AleksM 0 Geschrieben 12. Juni 2016 Autor Melden Teilen Geschrieben 12. Juni 2016 Ich bin nicht sicher, dass ich dir richtig verstanden habe. das steht in Klient: und auf Server kannst du sehen, dass Authentication Typ EAP ist. Ich habe noch ein Paar OS X Benutzer, die L2TP mit geradeso MS-CHAP2 benutzen. keinen neuen Key aus SecurityGründen mehr ausstellen will ich habe das gedacht, aber sag bitte, warum dann erstmal IKEv2 Klient kann verbinden, nach dem Neustart von Server - kann nicht mehr? Zitieren Link zu diesem Kommentar
blub 115 Geschrieben 12. Juni 2016 Melden Teilen Geschrieben 12. Juni 2016 Die IKEv2-Properties sagen dem Server, wie die Schlüssel getauscht werden sollen. Nicht wie die Verbindung tatsächlich aufgebaut wurde. Auch wenn du es wieder überliest: -> Wireshark und ein Netzwerkscan zwischen deinen Servern würde dir helfen Zitieren Link zu diesem Kommentar
AleksM 0 Geschrieben 12. Juni 2016 Autor Melden Teilen Geschrieben 12. Juni 2016 (bearbeitet) guck mal auf neuen Testserver: alles funktioniert solange, bis ich den Server neu gestartet habe. was geändert wurde? nichts! und eine Einstellung vom Server: bearbeitet 12. Juni 2016 von AleksM Zitieren Link zu diesem Kommentar
scnugg 0 Geschrieben 12. Juni 2016 Melden Teilen Geschrieben 12. Juni 2016 (bearbeitet) Hat Dein Server-Computerzertifikat alle 3 Zwecke ? Siehe Bild ganz links sowie meine ausführliche Beschreibung auf Seite 2 dieses Themas. Dein Zertifikat auf Seite 1 (Themenbeginn) sieht nämlich etwas anders aus... Also bei mir hat die IKE-Verbindung jetzt über 4 Stunden geklappt, davon 2 Stunden mit mit der Einstellung "EAP" am client und 2 Stunden mit der Einstellung "Computerzertifikate verwenden" (siehe Bild ganz rechts). Der VPN-server 2012 ist in Hyper-V virtualisiert, der Windows 10 VPN-client physisch. Anbei die gewünschten Screenshots, einige Angaben aus Datenschutzgründen geändert. bearbeitet 12. Juni 2016 von scnugg Zitieren Link zu diesem Kommentar
AleksM 0 Geschrieben 12. Juni 2016 Autor Melden Teilen Geschrieben 12. Juni 2016 (bearbeitet) dieses Zertifikat ist auf VPN Server 2012 R2 installiert: Ich kann aus\von gleiche PKI anderes Zertifikat für den 2008 R2 Server eintragen, dann IKEv2 auf 2008 R2 funktioniert. bearbeitet 12. Juni 2016 von AleksM Zitieren Link zu diesem Kommentar
scnugg 0 Geschrieben 12. Juni 2016 Melden Teilen Geschrieben 12. Juni 2016 (bearbeitet) Also mit Hyper-V Hosts hatte ich aber leider auch schon öfter Netzwerkprobleme, die mir unerklärlich waren und die ich meist nur durch Neuaufsetzen der VM lösen konnte. Hast Du alle Updates für server 2012 installiert? Ist auf dem server 2012 vielleicht irgendeine Software, die stört? Manchmal können sogar andere installierte Serverrollen/Features stören. Sonst würde ich an Deiner Stelle mal eine neue VM mit server 2012 frisch aufsetzen, als erstes Routing und RAS installieren und dann schauen, ob das Problem wieder auftritt. Ansonsten scheint wohl bei Deiner PKI irgendwo der "Wurm drin zu sein". Viel Erfolg beim Testen. :) bearbeitet 12. Juni 2016 von scnugg Zitieren Link zu diesem Kommentar
AleksM 0 Geschrieben 12. Juni 2016 Autor Melden Teilen Geschrieben 12. Juni 2016 dieser Server ist ganz neu, ohne einige Software. auf dem Produktionsserver sind alle Updates installieren. ich würde Morgen auf Proxmox neu Testserver probieren zu installieren und dafür konfigurieren. Zitieren Link zu diesem Kommentar
scnugg 0 Geschrieben 12. Juni 2016 Melden Teilen Geschrieben 12. Juni 2016 Alles klar, dann viel Erfolg. Kannst ja mal berichten, was daraus geworden ist. Du siehst ja an meinem Beispiel, dass es grundsätzlich schon möglich ist, das Ganze zum Laufen zu bringen. Wird wohl irgendwas mit Deiner Zertifierungsstelle zu tun haben... Gruss :) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.