Bintec R1202 IPSec Ikev2 VPN-Verbindung mit Zertifikaten schlägt fehl
Hallo,
folgendes Szenario:
Router = Bintec R1202 als VPN-Server für eine IPSec Ikev2 VPN-Verbindung mit Zertifikaten. Als Client dien eine WIN10 Maschine.
Auf dem WIN10 Client ist der „bintec Secure IPSec Client“ installiert. Momentan als Testversion, weil das ganze Szenario erst erprobt werden sollte.
Versucht man nun eine VPN-Verbindung vom „bintec Secure IPSec Client“ zum Router R1202 herzustellen, funktioniert dies zunächst einwandfrei.
Sobald jedoch CRLs in den Router geladen werden, sei es manuell oder per http-Download, kommt keine Verbindung mehr zustande.
Beim „bintec Secure IPSec Client“ erscheint PKI-Fehler. Schaut man sich dann das Zertifikat an, welches der „bintec Secure IPSec Client“ vom Router beim Verbindungsaufbau erhält, erkennt man den Fehler und zwar wird nicht das Zertifikat vom Router übertragen, sondern eine CRL – nur warum?
Es wurde bereits ausgiebig getestet, sowohl mit Zertifikaten ausgestellt von einer Windows Server 2016 CA, als auch mithilfe von XCA und OpenSSL. Immer das gleiche Ergebnis.
Ohne CRL einwandfrei und mit geladenen CRLs wird vom Router anstatt des Zertifikats die CRL an den Client übertragen.
Hat hier noch jemand eine Idee oder kennt dieses Problem?
Vielen Dank!
Grüße,
Mr-Router
folgendes Szenario:
Router = Bintec R1202 als VPN-Server für eine IPSec Ikev2 VPN-Verbindung mit Zertifikaten. Als Client dien eine WIN10 Maschine.
Auf dem WIN10 Client ist der „bintec Secure IPSec Client“ installiert. Momentan als Testversion, weil das ganze Szenario erst erprobt werden sollte.
Versucht man nun eine VPN-Verbindung vom „bintec Secure IPSec Client“ zum Router R1202 herzustellen, funktioniert dies zunächst einwandfrei.
Sobald jedoch CRLs in den Router geladen werden, sei es manuell oder per http-Download, kommt keine Verbindung mehr zustande.
Beim „bintec Secure IPSec Client“ erscheint PKI-Fehler. Schaut man sich dann das Zertifikat an, welches der „bintec Secure IPSec Client“ vom Router beim Verbindungsaufbau erhält, erkennt man den Fehler und zwar wird nicht das Zertifikat vom Router übertragen, sondern eine CRL – nur warum?
Es wurde bereits ausgiebig getestet, sowohl mit Zertifikaten ausgestellt von einer Windows Server 2016 CA, als auch mithilfe von XCA und OpenSSL. Immer das gleiche Ergebnis.
Ohne CRL einwandfrei und mit geladenen CRLs wird vom Router anstatt des Zertifikats die CRL an den Client übertragen.
Hat hier noch jemand eine Idee oder kennt dieses Problem?
Vielen Dank!
Grüße,
Mr-Router
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 556101
Url: https://administrator.de/forum/bintec-r1202-ipsec-ikev2-vpn-verbindung-mit-zertifikaten-schlaegt-fehl-556101.html
Ausgedruckt am: 12.05.2025 um 03:05 Uhr
5 Kommentare
Neuester Kommentar
Auf dem WIN10 Client ist der „bintec Secure IPSec Client“ installiert
Das ist eigentlich überflüssiger Unsinn, denn der onboard Windows 10 VPN Client spricht auch IKEv2 im Default. Es ist völlig sinnfrei eine externe , da überflüssige, Client Software zu verwenden, da der onboard Client viel besser ins System eingebunden ist.Guckst du hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Würde aber auch das Problem (vermutlich) nicht lösen wenn er nichtmal mit dem richtigen Zertifikat Handling regelkonform umgehen kann.
Das ist dann vermutlich ein Firmware Bug, denn der Router sollte logischerweise das Zertifikat sicher handhaben !
Ist die Firmware des Routers auf dem aktuellsten Stand ?!
Ansonsten Case bei Bintec eröffnen....
So eine einfache Standard Client VPN Konfig mit IKEv2 Konfig kann ja sogar jede beliebige Open Source Firewall oder VPN Router mit links handhaben:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
da der WIN10 VPN-Client nicht funktionierte.
Vermutlich dann falsch konfiguriert ?!! Im obigen Tutorial steht ja genau wie es geht !dass ein solcher Bug so lange "mitgeschleppt" wird, ohne das es auffällt
Wäre in der Tat sehr ungewöhnlich bei VPN, denn das würde sofort auffallen weil das (fast) jeder nutzt. Produktiv solltest du aber niemals downgraden schon gar nicht auf Firmware die 2 Jahre alt ist. Belasse also das aktuellste Image drin.Denn so selten ist ja eine IPsec IKEv2 VPN-Verbindung mit Zertifikaten nun wirklich nicht.
In der Tat. Millionenfacher Standard und in Zeiten von vermehrtem Home Office Nutzung wie derzeit auch absolut normal.Da dir ja auch einfache OpenSource Produkte vormachen wie es sauber und fehlerlos klappt (siehe oben !) kann man dann doch nur von einem Bug ausgehen.
Da bleibt dir dann aber nichts weiter als der Email- oder Telefonsupport. Wenn du mit dem Bug einen Produktmangel klar nachweisen kannst, dann sollte das in jedem Falle für dich kostenfrei sein. Zumal Bintec auch ein deutsches Unternehmen ist und den Support vor Ort hat !
Eventuell wechsel ich eher den Router bzw. auch den Hersteller dessen.
Dürfte wohl das sinnigste sein. Sehr vertrauenswürdig ist der Bintec dann eh nicht bei einem solchen Bug in einer VPN Umgebung. Sicher darf man von dem Produkt was eher einen anderen Kundenfocus hat wohl auch nicht zu viel erwarten.Case closed !
Wie kann ich einen Beitrag als gelöst markieren?