schmitzp1978 0 Geschrieben 19. April 2018 Melden Geschrieben 19. April 2018 Hallo, ich habe nur mit Linuxbasierten Radius-Servern gearbeitet. Im neuen Unternehmen ist ein NPS im Einsatz, dieser soll auch nicht abgeschafft werden. Der NPS läuft auf dem DC inkl. CA. Das bisherige Zertifikat welches bei PEAP in den Netzwerkrichtlinien angegeben war, wurde von der internen CA ausgestellt. Seit heute ist aber ein Zertifikat mit dem Namen "WMSvc-Servername" in den Eigenschaften für EAP ausgewählt. Das alte kann im Dropdwon-Menü nicht mehr ausgewählt werden. Wie kann ich in den Eigenschaften für geschütztes EAP bei "Zertifikat ausgestellt" wieder die alte CA auswählen?
NorbertFe 2.277 Geschrieben 19. April 2018 Melden Geschrieben 19. April 2018 Wahrscheinlich ist das alte IAS Zertifikat abgelaufen und der NPS nimmt das nächste, was er findet und welches gültig ist. Also neues Zertifikat (Typ/Vorlage IAS/RAS) anfordern und ausstellen und im NPS angeben. Bye Norbert
schmitzp1978 0 Geschrieben 19. April 2018 Autor Melden Geschrieben 19. April 2018 (bearbeitet) Wahrscheinlich ist das alte IAS Zertifikat abgelaufen und der NPS nimmt das nächste, was er findet und welches gültig ist. Also neues Zertifikat (Typ/Vorlage IAS/RAS) anfordern und ausstellen und im NPS angeben. Bye Norbert Es hat alles soweit funktioniert, aber: Nun kommt bei den Clients beim Versuch der Verbindung: Windows-Sicherheitshinweis: Der Verbindungsversuch wurde nicht abgeschlossen. Die vom Server bereitgestellten Anmeldeinformationen wurden nicht validiert. Beenden Sie die Verbindung, und wenden Sie sich mit den in den Details angegebenen Informationen an den Administrator. Eine Verbindung kann dennoch hergestellt werden. Sie sind dadurch jedoch den durch einen möglichen nicht autorisierten Server entstehenden Sicherheitsrisiken ausgesetzt. Der Server "XXX" ist für das Profil nicht als gültiger NPS-Server konfiguriert, mit dem Verbindungen hergestellt werden können. Wenn ich auf "Verbinden" klicke, kommt die Verbindung dennoch zustande. bearbeitet 19. April 2018 von schmitzp1978
NorbertFe 2.277 Geschrieben 19. April 2018 Melden Geschrieben 19. April 2018 (bearbeitet) Na wie deine restliche Konfiguration namenstechnisch und zertifikatstechnisch aussieht, kann ich dir leider nicht sagen. Es sollte schon der Client dem Zertifikatsaussteller vertrauen. Schau doch mal nach, welche Namen im alten Zertifikat standen und von welcher CA das ausgestellt wurde. bearbeitet 19. April 2018 von NorbertFe
schmitzp1978 0 Geschrieben 20. April 2018 Autor Melden Geschrieben 20. April 2018 Hab alles gefunden vielen Dank!
schmitzp1978 0 Geschrieben 3. Mai 2018 Autor Melden Geschrieben 3. Mai 2018 Sry für die späte Antwort. Ich sag nur: Jeder Boot tut gut (Clients)
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden