Jump to content
Sign in to follow this  
galaxycarp

Cisco VPN + CA-Server

Recommended Posts

Hallo,

 

seit kurzem beschäftige ich mich mit Cisco und VPN. Ich würde gern auf einem Cisco 1841 ein easy VPN-Server einrichten.

Die Clients sollen sich mittels Zertifikaten authentifizieren. Auf einem Windows 2003 Standart Server habe ich eine Zertifizierungsstelle eingerichtet sowie scep installiert.

Auf dem Router habe ich soweit alles eingerichtet und mir mittels scep enrollment ein Zertifikat vom CA-Server angefordert. Hat soweit auch alles funktioniert. Bei dem Client das selbe Spiel. Versuche ich jetzt eine Verbindung mit dem Client zum Router aufzubauen, bekomme ich eine Fehlermeldung.

 

Ich bin mittlerweile halb am verzweifeln, ich hoffe mir kann jemand helfen.

debug.txt

post-58328-13567389864809_thumb.jpg

Share this post


Link to post

Hallo,

 

ich klann deine Anhänge nicht sehen, aber egal.

 

Was sagen die Debug logs?

 

Sind die ausgegebenen Zertifikate für eine entsprechende Authentifizierung verwendebar (-> Key-Usage Attribut)?

 

Was sagt die CRL?

 

mfg

Share this post


Link to post

ich kenne mich leider noch nicht so gut mit cisco routern aus. was meinst du mit dem Key-Usage Attribut?

 

Warum kannst du den Anhang nicht öffnen? Es sind zu viele Zeichen um hier her zu kopieren

Share this post


Link to post
Warum kannst du den Anhang nicht öffnen? Es sind zu viele Zeichen um hier her zu kopieren

 

Alle Anhänge müssen von den Mods freigeschalten werden, bevor ein anderer sie sehen kann.

 

Das "Key-Usage" Attribut ist in den V3-Zertifikaten (siehe X.509) hinterlegt und gibt an, wofür man das Zertifikat verwenden kann.

 

Die Certs scheinen auf den ersten blick nicht das Problem zu sein.

 

*Sep 7 09:48:56.783: ISAKMP:(2020):processing transaction payload from 192.168.1.35. message ID = -2025990851

*Sep 7 09:48:56.783: ISAKMP: Config payload REQUEST

*Sep 7 09:48:56.783: ISAKMP:(2020): No provision for the request

*Sep 7 09:48:56.783: ISAKMP: Invalid config REQUEST

 

Kannste mal die config posten?

 

 

mfg

Share this post


Link to post

Also ohne viel Ahnung von Cisco zu haben ist der Start mit Zertifikaten nicht so klug gewaehlt. Probier doch erst mal ob du dich mit PSK und lokalen Usern einloggen kannst.

Share this post


Link to post
Probier doch erst mal ob du dich mit PSK und lokalen Usern einloggen kannst.

 

Das funktioniert schon problemlos. Deshalb dachte ich, dass ichs mal mit den Zertifikaten versuchen kann, aber....ist garnicht mal so einfach :(

Share this post


Link to post

Habe den Fehler gefunden.

Ich hatte in den Zertifikaten keine Angabe zur OU gemacht. Nachdem ich das Feld nach der VPN-Group benannt hatte funktionierte alles :D

 

vielen Dank nochmals für eure Mühe

Share this post


Link to post

ich habe jetzt leider noch ein anderes Problem. Momentan läuft das ganze mit einem windows CA-Server. Wenn ich auf dem Server nun die Zertifikate der Clients sperre funktioniert die Einwahl trotzdem noch :mad:

 

Wenn ich mir über die CRL-Url eine Sperrliste anfordere kann ich sie downloaden und sie enthält die gesperrten Zertifikate.

Der Router scheint das nicht zu überprüfen ob sie gesperrt sind oder nicht. Ich kann auch den CA-Server runterfahren, das stört den Router garnicht.

 

Hat noch jemand ein Tip für mich?

Share this post


Link to post

Hallo,

 

haben die Zertifikate eine CRL URL?

 

Hast du mal über den Einsatz von OCSP nachgedacht?

 

Hat der Router eventl. eine alte CRL im cache?

 

Wie lang ist die Laufzeit der CRL?

 

mfg

Share this post


Link to post

ok...ich habe jetzt wieder ein bisschen rumprobiert also, wenn ich auf meinem CA-Server ein Zertifikat sperre und starte danach den Router neu, funktioniert nichts mehr :wink2:

 

Erlaube ich das Zertifikat wieder und starte danach den Router neu funktionierts wieder:confused:

 

Hast du eine Idee?

Share this post


Link to post

Sag mal, wie erlaubst du ein gesperrtes Zertifikat? Das geht eigentlich nicht.

 

Oder sperrst du die nicht richtig?

 

Zum Problem, deaktiviere mal das chachen der CRL.

 

Innerhalb des Trustpoint mit "crl-cache none" oder so ähnlich.

 

mfg

Edited by Windowsbetatest

Share this post


Link to post

Hey super das war genau die richtige Idee von dir...vielen Dank hast mir sehr weitergeholfen :D

 

Ich hoffe, dass ich irgendwann auch mal so den Durchblick habe:wink2:

Share this post


Link to post
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte überlege Dir, ob es nicht sinnvoller ist ein neues Thema zu erstellen.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

Werbepartner:



×
×
  • Create New...