Jump to content

L2TP/IPSec ohne ADS?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

ich möchte ein Site-2-Site VPN aufbauen. Dabei soll L2TP/IPSec zum Einsatz kommen.

Da der Tunnel mit EAP-TLS und Zertifikaten aufgebaut werden soll, benötige ich Benutzer und Computer Zertifikate. Dafür habe ich eine Standalone CA eingerichtet, da kein ADS

im LAN existiert. Aber irgendwie funktioniert des (dot)net. "Kein passendes Zert. gefunden".

 

Hat jemand eine Idee wie ich das hinbekommen kann, oder einen netten Link für mich?

Habe schon gegoogelt, aber jedes HowTo geht von einem AD aus.

 

Danke

Jeevan

Link zu diesem Kommentar

Das geht mit einem VPN Server in einer Arbeitsgruppe nicht, weil dem ´Benutzer kein Zertifikat hinterlegt werden kann.

 

Siehe auch:

EAP-TLS is supported only on servers that are running Routing and Remote Access, that are configured to use Windows Authentication or RADIUS, and that are members of a domain. A remote access server running as a stand-alone server or a member of a workgroup does not support EAP-TLS.

 

Quelle: http://technet2.microsoft.com/WindowsServer/en/Library/ad57fa1c-b393-4d15-9fff-40130f96b26f1033.mspx

 

 

grizzly999

Link zu diesem Kommentar

Also, ich möchte ein site-2-site Netz über das Internet aufbauen. Der "Dialer" hat eine dynamische IP, das "Master" eine feste.

 

Habe nun mal eine kleine Domäne eingerichtet.

Ich habe das mit L2TP/IPSec nun soweit, dass IKE nicht mehr meckert. Bei dem Aufbau der L2TP Verbindung bricht der Client mit Error-Code 691 (invalid user/password) ab. Nur ist der User in der Domäne eingerichtet. Dazu muss ich sagen, das der angemeldete Client-User (Dialer) nicht identisch dem Domänen User ist. Allerdings ist das Zertifikat korrekt auf den Domänen User ausgestellt und in seinem Namen wird auch die Verbindung aufgebaut.

Kann es sein, dass beim L2TP Aufbau der User wieder um.switched?

 

Gruß

jeevan

Link zu diesem Kommentar

Ich denke es lag an der Konfiguration des VPN Users im AD.

Aber sicher bin ich mir da auch nicht. Ich hatte das System neu aufgesetzt und alles wie gehabt aingerichtet. Und zwar in der Reihenfolge:

1. ADS

2. IIS

3. CA + certsrv

4. im ADS die OU VPN mit der Gruppe VPNUser mit einem User VPNUser1 angelegt.

5. User und Computer Cert für den Client unter dem Namen VPNUser1 erstellt.

6. RAS installiert und eine Einwahl Policy definiert:

- NAS-Typ = VPN

- Gruppe = VPNUser

- Tunnel-Typ = L2TP

Benutzerauth. mit EAP (Certification)

 

7. Einwahl auf dem Client konfiguriert.

 

fertig. Ich war etwas verwundert, als es dann ohne Probleme funktionierte, da ich vorher nur eine andere Reihenfolge hatte. Die Tücke liegt wohl im Detail.

 

Danke für die Tipps und hints.

 

Wenn jemand jetzt noch einen Hinweis hat, wie man erreichen kann, dass bei IP Paketen an ein gewisses Subnetz der Tunnel automatisch aufgebaut und nach einem Timeout wieder abgebaut wird, wäre ich (fast) wunschlos glücklich.

 

Gruß

Jeevan

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...