schicksal
Goto Top

PFSense 2.2 IKEv2 Verbindung mit Windows 7 Client

Ich versuche schon seit Tagen eine IKEv2 VPN Verbindung zu erstellen.
Ich richte mich nach dieser Anleitung.
https://doc.pfsense.org/index.php/IKEv2_with_EAP-MSCHAPv2

Leider wird mir die VPN Verbindung am Windows7 Client mit dem Fehler 13801 (IKE-Authentifizierung sind nicht akzeptabel) verworfen.

Halt von euch jemand einen Ansatz wo ich da suchen soll. Die Ca habe ich am Client Importiert.


Danke für eure Tipps.

Mike

Content-Key: 262267

Url: https://administrator.de/contentid/262267

Printed on: April 19, 2024 at 02:04 o'clock

Member: C.R.S.
C.R.S. Feb 04, 2015 updated at 21:28:55 (UTC)
Goto Top
Willkommen im Club: PfSense 2.2 verfügbar

Also die von dir verlinkte Anleitung habe ich jetzt schnell umgesetzt und sie funktioniert zweifellos. Mir war bei dem Versuch am Freitag nicht bewusst, dass die pfSense als Distinguised Name ihren Hostnamen erwartet und nicht nur eine Übereinstimmung von VPN- und Cert-Konfiguration. An sich sollten mit dem Hinweis auch EAP-TLS und RSA laufen, kann ich jetzt aber nicht ausprobieren.

13801 hängt an den Zertifikaten, und da ist natürlich ein weiterer Knackpunkt, in den Computer-Speicher zu importieren und nicht den User-Speicher.

Grüße
Richard
Member: schicksal
schicksal Feb 05, 2015 at 12:26:42 (UTC)
Goto Top
Also ich hänge gerade fest.
den Server CA habe ich unter Local Computer.
Ich komme aber immer wieder diesen Fehler, etwaige Tests mit anderen Parametern einer zweiten Pfsense in einem anderen Netz liefen leider auch schief.

Hat dies von euch schon einer hinbekommen?
Im Pfsense Forum wird man auch nicht gescheiter, mir kommt vor das man für diese Konfig in der Doku was vergessen hat.
Member: C.R.S.
C.R.S. Feb 05, 2015 at 21:40:03 (UTC)
Goto Top
Wie gesagt, wenn man die Anleitung exakt abarbeitet, funktioniert es. Du kannst dir auch im StrongSwan-Wiki die Windows-7-Beispiele ansehen, um einen Eindruck von den generellen Anforderungen des Windows-Clients zu bekommen. Nur die Identity muss bei pfSense eben der Hostname sein, und das entsprechend schon beim Zertifikat berücksichtigt werden (an sich könnte man etwa auch umgekehrt die Zeritifkatseigenschaften als ID definieren).