Jump to content

Zertifikatsanforderungsverarbeitung: DER RPC-SERVER IST NICHT VERFÜGBAR.


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Bei einer eigenständigen Root CA muss die Anforderung manuell eingereicht werden. Ganz grob sieht es so aus:

  • Anforderung (CSR) als Datei speichern und auf die Root übertragen
  • auf der Root über das mmc Zertifizierungsstelle eine neue Anforderung einreichen
  • genehmigen
  • Zertifikat der Sub CA speichern und die Datei auf die Sub CA übertragen
  • Auf der Sub CA über das mmc Zertifizierungsstelle die Anforderung abschließen
  • Fertig
Link zu diesem Kommentar

Hallo @Dunkelmann,

 

die Punkte durchlaufe ich ja alle...eben BIS ZU DEM MOMENT, in dem ich das Zertifikat und die Sperrliste der Root-CA im Active Directory per CMD veröffentlichen möchte

certutil –dspublish –f xxxxx_xxxxxx.net.crt Rootca  - das wird als erfolgreich abgeschlossen!

certutil –dspublish –f xxxx-Root-CA.crl  - hier bekomme ich eben die Antwort, dass der RPC-Server nicht verfügbar sei!

Und das muss doch eine Ursache haben?

bearbeitet von variousos
Link zu diesem Kommentar

Wie möchtest du deine PKI aufbauen?

  • Root-CA
  • Sub-CA

Willst du die PKI 2-stufig aufbauen?

 

Leg die Sperrliste bei einer eigenständigen Root-CA am besten auf einen IIS.

 

Wenn du nun eine 2-stufige CA erstellen möchtest, nimmst du als 2. Stufe eine Enterprise CA.

Die CRL bei einer eigenständigen Root-CA im AD zu veröffentlichen ist merkwürdig.

 

Zum Thema Firewall: Der Server 2012 R2 konfiguriert die Ports automatisch, wenn du die Rolle AD Zertifikatsdienste installierst. Die Firewall schaltet man am Server per se nicht aus. Das ist einfach eine Grundsatzfrage. (Genauso sieht es eigentlich auch bei den Clients aus)

bearbeitet von ChrisRa
Link zu diesem Kommentar

Man kann die Root CA samt crl schon im AD veröffentlichen; durch die AD Replikation gibt es damit für Interne einen hochverfügbaren CDP ohne viel Arbeit. Ein AD unabhängiger CDP, möglichst intern und extern erreichbar, sollte natürlich existieren.

 

certutil -dspublish kommuniziert mit einem DC und nicht mit der CA. Hier solltest Du ansetzen und mal die DCs prüfen (DNS, Replikation usw. - nicht die Firewall auf dem DC abschalten ;) )

 

Ich hoffe Du hast bei der Root CA daran gedacht, die CDP im ldap einzurichten.

Link zu diesem Kommentar

Hallo @Dunkelmann,

 

ich stosse leider immer wieder, trotz des Versuches akribisch zu sein, immer wieder auf Fehler. Da meine bisherige 1stufige PKI ja korrupt ist, versuchte ich gestern ERST EINMAL eine einstufige zu erstellen. Dabei lief ich beim  veröffentlichen der gesperrten Zerfitikate in den Fehler:

"Der Verzeichnisname ist ungültig. 0x8007010b (WIN32/HTTP: 267 ERROR_DIRECTORY)"

 

Weißt Du was ich hier tun kann? Und...vielleicht kennt jemand ein gutes Tutorial zum erstellen einer 2stufigen PKI?

 

DANKE dafür und LG
 

Link zu diesem Kommentar

Moin,

 

es gibt von MS ein TLG für eine kleine PKI.

https://technet.microsoft.com/en-us/library/hh831348.aspx

Das ist allerdings nur ein Funktionsmuster zum spielen und kann nicht zwangsläufig 1:1 in einer Produktivumgebung umgesetzt werden.

 

Das Buch 'PKI & Certificate Security' von Brian Komar bietet etwas mehr Hintergrund.

 

Bei einer Lebensdauer von 10 oder mehr Jahren, sollte eine PKI sorgfältig geplant und getestet werden. Es gibt auch Dienstleister, die man für diesen Zweck anheuern kann ;)

Link zu diesem Kommentar

Hallo @Dunkelmann,

 

ich habe mir schon seit einigen Wochen einiges angesehen...durchgelesen und habe es (mir bestmöglich) alles geplant. Ich habe auch eine zweistufige PKI erstellt und unter "ausgestellte Zertifikate" haben sich mittlerweile einige "angesammelt"

 

Jetzt meine Verständnisfrage. In der Konsole erscheint unter "vertrauenswürdige Stammzerfizierungsstellen - Zertifikate" unter anderem meine neu erstellte "Root-CA", sowie das noch länger gültige "SRV-Exchange-Zertifikat". Das möchte ich aber aufgrund dessen, dass es keine starke Verschlüsselung hat gern austauschen. 

 

Meine Frage: Kann ich das "Root-Zertifikat" letzten Endes dafür benutzen? Kann man es beim exportieren umbenennen? Oder was macht man hier?

DANKE

bearbeitet von variousos
Link zu diesem Kommentar

Mit ein bischen lesen und etwas experimentieren ist es nicht getan. Eine PKI besteht zu 95% aus Organisation und nur zu 5% aus Technik.

 

Was Du mit welchen Zertifikaten anstellst bzw. anstellen kannst, sollte vor der Inbetriebnahme durch ein CPS (Certificate Practice Statement) definiert werden. Ergänzend können ggf. technische Hilfsmittel zur Erzwingung eingesetzt werden. (Z.Bsp. HSM, Rollentrennung)

 

Grundsätzlich sollte das CA Zertifikat - egal ob Root CA oder Policy/Issuing CA - nur zur Signatur anderer Zertifikate verwendet werden. Der Private Schlüssel des CA Zertifikats sollte nur für CA-spezifische Aufgaben und nicht für allgemeine Anwendungen/Dienste eingesetzt werden.

 

Für allgemeine Dienste sollten entsprechende Zertifikate mit dem geeigneten Verwendungszweck ausgestellt werden. (Serverauthentifizierung, IPSec Tunnelabschluss usw. usf.)

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...