Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Zertifikat für RADIUS Authentifizierung per WLAN

Mitglied: osze90

osze90 (Level 1) - Jetzt verbinden

20.12.2015, aktualisiert 15:56 Uhr, 8842 Aufrufe, 34 Kommentare, 1 Danke

Guten Tag

Ich habe anhand dieser Anleitung "http://www.heise.de/netze/artikel/Radius-mit-Windows-Server-2087800.htm ..." versucht eine RADIUS basierte Authentifizierung über meinen Access Points zu konfigurieren. Nun komme ich bei der 2. Seite -> Zertifikatvorlagen nicht mehr weiter.

38528425413b799cc1b3ca8ab62711a7 - Klicke auf das Bild, um es zu vergrößern

Weshalb sind keine Zertifikattypen verfügbar? In der Anleitung steht das Zertifikate abhängig von AD ist und dieser AD installiert sein muss das ist ja gegeben.

Eine Zertifizierungsstelle habe ich gemacht. Nun müsste ich unter Zertifikatvorlagen die Domänencontrollerauthentifizierung registieren aber diese finde ich nicht in der Übersicht der Vorlagen für Zertifikate. Das Zertifikat ist auch dem gleichen Server erstellt worden wo sich auch AD befindet. Google half mir leider auch nicht weiter. Wieso fehlt der



Freundliche Grüsse
Nicolas
34 Antworten
Mitglied: rzlbrnft
20.12.2015 um 21:52 Uhr
Kuck dir mal die Anleitung an, die ist zwar für 2008 R2 aber ein wenig detaillierter und auch analog auf 2012 R2 anwendbar.
http://technikblog.rachfahl.de/technik/einrichten-einer-microsoft-pki-m ...
Bitte warten ..
Mitglied: osze90
28.12.2015, aktualisiert 31.03.2016
Zitat von rzlbrnft:

Kuck dir mal die Anleitung an, die ist zwar für 2008 R2 aber ein wenig detaillierter und auch analog auf 2012 R2 anwendbar.
http://technikblog.rachfahl.de/technik/einrichten-einer-microsoft-pki-m ...

Danke für deine Anleitung. Leider klappt nicht alles so wie es soll uns muss.

Bei folgendem Punkt stehe ich an:
Zertifikat für den Schlüsselwiederherstellungs-Agent erzeugen

Das Problem:

Wenn ich auf dem Client mit dem User KeyRecoveryAgent ein Zertifikat Anforderung einrichte wird das Zertifikat auf dem Server nicht nicht unter "Ausstehende Anforderungen" angezeigt stattdessen wird das Zertifikat gleich genehmigt und aktiviert. Woran liegt das?

Beim Punkt
Autoarchivierung für die CA einschalten

Kann ich nicht das KeyRecoveryAgent-Zertifik welches ich eben erstellt hatte auswählen. Ich erhalte folgendes zur Auswahl:

cc2fb882359528c110f6ff81b6aac957 - Klicke auf das Bild, um es zu vergrößern

Ereignisanzeige:
"
Die Anforderung 19 konnte aufgrund eines Fehlers nicht ausgeführt werden: Privater Schlüssel kann nicht archiviert werden. Die Zertifizierungsstelle ist nicht für die Schlüsselarchivierung konfiguriert. 0x8009400a (-2146877430 CERTSRV_E_KEY_ARCHIVAL_NOT_CONFIGURED). Die Anforderung bezog sich auf DEB\test-acc01. Weitere Informationen: Fehler beim Archivieren des privaten Schlüssels
"

Danke für deine Hilfe.

Ich habe auch noch den NPS-Server konfiguriert und musste leider am Schluss feststellen, dass nicht geht. Beim Verbindunden mit dem RADIUS-WLAN erscheint nichtmal die Eingabemaske sondern direkt "Es konnte keine Verbindung mit hergestellt werden."

Es scheint wohl komplizierter zu sein so einen RADIUS authentifizierung einzurichten als gedacht... Ist eine solche Zertifizierungstelle wirklich nötig? Die Clients können doch auch mittels MSCHAP sich gegenüber dem Server authentifizieren oder nicht?

Was mir noch aufgefallen ist, wenn ich mit dem IPhone versuche mit dem RADIUS zu verbinden kommt zwar die Abfrage von Benutzername und Passwort jedoch bei Windows schlägts fehl.

Ereignisanzeige:
"
Es wurde eine "Access-Request"-Meldung vom RADIUS-Client 192.168.0.4\* mit einem ungültigen "Message Authenticator"-Attribut empfangen.

Von der ungültigen RADIUS-Client-IP-Adresse 192.168.0.4 wurde eine RADIUS-Meldung empfangen.
"
\* = Mein Access Point Zyxel NWA1121-NI
Bitte warten ..
Mitglied: aqui
29.12.2015, aktualisiert um 12:59 Uhr
Ich habe auch noch den NPS-Server konfiguriert
Wieso "noch" ???
Einzig nur der NPS macht die Authentisierung !! Der NPS ist doch der Radius Server der einzig für die 802.1x Authentisierung zuständig ist...nichts anderes !
"Es konnte keine Verbindung mit hergestellt werden."
Ganz wichtig:
Hast du geprüft ob du vom AP den Radius pingen kannst UND auch vom Radius den AP ??
Außerdem wichtig: Die lokale Firewall des Radius MUSS zwingend diese Radius Pakete passierne lassen.
Prüfe das genau das das klappt nicht das es schon an solchen Banalitäten scheitert....!
Es scheint wohl komplizierter zu sein so einen RADIUS authentifizierung einzurichten als gedacht...
Nein...natürlich ist das laienhafter Blödsinn, aber das weisst du auch selber.
Du solltest ggf. erstmal mit einem Ubuntu oder Debian in einer VirtualBox starten und den FreeRadius verwenden.
Damit ist ein Start in die 802.1x Welt erheblich einfacher und logischer und auch schneller zu verstehen weil man erheblich besser Debugging Möglichkeiten hat und sich nicht durch zig überfrachtete und unlogische GUIs klicken muss.
Ein Raspberry Pi tuts natürlich auch mit den gleichen Komponenten.
Tutorials für alles findest du wie immer hier im Forum:
https://www.administrator.de/wissen/sichere-wlan-benutzer-authentisierun ...
https://www.administrator.de/wissen/netzwerk-zugangskontrolle-802-1x-fre ...
https://www.administrator.de/wissen/netzwerk-management-server-raspberry ...
Bitte warten ..
Mitglied: osze90
30.12.2015, aktualisiert um 15:42 Uhr
Zitat von aqui:
Ich habe auch noch den NPS-Server konfiguriert
Wieso "noch" ???
Einzig nur der NPS macht die Authentisierung !! Der NPS ist doch der Radius Server der einzig für die 802.1x Authentisierung zuständig ist...nichts anderes !

Das ist mir klar.
So wie ich das verstehe braucht es die AD-Zertifizierungsstelle auch wirklich ohne gehts wohl nicht. Aber dort hatte ich Probleme beim erstellen dieses KeyRecoveryAgent möglicherweise verursacht das die Probleme?

"Es konnte keine Verbindung mit hergestellt werden."
Ganz wichtig:
Hast du geprüft ob du vom AP den Radius pingen kannst UND auch vom Radius den AP ??
Außerdem wichtig: Die lokale Firewall des Radius MUSS zwingend diese Radius Pakete passierne lassen.
Prüfe das genau das das klappt nicht das es schon an solchen Banalitäten scheitert....!

Von RADIUS kann ich den AP erfolgreich pingen. Wie soll ich den vom AP her den Radius pingen? Ich kann mich mit dem AP via http://192.168.0.4 verbinden aber dort gibt keine Möglichkeit ein Ping auszusenden. Einen Seriellen-Anschluss verfügt der AP nicht damit wäre es glaube möglich gewesen? Also wie kann ich über den AP den Radius pingen?

Leider klappte es mit deaktivierter Firewall auf dem Radius ebenfalls nicht weiter habe ich noch auf dem Access Point den DNS-Server stattt den Router die IP-Adressen meiner beiden DCs eingegeben. Leider nützt auch das nichts.

Es scheint wohl komplizierter zu sein so einen RADIUS authentifizierung einzurichten als gedacht...
Nein...natürlich ist das laienhafter Blödsinn, aber das weisst du auch selber.
Du solltest ggf. erstmal mit einem Ubuntu oder Debian in einer VirtualBox starten und den FreeRadius verwenden.
Damit ist ein Start in die 802.1x Welt erheblich einfacher und logischer und auch schneller zu verstehen weil man erheblich besser Debugging Möglichkeiten hat und sich nicht durch zig überfrachtete und unlogische GUIs klicken muss.
Ein Raspberry Pi tuts natürlich auch mit den gleichen Komponenten.
Tutorials für alles findest du wie immer hier im Forum:
https://www.administrator.de/wissen/sichere-wlan-benutzer-authentisierun ...
https://www.administrator.de/wissen/netzwerk-zugangskontrolle-802-1x-fre ...
https://www.administrator.de/wissen/netzwerk-management-server-raspberry ...

Jetzt habe ich mit Windows-Server und dem NPS angefangen und mehrere Stunden in das alles investiert jetzt wieder zu wechseln ist noch zeitaufwendiger zudem benutzten wir in der Firma ebenfalls die RADIUS Authentifizierung und ich habe es anhand dieser Anleitung konfiguriert.

Ich habe nochmals nach dem Fehler gesucht und musste nun feststellen, dass der Client der sich via Radius authentifizieren soll kein Zertifikat besitzt wenn ich nun ein Zertifikat bei der Zertifizierungsstelle (Mein AD mit Radius drauf) anfordern will kommt eine Fehlermeldung: d80fabd9816395a26f02e15856e8b3a6 - Klicke auf das Bild, um es zu vergrößern

So wie ich den Fehler interpretieren, scheint es wohl darum zu liegen das etwas mit dem KeyRecoveryAgent nicht stimmt wie im ersten Beitrag bereits erwähnt.
Ich habe nach dieser Anleitung gearbeitet:
https://technikblog.rachfahl.de/technik/einrichten-einer-microsoft-pki-m ...
Bitte warten ..
Mitglied: rzlbrnft
30.12.2015, aktualisiert um 17:08 Uhr
Zitat von aqui:
Du solltest ggf. erstmal mit einem Ubuntu oder Debian in einer VirtualBox starten und den FreeRadius verwenden.
Damit ist ein Start in die 802.1x Welt erheblich einfacher und logischer und auch schneller zu verstehen weil man erheblich besser Debugging Möglichkeiten hat und sich nicht durch zig überfrachtete und unlogische GUIs klicken muss.

Ubuntu ist für einen Windows User überhaupt nicht einfach und logisch und ausserdem ist es wieder ein zusätzliches System wo ich nochmal extra Hand anlegen muss wenn einem Rechner der WLAN Zugriff gesperrt werden soll, bei Windows Server brauch ich nur das Computerkonto deaktivieren, fertig, kein Zugriff mehr auf WLAN.

Server 2012 setzt während der Installation der Rollen fast alle nötigen Einstellungen automatisch. Wenn man das tut was einem der Bildschirm vorgibt dann braucht man nicht recht viel mehr zu tun ausser Klick Klick Weiter Weiter, einfacher gehts nun wirklich nicht.
Man benötigt lediglich ein gültiges Computerzertifikat für den Authentication Server und eins für den Client der sich authentifizieren will von der Domain Registrierungsstelle.

Der Fehler liegt hier offensichtlich schon bei der Zertifizierungsstelle.
Ich habe eigentlich bei uns das selbe Tutorial benutzt wie du und es hat auf Anhieb funktioniert.

Wichtig:
- Du brauchst eine Zertifikatvorlage für Computer die Clientauthentifizierung und Serverauthentifizierung unterstützt.
- Du musst das Zertifikat deiner Zertifizierungsstelle bei deinen Clients per GPO in die Vertrauenswürdigen Stammzertifizierungsstellen einfügen
- Du solltes die automatische Verteilung von Computerzertifikaten per GPO für deine Clientcomputer aktivieren.
- Per MMC kannst du in deiner Stammzertifizierungsstelle prüfen ob du die richtigen Zertifikatsvorlagen benutzt, du brauchst mal mindestens das Standardcomputerzertifikat dafür.

Bis alle Clients ein Computerzertifikat haben kann es etwas dauern. Ich hab dir ein paar Screenshots angehängt.

3fe56011eaa71f866c3eeaaafca44f03 - Klicke auf das Bild, um es zu vergrößern

546dfb7a7e17354b0aa0a73bc50a6bb3 - Klicke auf das Bild, um es zu vergrößern

b4c16311da4605ecf7d0f30e592ff247 - Klicke auf das Bild, um es zu vergrößern

a1296331c0dd033c1978cabd56265ddc - Klicke auf das Bild, um es zu vergrößern

1e782db628a283a29f09a3cca038a079 - Klicke auf das Bild, um es zu vergrößern

Gruppenrichtlinien:

42f547ab0336ed04dca780cf8b6496e4 - Klicke auf das Bild, um es zu vergrößern

a0b3b6a30ef90cdae3fb3dd4223734aa - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: osze90
30.12.2015 um 17:46 Uhr
Zitat von rzlbrnft:

Zitat von aqui:
Du solltest ggf. erstmal mit einem Ubuntu oder Debian in einer VirtualBox starten und den FreeRadius verwenden.
Damit ist ein Start in die 802.1x Welt erheblich einfacher und logischer und auch schneller zu verstehen weil man erheblich besser Debugging Möglichkeiten hat und sich nicht durch zig überfrachtete und unlogische GUIs klicken muss.

Ubuntu ist für einen Windows User überhaupt nicht einfach und logisch und ausserdem ist es wieder ein zusätzliches System wo ich nochmal extra Hand anlegen muss wenn einem Rechner der WLAN Zugriff gesperrt werden soll, bei Windows Server brauch ich nur das Computerkonto deaktivieren, fertig, kein Zugriff mehr auf WLAN.

Server 2012 setzt während der Installation der Rollen fast alle nötigen Einstellungen automatisch. Wenn man das tut was einem der Bildschirm vorgibt dann braucht man nicht recht viel mehr zu tun ausser Klick Klick Weiter Weiter, einfacher gehts nun wirklich nicht.
Man benötigt lediglich ein gültiges Computerzertifikat für den Authentication Server und eins für den Client der sich authentifizieren will von der Domain Registrierungsstelle.

Der Fehler liegt hier offensichtlich schon bei der Zertifizierungsstelle.
Ich habe eigentlich bei uns das selbe Tutorial benutzt wie du und es hat auf Anhieb funktioniert.

Wichtig:
- Du brauchst eine Zertifikatvorlage für Computer die Clientauthentifizierung und Serverauthentifizierung unterstützt.
- Du musst das Zertifikat deiner Zertifizierungsstelle bei deinen Clients per GPO in die Vertrauenswürdigen Stammzertifizierungsstellen einfügen
- Du solltes die automatische Verteilung von Computerzertifikaten per GPO für deine Clientcomputer aktivieren.
- Per MMC kannst du in deiner Stammzertifizierungsstelle prüfen ob du die richtigen Zertifikatsvorlagen benutzt, du brauchst mal mindestens das Standardcomputerzertifikat dafür.

Bis alle Clients ein Computerzertifikat haben kann es etwas dauern. Ich hab dir ein paar Screenshots angehängt.

3fe56011eaa71f866c3eeaaafca44f03 - Klicke auf das Bild, um es zu vergrößern

546dfb7a7e17354b0aa0a73bc50a6bb3 - Klicke auf das Bild, um es zu vergrößern

b4c16311da4605ecf7d0f30e592ff247 - Klicke auf das Bild, um es zu vergrößern

a1296331c0dd033c1978cabd56265ddc - Klicke auf das Bild, um es zu vergrößern

1e782db628a283a29f09a3cca038a079 - Klicke auf das Bild, um es zu vergrößern

Gruppenrichtlinien:

42f547ab0336ed04dca780cf8b6496e4 - Klicke auf das Bild, um es zu vergrößern

a0b3b6a30ef90cdae3fb3dd4223734aa - Klicke auf das Bild, um es zu vergrößern

Den NPS habe ich anhand einer Anleitung von der Arbeit konfiguriert. Ich vermute ein Problem bei den Zertifikaten:

Bei folgendem Punkt stehe ich an:
Zertifikat für den Schlüsselwiederherstellungs-Agent erzeugen

Das Problem:

Wenn ich auf dem Client mit dem User KeyRecoveryAgent ein Zertifikat Anforderung einrichte wird das Zertifikat auf dem Server nicht nicht unter "Ausstehende Anforderungen" angezeigt stattdessen wird das Zertifikat gleich genehmigt und aktiviert. Woran liegt das?

Beim Punkt
Autoarchivierung für die CA einschalten

Aber irgendwie scheint es immer noch nicht zu gehen. Ich werde nochmals von Null anfangen müssen und schaue dann ob ich so mehr erfolg habe.
Bitte warten ..
Mitglied: osze90
30.12.2015, aktualisiert um 21:19 Uhr
Beim Punkt:

Zertifikat für den Schlüsselwiederherstellungs-Agent erzeugen

Steht man müsse beim User KeyrecoveryAgent das Zertifikat anfordern als ich nachschaute war dieses bereits ohne weitere Interaktion vorhanden. Zudem ist auf der CA unter ausstehende Zertifikate gar nichts zu finden auch wen ich eine solche Zertifikat anffoderung auf dem Client starte.

Ich glaube diese Anleitung ist nicht wirklich richtig für Windows Server 2012? Hast du den @rzlbrnft auch Server 2012? Es kann doch nicht sein, dass ich 2 mal was falsch mache.

Dann beim nächsten Schritt "Autoarchivierung für die CA einschalten"

Erscheint bei mir nicht das Zertifikat welches auf dem Screenshot in der Anleitung abgebildet ist (bei mir sollte es auch KeyRecoveryAgent heissen), sondern folgendes: https://www.administrator.de/images/content/cc2fb882359528c110f6ff81b6aa ...

Was ist den schief gelaufen? Warum erscheinen bei mir da soviele in der Anleitung nur ein Zertifikat? Welches muss ich da nehmen?

Wenn ich die 4 Zertifikate durchprobiere erhalte ich jedesmal folgendes als Resultat:

9210f4e7a3cb530a029f99f9f1713898 - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: rzlbrnft
04.01.2016, aktualisiert um 11:06 Uhr
Der Wiederherstellungs-Agent ist ein User. Bei uns macht das der User Administrator.
Meld dich mal als Administrator an deinem CA Server an, füge bei der MMC den Zertifikatsspeicher des lokalen Benutzers hinzu und versuche dir für den ein Zertifikat zu registrieren, er müsste normalerweise die Vorlage für Key-Recovery-Agents registrieren können.

Ich glaube allerdings nicht das das dein Problem ist, ich hab grad auf unserem Server nachgeschaut und gesehen das unser Agent Zertifikat schon einen Monat abgelaufen war.
Bitte warten ..
Mitglied: osze90
10.01.2016, aktualisiert um 16:16 Uhr
Zitat von rzlbrnft:>
Der Wiederherstellungs-Agent ist ein User. Bei uns macht das der User Administrator.
Das habe ich verstanden, habe ja auch einen User gemacht. Verstehe aber noch nicht genau wie dieser User genutzt wird. Wofür den dieser KRA überhaupt dient?

Meld dich mal als Administrator an deinem CA Server an, füge bei der MMC den Zertifikatsspeicher des lokalen Benutzers hinzu und versuche dir für den ein Zertifikat zu registrieren, er müsste normalerweise die Vorlage für Key-Recovery-Agents registrieren können.

Ohh mann nichts geht . Hier mal einen Screenshot...
df927052f0825e15e3226f39ff0c067b - Klicke auf das Bild, um es zu vergrößern
Ich habe in der Zertifikatvorschlage -> dann die Zertifikatvorlage für den KRA ausgewählt (Rechtsklick Eigentschaften) und dort unter Sicherheit dem Administrator Vollzugriff gegeben damit ich die Rechte habe für den Administrator ein Zertifikat anzufordern ging aber auch wieder nicht...

Wie also registiere ich für den Administrator ein KEyRecovery Zertifikat? Wenn ich nichtmal die Rechte dazu habe und wo stelle ich das um damit ich eben ein solches Zertifikat machen kann? Unter dem Punkt von oben müsste doch stimmen wenn ich unter der Zertifikatvorlage -> Rechtsklick auf den Wiederherstellungs-Agent -> Sicherheit der Gruppe Domänenadmin das Recht gebe Zertifikate anzufordern etc. also Vollzugriff gebe oder nicht?

Muss den der KRA Administratoren-Rechte haben? Bei mir habe ich einen User namens "KeyRecoveryAgent" gemacht genau so wie es in der Anleitung stand.

Wieso den blos kann ich, mich nicht für das Zertifikat einschreiben obwohl ich in dieser Zertifikatvorlage (Wiederherstellungsschlüssel) vollzugriff habe? Verstehe ich einfach nicht...

Ich glaube allerdings nicht das das dein Problem ist, ich hab grad auf unserem Server nachgeschaut und gesehen das unser Agent Zertifikat schon einen Monat abgelaufen war.

Das glaube ich auch nicht, ich habe die Anleitung 2 mal durchgespielt mit den identischen Fehlermeldungen die Fehlermeldungen sind im Screenshot im letzten Beitrag bereits dokumentiert.
Bitte warten ..
Mitglied: rzlbrnft
11.01.2016 um 01:25 Uhr
Zitat von osze90:
Das glaube ich auch nicht, ich habe die Anleitung 2 mal durchgespielt mit den identischen Fehlermeldungen die Fehlermeldungen sind im Screenshot im letzten Beitrag bereits dokumentiert.

Hast du denn ein gültiges Computerzertifikat auf dem Server der Radius machen soll?
Bitte warten ..
Mitglied: osze90
17.01.2016, aktualisiert um 16:05 Uhr
Zitat von rzlbrnft:
Zitat von osze90:
Das glaube ich auch nicht, ich habe die Anleitung 2 mal durchgespielt mit den identischen Fehlermeldungen die Fehlermeldungen sind im Screenshot im letzten Beitrag bereits dokumentiert.

Hast du denn ein gültiges Computerzertifikat auf dem Server der Radius machen soll?

So wie ich das bewerten kann, ist ein gültiges Zertifikat vorhanden:

d75769a0cdb013ed3393417d5c9e381f - Klicke auf das Bild, um es zu vergrößern

Ich habe alle geprüft welche "testsrv" enthalten.

Auf Seiten des Users KEyRecoveryAgent ist das Zertifikat "KeyRecoveryAgent" registiert und auch dieses ist gültig bis zum 30.12.2017.


Mit dem KRA User kann nun ein Zertifikat mit den Vorlagen BASIS-EFS, Benutzer und Schlüsselwiederherstellungsagent registieren.

Es klappt immer noch nicht, mit der Autoarchivierung des Wiederherstellungsschlüssels.
Bitte warten ..
Mitglied: rzlbrnft
18.01.2016 um 12:23 Uhr
Ich dachte dir gehts um Radius, damit hat diese Autoarchivierung erst mal nix zu tun.

Für Radius brauchst du ein Zertifikat mit der Vorlage "Computer" oder einer Kopie der Standardvorlage Computer mit deinen eigenen Angaben z.B. verlängerter Zeitraum. So eins seh ich in deinem Screenshot nicht.
Dein Stammzertifizierungsstellen Zertifikat dient nur der Identifizierung der PKI und muss bei allen Client Rechnern und Servern im Speicher der vertrauenswürdigen Stammzertifizierungsstellen abgelegt werden damit sie von diesem Server Zertifikate akzeptieren.

ed2240711e39944f7c06044f6a88c159 - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: osze90
24.01.2016, aktualisiert um 15:51 Uhr
Zitat von rzlbrnft:
Ich dachte dir gehts um Radius, damit hat diese Autoarchivierung erst mal nix zu tun.

Ja geht es auch möchte einen Radius. Aber in der Anleitung von "http://www.heise.de/netze/artikel/Radius-mit-Windows-Server-2087800.htm ..." ist doch klar beschrieben wie ein Radius zu konfigurieren ist und dort steht das die Autoarchivierung aktiviert werden muss. Also ist die Anleitung falsch? Habe ich also für nichts mehrfach nach dieser Anleitung probiert den Radius zum Laufen zu bringen? Was muss ich den tun und konfigurieren? Kannst du mir eventuell eine Schritt nach Schritt Anleitung geben?

Wozu ist den dieser KRA den eigentlich genau verstehe ich auch nicht ganz. Kennt den KRA sämtliche private Schlüsseln von jedem Zertifikat und somit kann er die Daten auslesen sollte ein Schlüssel verloren gegangen sein?

Für Radius brauchst du ein Zertifikat mit der Vorlage "Computer" oder einer Kopie der Standardvorlage Computer mit deinen eigenen Angaben z.B. verlängerter Zeitraum. So eins seh ich in deinem Screenshot nicht.
Dein Stammzertifizierungsstellen Zertifikat dient nur der Identifizierung der PKI und muss bei allen Client Rechnern und Servern im Speicher der vertrauenswürdigen Stammzertifizierungsstellen abgelegt werden damit sie von diesem Server Zertifikate akzeptieren.
ed2240711e39944f7c06044f6a88c159 - Klicke auf das Bild, um es zu vergrößern

Also brauch die Zertifikatvorlage EFZ-Wiederherstellungsschlüssel gar nicht, nur die Zertifikatvorlage "Computer"?
Brauchts diesen KeyRecoveryAgent User?
Sind nun alle Einstellungen welche ich nach dieser Anleitung gemacht hatte falsch? Muss ich alles rückgänig machen?
Bitte warten ..
Mitglied: osze90
24.01.2016, aktualisiert um 15:52 Uhr
Zitat von osze90:

Zitat von rzlbrnft:
Ich dachte dir gehts um Radius, damit hat diese Autoarchivierung erst mal nix zu tun.

Ja geht es auch möchte einen Radius. Aber in der Anleitung von "http://www.heise.de/netze/artikel/Radius-mit-Windows-Server-2087800.htm ..." ist doch klar beschrieben wie ein Radius zu konfigurieren ist und dort steht das die Autoarchivierung aktiviert werden muss. Also ist die Anleitung falsch? Habe ich also für nichts mehrfach nach dieser Anleitung probiert den Radius zum Laufen zu bringen? Was muss ich den tun und konfigurieren? Kannst du mir eventuell eine Schritt nach Schritt Anleitung geben?

Wozu ist den dieser KRA den eigentlich genau verstehe ich auch nicht ganz. Kennt den KRA sämtliche private Schlüsseln von jedem Zertifikat und somit kann er die Daten auslesen sollte ein Schlüssel verloren gegangen sein?

Für Radius brauchst du ein Zertifikat mit der Vorlage "Computer" oder einer Kopie der Standardvorlage Computer mit deinen eigenen Angaben z.B. verlängerter Zeitraum. So eins seh ich in deinem Screenshot nicht.
Dein Stammzertifizierungsstellen Zertifikat dient nur der Identifizierung der PKI und muss bei allen Client Rechnern und Servern im Speicher der vertrauenswürdigen Stammzertifizierungsstellen abgelegt werden damit sie von diesem Server Zertifikate akzeptieren.
ed2240711e39944f7c06044f6a88c159 - Klicke auf das Bild, um es zu vergrößern

Also brauch die Zertifikatvorlage EFZ-Wiederherstellungsschlüssel gar nicht, nur die Zertifikatvorlage "Computer"?
Brauchts diesen KeyRecoveryAgent User?
Was muss ich den genau Einstellen in dieser Zertifikatvorlage "Computer"?
Sind nun alle Einstellungen welche ich nach dieser Anleitung gemacht hatte falsch? Muss ich alles rückgänig machen?
Bitte warten ..
Mitglied: rzlbrnft
25.01.2016 um 09:28 Uhr
In der Anleitung lese ich nichts vom Key Recovery Agent. Den brauchst du nur zur Wiederherstellung von privaten Schlüsseln falls ein Benutzer seinen Schlüssel verliert. Also z.B. wenn Informationen verschlüsselt wurden und man nicht mehr drankommt. Hab ich selbst noch nicht benutzen müssen bisher.
https://technet.microsoft.com/de-de/library/cc730721.aspx

Du musst nicht alles neu einstellen, du brauchst einfach nur ein gültiges Computerzertifikat auf deinem Radius Server, damit die Clients wissen das das ein vertrauenswürdiger Server ist. Ich würd mir die Standardvorlage "Computer" kopieren und ein eigenes Zert verwenden mit einer höheren Laufzeit. Dann hast du ein paar Jahre Ruhe wenns läuft.
Bitte warten ..
Mitglied: osze90
22.02.2016 um 16:14 Uhr
Zitat von rzlbrnft:

In der Anleitung lese ich nichts vom Key Recovery Agent. Den brauchst du nur zur Wiederherstellung von privaten Schlüsseln falls ein Benutzer seinen Schlüssel verliert. Also z.B. wenn Informationen verschlüsselt wurden und man nicht mehr drankommt. Hab ich selbst noch nicht benutzen müssen bisher.
https://technet.microsoft.com/de-de/library/cc730721.aspx

Ich habe mir die Anleitung nochmals durchgelesen und siehe es steht etwas von Schlüssel Archivierung:
406cdb422d4bfe9d5e6b6fcaddfaf1f4 - Klicke auf das Bild, um es zu vergrößern

Also was ich vorhabe mit dem RADIUS-Server ist kein Asymmetrisches Verschlüsselung sondern Symmetrische also wird keine Schlüssel Archivierung benutzt? Richtig oder?

Du musst nicht alles neu einstellen, du brauchst einfach nur ein gültiges Computerzertifikat auf deinem Radius Server, damit die Clients wissen das das ein vertrauenswürdiger Server ist. Ich würd mir die Standardvorlage "Computer" kopieren und ein eigenes Zert verwenden mit einer höheren Laufzeit. Dann hast du ein paar Jahre Ruhe wenns läuft.

Aha ok davon seht ja nichts in der Anleitung... Und was muss in der Zertifikatvorlage "Computer" noch alles konfiguriert werden? Damit dann hoffentlich alles funktioniert?
Bitte warten ..
Mitglied: rzlbrnft
01.03.2016 um 09:43 Uhr
Zitat von osze90:
Aha ok davon seht ja nichts in der Anleitung... Und was muss in der Zertifikatvorlage "Computer" noch alles konfiguriert werden? Damit dann hoffentlich alles funktioniert?

Sonst nichts. Probier das doch einfach mal.
Bitte warten ..
Mitglied: osze90
01.03.2016 um 18:15 Uhr
Zitat von rzlbrnft:

Zitat von osze90:
Aha ok davon seht ja nichts in der Anleitung... Und was muss in der Zertifikatvorlage "Computer" noch alles konfiguriert werden? Damit dann hoffentlich alles funktioniert?

Sonst nichts. Probier das doch einfach mal.

Gut hoffe es klappt endlich. Melde mich sonst wieder.
Bitte warten ..
Mitglied: osze90
04.03.2016, aktualisiert 13.03.2016
Zitat von osze90:

Zitat von rzlbrnft:

Zitat von osze90:
Aha ok davon seht ja nichts in der Anleitung... Und was muss in der Zertifikatvorlage "Computer" noch alles konfiguriert werden? Damit dann hoffentlich alles funktioniert?

Sonst nichts. Probier das doch einfach mal.

Gut hoffe es klappt endlich. Melde mich sonst wieder.

Geht immer noch nicht...

Das fängt schon damit an wenn ich auf dem Client eine Zertifikatanforderung machen will erscheint die Vorlage "Computer" nicht sondern nur Benutzer und EFS.

Zurzeit habe ich manuell beim Client eine Benutzerzertifikatvorlage angefordert dort steht, dass diese zur Clientauthentifizerung dient. Werden also die Zertifikate Client und Computer auf dem Client benötigt?

Die Frage ist ob ich eine Zertifizierungsanforderung manuell überhaupt machen muss, über GPO lässt sich das Zertifikat ja automatisch anfordern und erneuern?

Zudem beim Konfigurieren des Automatischen erneurn des Zertifikafs per GPO lässt sich hier kein Computer auswählen (siehe Screenshot):

251236b7dbfbd2e76f1c89929c1c00f6 - Klicke auf das Bild, um es zu vergrößern

Kannst du mir noch bitte sagen, wie ich auf dem Client vertrauenswürdige Stammzertifikate löschen kann? Ich habe auf dem Client von meiner alten Zertifizierungsstelle noch veraltet Zertifikate in der Liste der vertrauenswürdigen Zertifikate. Durch googeln kam ich nicht weiter.
Bitte warten ..
Mitglied: osze90
13.03.2016 um 14:41 Uhr
Kennt sich noch jemand anders damit aus und könnte helfen.

Wäre froh, wenn ich diesen RADIUS endlichen zum Laufen bringen könnte.
Bitte warten ..
Mitglied: osze90
23.03.2016, aktualisiert um 18:27 Uhr
Suche immer noch nach Hilfe um diesen verflixten RADIUS-Server zum Laufen zu bringen. Habe bisher einfach nicht hinbekommen diesen zum Laufen zu bringen. Vermutliche immer noch ein Zertifikat Problem.

Der Notebook kann eine Verbindung zum AP herstellen, diese Unterbricht jedoch gleich wieder (wohl weil der RADIUS-Server nicht geht).
Das Stand im Log des APs, das die MAC-Adresse sich im AP eingeloggt hat.
Bitte warten ..
Mitglied: rzlbrnft
27.03.2016 um 18:07 Uhr
Wo versuchst du denn das Zert zu registrieren?

Ich mache das über Start > Ausführen > mmc, Snap-In hinzufügen, Zertifikate lokaler Computer, Gruppe Eigene Zertifikate, dann Rechtsklick neues Zertifikat anfordern. Dort findest du auch alle Zertifikate die dein Computer bereits hat und kannst sie löschen.
Bitte warten ..
Mitglied: osze90
29.03.2016, aktualisiert um 19:04 Uhr
Zitat von rzlbrnft:
Wo versuchst du denn das Zert zu registrieren?
Ich mache das über Start > Ausführen > mmc, Snap-In hinzufügen, Zertifikate lokaler Computer, Gruppe Eigene Zertifikate, dann Rechtsklick neues Zertifikat anfordern. Dort findest du auch alle Zertifikate die dein Computer bereits hat und kannst sie löschen.

Ja so wie du auch in der mmc unter Zertifikate. Beim Anfordern habe ich jedoch nur folgende zur Auswahl stehen: Basis-EFZ und Benutzer.
Das "Computer"-Zertifikat steht nur zur Auswahl bereit.

Wo kann ich einstellen, dass das Computer-Zertifikat von Clients bezogen werden kann?

Habe mal die Registerkarte "Sicherheit" von der Computer-Zertifikatvorlage und der Basis-EFZ-Zertifikatvorlage verglichen. Bei Basis-EFS Zertifikat ist die Domänen-Benutzer dazu berechtigt Registrierungen durchzuführen. Ich nehme mal an damit ist gemeint, eine Zertifikat-Anforderung für das jenige Zertifikat zu machen. Jedoch kann ich das Computer-Zertifikat trotzdem nicht registieren obwohl ich unter Sicherheit die Domänen-Benutzer das Recht gegeben habe zu registieren. Jedoch ist berechtigt, dass Domänen-Computer Zertifikate registrieren dürfen. Also müssen Domänen-Benutzer beim Computer-Zertifikat keine Zertifikate registrieren dürfen?

Was soll ich tun? Wenn ich versuche das Basis EFS Zertifikat zu registrieren kommt ein RPC-Server nicht erreichbar. Eventuell wird deswegen das Zertifikat nicht angezeigt? Ich kämpfe seit einiger Zeit mit Kerberos-Problemen.
Bitte warten ..
Mitglied: rzlbrnft
30.03.2016 um 13:42 Uhr
Das gleiche meldet mein Home Laptop wenn ich nicht im Netz bin. Hört sich für mich an als ob dein Client den DC gar nicht richtig erreicht.
Du solltest erst mal die Ereignis Anzeige am DC und am Client durchforsten und sämtliche gemeldeten Fehler beseitigen, auf eventid.net findest du Fehlerbeschreibungen dazu. Ohne funktionierende Verbindung kann die Zertifikatsregistrierung auf diese Art und Weise nicht klappen.
Evtl. hilft auch Client aus der Domäne entfernen und unter anderem Namen wieder registrieren.
Bitte warten ..
Mitglied: osze90
30.03.2016 um 20:18 Uhr
Zitat von rzlbrnft:
Das gleiche meldet mein Home Laptop wenn ich nicht im Netz bin. Hört sich für mich an als ob dein Client den DC gar nicht richtig erreicht.
Du solltest erst mal die Ereignis Anzeige am DC und am Client durchforsten und sämtliche gemeldeten Fehler beseitigen, auf eventid.net findest du Fehlerbeschreibungen dazu. Ohne funktionierende Verbindung kann die Zertifikatsregistrierung auf diese Art und Weise nicht klappen.
Evtl. hilft auch Client aus der Domäne entfernen und unter anderem Namen wieder registrieren.

Ja, mein Laptop kann den DC erreichen mittels Ping. Zudem wird der Account gesperrt wenn ich mich bei Windows anmelden will und ich das Passwort mehrmals falsch eingebe. Somit funktioniert die Kommunikation. Wenn ich den Account im AD wieder entsperre kann ich mich mit dem Laptop und dem Account sofort wieder anmelden unter Windows.

Wie stelle ich den überhaupt ein, dass das Computer-Zertifikat vom Laptop registriert werden kann? Die Seite eventid.net hilft mir leider nicht viel weiter. Zudem ist alles in englisch. Ich denke, das Kerberos-Problem hängt mit dem RPC-Server nicht erreichbar zusammen? Oder wie siehst du das? Bevor Kerberos noch ging, kam diese Fehlermeldung bezüglich "RPC-Server nicht erreichbar" glaube nicht.
Bitte warten ..
Mitglied: aqui
31.03.2016 um 08:14 Uhr
Zudem ist alles in englisch.
Die Standardsprache in der IT die man zumindestens etwas beherrschen sollte wenn man in dem Metier arbeitet (oder bastelt) !!
Bitte warten ..
Mitglied: rzlbrnft
31.03.2016 um 12:37 Uhr
Um rauszufinden warum Kerberos nicht geht sind nicht genügend Infos vorhanden. Ohne gehts jedenfalls nicht und Ping sagt in den seltensten Fällen etwas aus. Es gibt tausende Ports und Dienste nur weil einer geht muss der andere noch lang nicht gehen.
Bitte warten ..
Mitglied: osze90
31.03.2016, aktualisiert um 16:02 Uhr
Zitat von aqui:
Zudem ist alles in englisch.
Die Standardsprache in der IT die man zumindestens etwas beherrschen sollte wenn man in dem Metier arbeitet (oder bastelt) !!

Etwas englisch kann ich ja aber komplizierte IT-Themen die in deutscher Sprache schon schwierig zum Verstehen sind. Die IT ist schon genug kompliziert und dann noch alles in englisch Das macht es mir noch schwerer als es schon ist um eine Lösung zu finden.

Zitat von rzlbrnft:
Um rauszufinden warum Kerberos nicht geht sind nicht genügend Infos vorhanden. Ohne gehts jedenfalls nicht und Ping sagt in den seltensten Fällen etwas aus. Es gibt tausende Ports und Dienste nur weil einer geht muss der andere noch lang nicht gehen.

Dann kann ich lange versuchen. So wie es aussieht hat Kerberos irgendein Problem, alles fing mit dem Verfl winRM an das aufeinmal nicht mehr ging.

Solltest du Kerberos kennen hier der Fehler:

Der Kerberos-Client hat einen KRB_AP_ERR_MODIFIED-Fehler von Server "testsrv3$" empfangen. Der verwendete Zielname war DNS/testsrv3.deb.test. Dies deutet darauf hin, dass der Zielserver das vom Client bereitgestellte Token nicht entschlüsseln konnte. Dies kann auftreten, wenn der Ziel-Serverprinzipalname (SPN) nicht bei dem Konto registriert ist, das der Zieldienst verwendet. Stellen Sie sicher, dass der Ziel-SPN nur bei dem Konto registriert ist, das vom Server verwendet wird. Dieser Fehler kann auch auftreten, wenn das Kennwort für das Zieldienstkonto nicht mit dem Kennwort übereinstimmt, das im Kerberos-KDC (Key Distribution Center) für den Zieldienst konfiguriert ist. Stellen Sie sicher, dass der Dienst auf dem Server und im KDC beide für die Verwendung des gleichen Kennworts konfiguriert sind. Wenn der Servername nicht vollqualifiziert ist und sich die Zieldomäne (DEB.TEST) von der Clientdomäne (DEB.TEST) unterscheidet, prüfen Sie, ob sich in diesen beiden Domänen Serverkonten mit gleichem Namen befinden, oder verwenden Sie den vollqualifizierten Namen, um den Server zu identifizieren.

Was ich noch herausgefunden habe der Dienst "KPSSVC" Anzeigename: "KDC-Proxyserverdienst (KPS)" welcher von Kerberos gebraucht wird funktioniert nicht bzw. kann nicht gestartet werden mit dem Fehler, "Fehler 5 - Zugriff verweigert". Komischerweise lässt sich der Dienst auch auf dem HyperV-Server auch nicht starten also auf meinen beiden DCs selbe Fehlermeldung.

Der Dienst Kerberos-Schlüsselverteilungscenter hingegen läuft. Ich weiss doch nichteinmal ob Kerberos funktioniert bzw. richtig funktioniert. Fakt ist winRM geht nicht, die obengenannte Fehlermeldung kommt und ein Dienst lässt sich nicht starten. Jedoch bei Eingabe von "klist" in PowerShell werden einige Kerberos-Ticket angezeigt sowie ich das Verstehe läuft also Kerberos doch sonst wären keine Kerberos-Tickets gecacht? Hoffe, du bist ein Kerberos-Experte
Bitte warten ..
Mitglied: osze90
01.05.2016 um 15:26 Uhr
Muss wohl neu installieren.
Bitte warten ..
Mitglied: osze90
30.08.2016, aktualisiert um 17:31 Uhr
Habe nun den einen Dc neu installiert und winRM geht wieder sowie das Kerberos Problem ist gelöst.

Wie aber konfiguriere ich nun den RADIUS-Srver das dieser auch geht?

Wenn ich unter Zertifikate gehe -> Eigene Zertifikate -> Alle aufgaben -> Zertifikat anfordern
Kann ich dort nur EFS-Basis und Benutzer anwählen nicht aber das für Radius erstellte Zertifikatvorlage (computer_deb). Wenn ich auf alle "Vorlagen anzeigen" gehe taucht das erstellte Zertifikat auf jedoch ist es nicht auswählbar wie hier auch schon auf dem Screen ersichtlich ist:
https://www.administrator.de/images/c/1/1/1209a8cc939410bb7794a62b6a419e ...

Was muss ich tun?

Ich habe die Zertifikatvorlage "computer_deb" unter der Register "Sicherheit" bei Authentifizierte Benutzer alle Rechte gegeben jedoch kann ich es immer noch nicht auswählen.

Also die Verbindung zum Access Point geht schon mal! Wenn ich mich auf den Access Point mit Radius verbinde stellt er die Verbindung her, verliert die Verbindung dann aber wieder, wohl weil das Zertifikat wohl fehlt. Auch das Login-Feld kommt nicht wo ich mich mit den Zugangsdaten authentifizieren muss. Wenn ich beim SSID des Radius unter Eigenschaften schaue ist dort WPA-Enterprise ausgwählt eigentlich müsste doch da das Login-Feld kommen?

Hoffe ich kann mit eurer Hilfe das Problem endlich lösen.
Bitte warten ..
Mitglied: osze90
01.09.2016, aktualisiert um 18:27 Uhr
Kenn ich schon hat nicht geklappt dazu sagte man mir es sei die falsche Anleitung. Benötige mehr hilfe.

Zudem ist alles eingerichtet nur gehts nicht. Die Frage ist nun was das Problem ist dazu suche ich einen RADIUS experten der das schon mehrmals eingerichtet hat.
Bitte warten ..
Mitglied: osze90
01.09.2016, aktualisiert um 20:42 Uhr
Mir kam noch in den Sinn die Evetlogs zu gucken siehe da:

Der Netzwerkrichtlinienserver verweigerte einem Benutzer den Zugriff.

Wenden Sie sich an den Administrator des Netzwerkrichtlinienservers, um weitere Informationen zu erhalten.

Benutzer:
Sicherheits-ID: DEB\test-acc01
Kontoname: DEB\test-acc01
Kontodomäne: DEB
Vollqualifizierter Kontoname: deb.test/Users/test-acc01

Clientcomputer:
Sicherheits-ID: NULL SID
Kontoname: -
Vollqualifizierter Kontoname: -
Betriebssystemversion: -
Empfänger-ID: 4C-9E-FF-73-18-42:deb_wlan_lab-RADIUS
Anrufer-ID: 00-23-4D-97-F6-97

NAS:
NAS-IPv4-Adresse: 192.168.0.4
NAS-IPv6-Adresse: -
NAS-ID: -
NAS-Porttyp: Funk (IEEE 802.11)
NAS-Port: 0

RADIUS-Client:
Clientanzeigenname: deb-lab-ap-01
Client-IP-Adresse: 192.168.0.4

Authentifizierungsdetails:
Name der Verbindungsanforderungsrichtlinie: WLAN-RADIUS
Netzwerkrichtlinienname: Verbindungen mit anderen Zugriffsservern
Authentifizierungsanbieter: Windows
Authentifizierungsserver: testsrv2.deb.test
Authentifizierungstyp: EAP
EAP-Typ: -
Kontositzungs-ID: -
Protokollierungsergebnisse: Die Kontoinformationen wurden in die lokale Protokolldatei geschrieben.
Ursachencode: 65
Ursache: Die Einstellung "Netzwerkzugriffsberechtigung" in den Einwähleinstellungen des Benutzerkontos in Active Directory ist so festgelegt, dass dem Benutzer der Zugriff verweigert wird. Zum Ändern der Einstellung "Netzwerkzugriffsberechtigung" in "Zugriff zulassen" oder "Zugriff über NPS-Netzwerkrichtlinien steuern" fordern Sie die Eigenschaften des Benutzerkontos in Active Directory-Benutzer und -Computer an, klicken Sie auf die Registerkarte "Einwählen", und ändern Sie "Netzwerkzugriffsberechtigung".


Habe ich so angepasst wie geschrieben, jedoch wenn die Einstellung -> "Über NPS-Netzwerkrichtlinie steuern" anwähle weshalb wird der zugriff verweigert? Nun nachdem ich die Änderungen gemacht habe nächster Fehler:

Der Benutzer hat versucht, eine Authentifizierungsmethode zu verwenden, die in der entsprechenden Netzwerkrichtlinie nicht aktiviert wurde.
Bitte warten ..
Mitglied: rzlbrnft
08.09.2016, aktualisiert um 10:11 Uhr
In dem Screenshot sieht man eigentlich was alles aktiviert werden muss.
Das Zert muss halt passen sonst verwendet er die Richtlinie nicht.

Dazu hast du ja scheinbar einen neuen Thread eröffnet.
33 - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Ähnliche Inhalte
Windows Server
RADIUS Authentifizierung in WLAN
Frage von osze90Windows Server7 Kommentare

Hallo Ich bin bald sicher 1 Jahr a üben aber bringe es einfach nicht hin. Da das ursprüngliche Thema ...

LAN, WAN, Wireless
Wlan radius computer authentifizierung
Frage von q16marvinLAN, WAN, Wireless4 Kommentare

Hallo, ich habe nun sehr lange nach einer Lösung gesucht, leider nichts gefunden. Ziel: ich habe nun 12 Laptops ...

LAN, WAN, Wireless

WLAN Authentifizierung über Zertifikat

gelöst Frage von Phill93LAN, WAN, Wireless3 Kommentare

Hallo, es geht darum einen Automatische WLAN authentifizierung für ein IOT/M2M (Raspberry, BeagleBone, etc (mehr als 150 Geräte) WLAN ...

Windows Server

WLAN authentifizierung über Radius (MAC IOS)

Frage von checknixWindows Server3 Kommentare

Hallo zusammen, bei uns in der Firma wird die WLAN Authentifizierung über den Radius geregelt. Die User melden sich ...

Neue Wissensbeiträge
Off Topic
Noch mehr was ich nicht brauche
Information von brammer vor 2 TagenOff Topic6 Kommentare

Hallo, WOFÜR? WARUM? brammer

Windows Server

Windows Server 2016 Suche nicht funktioniert ist ausgegraut Windows Server 2016 Search not work

Erfahrungsbericht von Wano347 vor 3 TagenWindows Server

Hallo Leute, wir haben vor kurzem ein Problem gehabt: Windows Server 2016 frisch installiert. Nach Checkliste konfiguriert (sieht vor ...

Microsoft Office

Microsoft geht nun rechtlich gegen Lizengo vor - Billig Software

Information von takvorian vor 3 TagenMicrosoft Office9 Kommentare

Hallo zusammen, eben auf CRN gefunden, weis nicht ob das schon wer gepostet hat Microsoft verklagt Lizengo Gruß Tak

Firewall
Übernahme von SOPHOS durch Thoma Bravo
Information von Dilbert-MD vor 4 TagenFirewall3 Kommentare

Kam die Tage per Newsletter: Zitat: " Das Sophos Board of Directors hat gestern bekanntgegeben, dass die Private-Equity-Investment-Firma Thoma ...

Heiß diskutierte Inhalte
Batch & Shell
Batch - Datei über das Kontextmenü (Senden an) des Windows Explorer umbenennen
gelöst Frage von AlfornoBatch & Shell10 Kommentare

Hallo, ich möchte eine beliebige Word Datei mittels Batch umbenennen. Als Ergebnis soll der neue Dateiname das Änderungsdatum sowie ...

Router & Routing
Macht es schon Sinn IPv6 Adressen einzusetzen ?
Frage von mario89Router & Routing10 Kommentare

Hallo Leute, bitte entschuldigt die vielleicht blöde frage, aber ich wollte gerne mal hören, ob im Professionellen Umfeld IPv6 ...

Switche und Hubs
Zwei VLANs über Trunks über zwei Layer3-Switche per Glasfaser verbinden
Frage von FreundlicherSwitche und Hubs9 Kommentare

Hi, leider habe ich weder in der Berufsschule aufgepasst, noch in der Ausbildung das Thema praktisch behandelt (kleiner Betrieb). ...

Batch & Shell
Batch variable in nächste batch mitnehmen
Frage von BytexxBatch & Shell8 Kommentare

Hallo ich möchte ein kleines .bat programm schreiben und habe eine frage. wie kann ich ein installations pfad herrausfinden ...