenntnisse gewonnen?

     

    mfg

    kai

  6. Hi,

     

    bin gerade auf ein kleines problem gestoßen, ich wollte einen IAS im ADS registrieren.

    Es gibt im selben Subnet aber noch einen DC und an diesem hat sich der IAS registriert was aber keinen sinn macht weil dort keinerlei relevanten konten für den IAS vorhanden sind.

     

    die konstellation mit den zwei komplett unabhängigen DCs ist etwas ungewöhnlich soll aber auch nur vorrübergehend so sein!

     

    der server auf dem der IAS installiert ist ist der für die registrierung vorgesehene DC.

     

    nun meine frage:

     

    kann man die Registrierung an einem bestimmten DC erzwingen?

     

    mfg

    kai

  7. Hi,

     

    habe jetzt auf die schnelle nur das hier gefunden . . .

     

    To install the CA certificate

    Syntax

    certutil-installcert [-f] [-gmt] [-seconds] [-v] [-config CAMachineName\CAName] [CACertFile]

     

    Parameters

    -installcert Installs a CA certificate.

    -f Overwrites existing files or keys.

    -gmt Displays time as Greenwich mean time.

    -seconds Displays time with seconds and milliseconds.

    -v Specifies verbose output.

    -configCAMachineName\CAName processes the operation by using the CA specified in the configuration string (that is, CAMachineName\CAName).

    CACertFile Specifies the CA signature certificate that contains the public key that is used to verify digital signatures.

    -? Displays a list of certutil commands.

     

    Remarks

    • You must specify the CAComputerName or CAName in -config CAComputerName\CAName. Otherwise, the Select Certificate Authority dialog box appears and displays a list of all CAs that are available.

     

    • If you use -config - instead of -config CAComputerName\CAName, the operation is processed using the default CA.

     

    • A PKCS #7 certification chain is the preferred content for CACertFile. However, an X.509 v3 certificate is accepted if all of the certificates that will be used to form the chain are already installed on the local computer.

     

    • This command also completes subordinate CA certificate installation for a subordinate CA that generated a request, but has not yet received and installed its CA certificate.

     

    • This command also allows installation of a requested renewal CA certificate.

     

     

    Quelle: http://technet2.microsoft.com/WindowsServer/en/Library/5e0f52f2-f7c8-4c74-9497-be52366df52e1033.mspx

     

    habe aber nochmal eine genauere beschreibung gefunden an die ich erst heute abend wieder dran komm.

     

    ich kann aber wie oben geschrieben nicht definitiv sagen ob es funktioniert. vielleicht funktioniert das auch nur mit dem root zertifikat der CA. Ich schaue heute abend nochmal nach!

     

    mfg

    kai

  8. Hi,

     

    gibt es den alten DHCP Bereich noch oder hast du den schon verworfen?

     

    ansonsten würde ich im DHCP und DNS alle alten Einträge bereinigen lassen und mal testweise einen neuen Eintrag im DNS auslösen der dann automatisch eingetragen werden sollte.

     

    mfg

    kai

×
×
  • Neu erstellen...