NPS Problem

killtec
Goto Top
Hallo,
ich habe ein Problem mit einem NPS an einem Standort.
Wenn ich am WLAN Controller einen anderen NPS eingebe zum Authentifizieren, geht es.

Es ist ein Windows Server 2016 mit NPS Rolle. Als Clients sind es Unifi Accesspoints.
Im Eventlog steht folgender "nichtssagender" Hinweis:


Stelle ich im UniFi Controller einen anderen Authentifizierungsserver ein, klappt es sofort. Von Daher gehe ich davon aus, das es am Windows Server liegt.
Ich habe den NPS eben mal resettet mit dem Befehtl
Auch nach neu eingeben klappt es nicht.

Kennt jemand das Problem oder dessen Ursache?

Content-Key: 2849511630

Url: https://administrator.de/contentid/2849511630

Ausgedruckt am: 02.07.2022 um 16:07 Uhr

Mitglied: colinardo
Lösung colinardo 20.05.2022 aktualisiert um 11:34:16 Uhr
Goto Top
Mitglied: chgorges
chgorges 20.05.2022 um 11:30:35 Uhr
Goto Top
Windows Updates vom Mai deinstallieren, ist ein bestätigtes Problem.
Mitglied: lcer00
lcer00 20.05.2022 um 11:31:01 Uhr
Goto Top
Mitglied: colinardo
colinardo 20.05.2022 aktualisiert um 11:31:55 Uhr
Goto Top
Zitat von @chgorges:

Windows Updates vom Mai deinstallieren
Ist nicht mehr nötig, gibt bereits einen Patch.
https://docs.microsoft.com/en-us/windows/release-health/resolved-issues- ...
Mitglied: killtec
killtec 20.05.2022 um 12:27:03 Uhr
Goto Top
Hi Zusammen,
schaue mir das von MS was @colinardo geschrieben hat mal an. Der Patch ist ja satte 1,5GB groß...
Könnte gut damit zusammen hängen, da es vorher lief.
Ich gebe dann Rückmeldung. Danke face-smile
Mitglied: Dani
Dani 20.05.2022 um 13:13:11 Uhr
Goto Top
@killtec
Ich möchte dir das sonnige Wochenende nicht versauen...

Bei uns im Lab hat das Update keine Besserung gebracht. Alle beteiligten Server laufen mit Windows Server 2019 (Build 1809) Englisch. Alle Rollen (ADDC, NPS, etc..) sind auf dedizierten Servern installiert. Testclients sind Apple iPads, Apple iPhones und Windows 10 VMs.


Gruß,
Dani
Mitglied: colinardo
colinardo 20.05.2022 aktualisiert um 13:20:44 Uhr
Goto Top
Zitat von @Dani:
Bei uns im Lab hat das Update keine Besserung gebracht. Alle beteiligten Server laufen mit Windows Server 2019 (Build 18.09) Englisch. Alle Rollen (ADDC, NPS, etc..) sind auf dedizierten Servern installiert. Testclients sind Apple iPads, Apple iPhones und Windows 10 VMs.
Hier in einer Server 2022 Lab Umgebung klappt nach dem Patch wieder alles reibungslos. So unterschiedlich können Erfahrungen ausfallen face-plain, wahr vermutlich wieder einmal ein Schnellschuss.
Danke für die Info.
Mitglied: Dani
Dani 20.05.2022 um 13:21:04 Uhr
Goto Top
@colinardo
Ich möchte keinenfalls den Thread kappern... aber zwei Fragen muss ich loswerden:
  • Hast du den von Microsoft beschriebenen Workaround vor Installation des OoB Updates wieder rückgängig gemacht?
  • Nutzen die Clients noch die ursprünglichen Zertifikate (ohne UPN) oder hast du diese im Rahmen der Fehlersuche bzw. Tests erneuert und somit den UPN in einem Attribut?


Gruß,
Dani
Mitglied: colinardo
colinardo 20.05.2022 aktualisiert um 13:33:06 Uhr
Goto Top
Zitat von @Dani:

@colinardo
Ich möchte keinenfalls den Thread kappern... aber zwei Fragen muss ich loswerden:
  • Hast du den von Microsoft beschriebenen Workaround vor Installation des OoB Updates wieder rückgängig gemacht?
Ja.
* Nutzen die Clients noch die ursprünglichen Zertifikate (ohne UPN)
Ja, UPN ist aber bei uns im SAN enthalten.

Im Compatibility Mode sollte dann nur eine Warnung auftauchen. Erst im Full Enforcement Mode wird das Strong-Mapping nötig.
Mitglied: UnbekannterNR1
UnbekannterNR1 20.05.2022 um 19:39:48 Uhr
Goto Top
Ich habe ähnliches Problem gehabt auch NPS auf dedizierten Server, gleiche Meldung. Clients werden per Zertifikat authentifiziert.
Ich konnte es lösen in dem ich dem Registry Wert "CertificateMappingMethods" mit dem Wert "0x1F" auf den zugehörigen Domain Controllern hinzugefügt habe. Hat ein wenig gedauert bis mir klar wurde das die Änderung auf den DCs durchgeführt werden muss.
Angeblich sollen mit dem Update neu ausgestellte Zertifikate das Problem dann nicht mehr haben, habe mir einen Termin im Kalender gesetzt um das mit den neuen Zerts zu testen bevor MS weiter Chaos stiftet.

Siehe Dazu:
https://support.microsoft.com/de-de/topic/kb5014754-certificate-based-au ...
Mitglied: chgorges
chgorges 21.05.2022 um 11:41:03 Uhr
Goto Top
https://www.borncity.com/blog/2022/05/21/windows-out-of-band-updates-vom ...

Die nachgeschobenen Updates bringen es nicht wirklich, es bleibt nur die Deinstallation des Ursprung-Patch.
Mitglied: colinardo
colinardo 21.05.2022, aktualisiert am 23.05.2022 um 17:42:37 Uhr
Goto Top
Zitat von @chgorges:

https://www.borncity.com/blog/2022/05/21/windows-out-of-band-updates-vom ...

Die nachgeschobenen Updates bringen es nicht wirklich, es bleibt nur die Deinstallation des Ursprung-Patch.

Oder die Zertifikate vorausschauend auf aktuellen Stand bringen. Bei Domain-Joined-Clients beschränkt sich das ja auf einen Klick in den Zertifikatsvorlagen um die Seriennummer des Templates zu erhöhen. Beim nächsten Pulse erneuert sich der Client das Zertifikat dann automatisch, (Manuell triggern geht natürlich auch certutil -pulse (für Computer-Zertifikate in elevated Shell), oder certutil -pulse -user für Benutzerzertifikate des aktuell angemeldeten Users.)

screenshot

Aktualisierte Zertifikate sollten dann die SID Extension mit DER kodierter Computer- oder User-SID beinhalten

screenshot
Mitglied: Dani
Dani 21.05.2022 um 15:10:07 Uhr
Goto Top
Moin,
ein Kollege von mir, hat mir folgenden Link zu kommen lassen:
https://www.askwoody.com/forums/topic/master-patch-list-as-of-may-19-202 ...


Gruß,
Dani
Mitglied: kgborn
kgborn 21.05.2022 aktualisiert um 21:08:21 Uhr
Goto Top
Der Tipp von @colinaro bringt es vermutlich.

@Dani: Warum in die Ferne schweifen, liegt das Gute doch so nah face-wink.

Der "anonymous" Post im Thread bei askwoody.com ist von mir (war zu faul, meine Nutzerdaten für die Anmeldung heraus zu suchen) - ich habe mit Patch Lady Susan Bradley "über Bande" gespielt und es hat funktioniert - das Ganze ist inzwischen von mir in meinen deutschen und englischen Blog-Beiträgen berücksichtigt - ob es funktioniert, kann ich nicht testen. Vielleicht hilft es aber weiter.

Windows Out-of-Band-Updates vom 19.5.2022 versagen mit NPS beim AD DC-Authentifizierungsfehler
Mitglied: killtec
killtec 23.05.2022 um 14:36:20 Uhr
Goto Top
So,
kurze Rückmeldung. Bei mir half der Patch KB5015019 auf dem DC der Vor Ort ist. Die Zertifikate beinhalten den FQDN des Clients bereits.

Danke
Gruß
Mitglied: killtec
killtec 24.05.2022 aktualisiert um 15:20:34 Uhr
Goto Top
Korrektur, das hielt nur einen Reboot lang ace-sad"
Ich habe das entsprechende Zertifikat geprüft, es steht die SID und nicht der Cleintname im Zertifikat.
Wie gesagt, gebe ich einen anderen NPS in der Domäne an, der an einem anderen Standort steht, so geht alles.
Demnach kann es doch nur entweder beim DC oder beim NPS an dem Standort liegen, oder?
Mitglied: killtec
killtec 25.05.2022 um 09:11:42 Uhr
Goto Top
So, kleines Update:

Zitat von @colinardo:

Zitat von @chgorges:

https://www.borncity.com/blog/2022/05/21/windows-out-of-band-updates-vom ...

Die nachgeschobenen Updates bringen es nicht wirklich, es bleibt nur die Deinstallation des Ursprung-Patch.

Oder die Zertifikate vorausschauend auf aktuellen Stand bringen. Bei Domain-Joined-Clients beschränkt sich das ja auf einen Klick in den Zertifikatsvorlagen um die Seriennummer des Templates zu erhöhen. Beim nächsten Pulse erneuert sich der Client das Zertifikat dann automatisch, (Manuell triggern geht natürlich auch certutil -pulse (für Computer-Zertifikate in elevated Shell), oder certutil -pulse -user für Benutzerzertifikate des aktuell angemeldeten Users.)

screenshot

Aktualisierte Zertifikate sollten dann die SID Extension mit DER kodierter Computer- oder User-SID beinhalten

screenshot

Ich habe die Zertifikate noch mal angepackt. Die Zertifikate habe ich um das Attribut UPN erweitert. Es stand nur der DNS drin. Jetzt scheint es zu laufen. Von daher war der Tipp schon Gold Wert face-smile
Ich beobachte das noch ein paar Tage ob das stabil bleibt. Von gestern auf heute lief es stabil.

Gruß
Mitglied: colinardo
colinardo 25.05.2022 aktualisiert um 10:12:42 Uhr
Goto Top
Zitat von @killtec:
Ich habe die Zertifikate noch mal angepackt. Die Zertifikate habe ich um das Attribut UPN erweitert. Es stand nur der DNS drin. Jetzt scheint es zu laufen. Von daher war der Tipp schon Gold Wert face-smile

Naja, der UPN war eigentlich schon sehr lange in den Mindestanforderungen für die Client-Zertfikate für EAP von MS drin, insofern ein hausgemachtes Problem face-wink

Konfigurieren von Zertifikatvorlagen für PEAP- und EAP-Anforderungen
Bei EAP-TLS oder PEAP-TLS akzeptiert der Server den Clientauthentifizierungsversuch, wenn das Zertifikat die folgenden Anforderungen erfüllt:
...
Bei Benutzerzertifikaten enthält die Subject Alternative Name -Erweiterung (SubjectAltName) im Zertifikat den Benutzerprinzipalnamen (UPN).
...

Mitglied: killtec
killtec 25.05.2022 um 10:19:12 Uhr
Goto Top
Beim Zertifikat ja, stimmt. Hatte ich bei der Einrichtung damals nicht drauf geachtet, bzw. war die Anleitung wohl zu alt dazu ace-sad"

Was eher irritierend war ist, dass es nur an einem Standort von mehreren der Fall war.