Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Cтранности с центром сертификации Windows 2008

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2

Открыть новую тему     Написать ответ в эту тему

Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Имеется контроллер домена под Windows 2008 St. (Компьютер имеет ДВА сетевых интерфейса 1-инет, 2-локалка, в Дополнительных параметрах, в Адаптерах и привязках ПЕРВЫМ выставлен адаптер локалки(LAN) и ВТОРЫМ адаптер с доступом в инет(EXT))
На нем же(контроллере) поднимается кореневой ЦС предприятия.
В политике домена прописывается сертификат этого ЦС в доверенные.
В политику автовыдачи добавляется шаблон выдачи для компьютеров.
Политика применяется(gpupdate /force даже несколько раз можно, почему понятно будет ниже), всё вроде шоколадно, в хранилище доверенных корневых сертификатов появляется сертификат этого ЦС, компьютеры домена при обновлении политики автоматически запрашивают и получают сертификаты, автоматом прописывают сертификат ЦС в хранилище доверенных.
Настраивается NAP, настраивается L2TP с использованием сертификатов, удаленные компьютеры нормально цепляются по VPN, но вся эта радость продолжается до перезагрузки контроллера.
В списке выданных сертификатов имеются ОДИН для контроллера домена и ОДИН Обмен ЦС.
А вот после перезагрузки контроллера начинаются обломы. Удаленные компы уже не могут подключиться, отваливаются с ошибкой о невозможности установить подлинность удаленного компьютера бла.бла.бла.
Никак не мог понять, что за беда, пока не заглянул в список выданных сертификатов, где обнаружил ЕЩЁ один выданный сертификат для контроллера. В хранилище сертификатов обнаружил дополнительное наличие сертификата ЦС в хранилище доверенных ДВЕ штуки и ещё с чего-то в личных.
Напрягся, тупо удалил вообще все сертификаты выданные этим ЦС из всех хранилищ. Сделал gpupdate /force, после чего в хранилищах появилось всего по одному, как в начале. Начали работать VPN.
Взял, запустил gpupdate /force ещё несколько раз с перерывами, ничего не поменялось, всё работает. Отправил комп в перезагрузку и после неё опять начались глюки и появились новые сертификаты.
 
Лишний сертификат появляется в хранилище "Компьютера" в разделе "Личные", там есть уже сертификат выданный конкретно этому узлу, но кроме этого, там появляется ещё один сертификат самого ЦС, такой же, как и в хранилище "Компьютера" в разделе "Доверенные корневые центры сертификации".
 
Если сертификат ЦС оттуда(хранилище "Компьютера" в разделе "Личные") прибить, то VPN оживает и всё работает. Но до перезагрузки контроллера, после чего в этом хранилище вновь объявляется дубль сертификата ЦС и всё встаёт раком.
 
Ума не приложу где накосячил.
 
В чем траблы не пойму, отчасти конечно в руках и голове, понимаю, но всётаки не на все 100% надеюсь.
Подскажите, в чем могут быть проблемы.
Заранее всем спасибо!

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 17:52 08-10-2011 | Исправлено: Aushkin, 19:42 08-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Все гуру уехали за грибами?

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 13:48 10-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Мда, либо специалисты и в самом деле совсем перестали сюда заходить, либо осень  очень уж в этом году грибная.
 
Между тем, появились некоторые задумки, на предмет того, откуда появляется лишний сертификат в хранилище Компьютер-Личные.
В шаблонах центра сертификации среди прочих имеются шаблоны "Контроллер домена", "Компьютер", и "Подчиненный центр сертификации".
В групповой политике домена в авто выдаче прописаны были "Компьютер" и "IPSec".
"IPSec" по-хорошему там не требуется - убрал.
А вот с "Компьютер" есть подозрения, что из-за этого параметра контроллер домена запрашивает дополнительный сертификат собственно как "компьютер" и совершенно правильно запихивает его в "Личные", отсюда и появляется "лишний" сертификат и начинаются проблемы с L2TP.
Может поиграться с политикой автовыдачи, например повесить её только на нужный OU, а не на весь домен?

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 00:04 11-10-2011 | Исправлено: Aushkin, 01:38 11-10-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Aushkin как то агрессивно ответа требуете
ну нет у меня NAP и CA стоит на 2003 и у него тоже в личных два одинаковых сертификата, но проблем от этого никаких не возникает.
Вы изначально нарушили некоторые рекомендации, в частности установили на multihomed сервере и AD и CA, а следовательно получили конструкцию, которую разработчики не тестировали. Это не значит что она не рабочая, просто возможные глюки придется искать самому и если найдете - многие, кто вынужден разворачивать все и вся на одном сервере (не взирая на рекомендации) скажут вам спасибо.

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 08:27 11-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Не то, что бы агрессивно, просто практика однозначно показала, что всё, что ушло далее первой страницы раздела, не получит ответа никогда, если тему не апать. Это так.
В остальном, собственно проблем то вроде как и нет, только L2TP отваливается по 835-ой
"Ошибка: 835: Попытка L2TP-подключения не удалась, поскольку не удалось проверить подлинность удаленного компьютера на уровне безопасности ..."
А в личных у меня два разных сертификата, один собственно узла, а второй самого CA, и этот сертификат CA такой же, как и в доверенных. И пока этот сертификат CA в Личных присутствует, L2TP посылает всех в сад. Как только сертификат CA убивается в Личных и оставляется только в доверенных, всё приходит в норму мгновенно. Так вот блин с какого эта тварюга туда поселяется, что ей гадюке мало Доверенных?

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 23:11 11-10-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
"Ошибка: 835: Попытка L2TP-подключения не удалась, поскольку не удалось проверить подлинность удаленного компьютера на уровне безопасности ..."  

я бы подумал что не проходит валидность сертификат. Подключение идет по имени или по IP? В доменном ДНС А запись наверняка указывает на IP внутренний а L2TP подключение происходит на IP внешний. В system и security логах других записей нет случайно?

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 23:37 11-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

 
при попытке по имени, получаю 835-ю:
Попытка L2TP-подключения не удалась, поскольку не удалось проверить подлинность удаленного компьютера на уровне безопасности. Возможно, одно или несколько полей сертификата, предоставленного удаленным сервером, не прошли проверку на принадлежность к объекту назначения.
 
 
при попытке по IP, получаю 787:  
Попытка L2TP-подключения не удалась, поскольку не удалось проверить подлинность удаленного компьютера на уровне безопасности.
 
В DNS прописан внутренний адрес сервера, и да, подключение происходит на внешний.
Собственно внешний IP на железячном роутере, с него проброс на внутренний IP. Во внешнем DNS у ISP естественно внешний адрес узла указан, на внутреннем DNS сетки естественно внутренний.
Но! Подключение ведь благополучно происходит, если я удаляю "лишний" сертификат.
 
Подскажите куда копать, и если можно чем и как
 

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 00:09 14-10-2011 | Исправлено: Aushkin, 00:50 14-10-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Подключение ведь благополучно происходит, если я удаляю "лишний" сертификат.
этого не знаю, NAP не поднимал
не знаю как при автовыдаче (наверное как то шаблон сертификата править нужно) но когда вручную делаю запрос на сертификат для устройств с несколькими именами, я добавляю их в поле "дополнительное имя субъекта"  
например у меня почтовый сервер mail.firma.ru  а почтовый шлюз mail2.firma.ru, но в интернете он представляется именно как mail.firma.ru поэтому сертификат для него выдан на  
mail2.firma.ru а в "дополнительное имя субъекта" стоит DNS-имя=mail.firma.ru а если бы нужно было подключаться не только по имени но и по IP нужно было бы добавить и  DNS-имя=Х.Х.Х.Х
В любом случае нужно в ДНС для имени сервера добавить A записи для каждого IP.
 
А вообще у меня например точки объединены на cisco (DMVPN) но я предпочел использовать общий ключ вместо сертификатов, слишком много нюансов? нужно обеспечить не только своевременную замену сертификатов но и постоянный доступ к списку отозванных - получается его нужно выставить в открытый доступ иначе если точка будет недоступна дольше срока валидности такого списка она не сможет установить соединение с центром пока его не обновит, а обновить не сможет пока не установит соединение с центром

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 08:54 14-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У меня имя узла и внутри и снаружи одинаковые.
Кроме того, я убрал с этой машины маршрутизацию и отключил второй сетевой интерфейс вообще. Отозвал нафиг все сертификаты, удалил CA, очистил все его папки(и логи, и данные, и web), перевел шлюз в инет и NAT целиком на железку, поменял значение шлюза в DHCP, прибил RRAS и спокойно ребутнул сервак.
Далее, установил RRAS по новой, уже без излишеств, с одним сетевым интерфейсом. Установил CA, в доменных политиках в политики открытого ключа внес сетрификат CA в доверенные, разрешил автовыдачу сертификатов компьютерам. Подключился с внешней машины по PPTP обновил политики, получил новые сертификаты, перенастроил подключение на L2TP, подключился, обрадовался, дай думаю сервак перезагружу для верности ...
После ребута ... аааааааа, опять такая же хрень. Ну блин, чтож такое-то.
 
Касаемо ключей и сертификатов. Ключи оно конечно хорошо, но руками на каждую машину, всем одинаковый, либо открыто передавать - не вариант.
С сертификатами проще и быстрее, тем более, что нет не одной удаленной точки, которая бы не подключалась ежедневно, так что с доступом к спискам всё в порядке. Но, даже если приключилось нечто и точка проспала все сроки, то персонально юзеру в свойствах выставляется разрешенный доступ, после чего он изменяет L2TP на PPTP, подключается, обновляется и меняет всё обратно, апосля чего снова ставим ему соответствие NAP. Это в случае с кучей удаленных станций, а именно так и есть, еденичные удаленные станции, подключающиеся из разных точек мира в произвольное время.
А если вязать офисы, то конечно железками, так оно проще, а там хоть ключ, хоть сертификат, не имеет уже большого значения, благо таких точек не много. Но у меня тонна станций, с железками как раз проблем нет.
 
Касаемо DNS, то внутренний IP оно понятно, а зачем создавать во внутреннем DNS узел A с внешним IP этого узла, при условии, что IP этот на самом деле на железке, а железка прозрачно роутит всё на внутренний IP? А в случае с доступом из Internet-а, всё прописано во внешнем DNS ISP.
 
И ещё, Вы запрашиваете сертификат через Web-интерфейс или через оснастку сертификатов?
По какому шаблону? Где и как добавляете дополнительные имена и IP?
Просто если я делаю запрос из оснастки сертификатов, то мне доступны всего два шаблона, контроллер домена и IPSec, в принципе, можно в подробностях этих шаблонов ковыряться. Можно через IIS сформировать запрос на доменный сертификат, но там не поменять ничего. Короче я совсем завяз

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 11:48 14-10-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
И ещё, Вы запрашиваете сертификат через Web-интерфейс или через оснастку сертификатов?
По какому шаблону? Где и как добавляете дополнительные имена и IP?  

Через Web не знаю как с CA на 2008, а на 2003 возможность добавлять несколько имен включается командой на CA
certutil -setreg policy\EditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2
после этого перезапускаем службу  
и  при запросе сертификата через Web-интерфейс можем указать в поле Attributes дополнительные dns имена в формате:
san:dns=dns.name&dns=dns1.name и так далее

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 12:52 14-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А можно об это очень подробно, весь процесс запроса?
Или хотя бы где про это можно почитать?
(http://en-us.sysadmins.lv/Lists/Posts/Post.aspx?ID=20   - оно?)
Я склоняюсь к тому, что предоставляемый сертификат сервера почему-то не нравится клиенту, а вот что именно не так ...

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 14:17 14-10-2011 | Исправлено: Aushkin, 14:20 14-10-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
(http://en-us.sysadmins.lv/Lists/Posts/Post.aspx?ID=20   - оно?)  
да похоже, но если учесть что
Цитата:
У меня имя узла и внутри и снаружи одинаковые.
ДНС имя одно, тоесть в AD используется зарегистрированное реальное имя домена?
и еще раз как подключаются удаленные клиенты, у них в свойствах подключения стоит имя сервера или его внешний  IP?
 

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 15:02 14-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да, вот так вот оно тут и используется, в AD фигурирует реальное имя домена, именно вида DomainName.RU
Компьютер, как уже понятно, выполняет функцию "100 в 1"+"сходить за пивом".
Имя в AD у него соответственно вида computername.DomainName.RU
 
Во внешнем DNS имя computername.DomainName.RU привязано к внешнему IP, в обратной зоне у ISP тоже есть для него запись(он ещё и почтовик ).
 
Так что по идее не важно, что у пользователей в свойствах подключения, они так и так идут туда, куда надо(в начале подключения). НО, указано у них сейчас в свойствах подключения имя computername.DomainName.RU
 
И ещё, поскольку это просто Windows 2008 Standard, то шаблоны там имеются и для L2TP/IPSec, вот только работать с ними не могу, не отображаются. Вообще, помнится были ограничения на установку типов CA, может тут что не так?

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 15:13 14-10-2011 | Исправлено: Aushkin, 18:20 14-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я так понимаю больше мыслей нет?

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 12:35 17-10-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Я так понимаю больше мыслей нет?
проверить не не на чем, а теоретизировать можно до бесконечности.
Цитата:
Попытка L2TP-подключения не удалась, поскольку не удалось проверить подлинность удаленного компьютера на уровне безопасности. Возможно, одно или несколько полей сертификата, предоставленного удаленным сервером, не прошли проверку на принадлежность к объекту назначения.
это сообщение на сервере или на удаленном компьютере, можно ли посмотреть этот отвергнутый сертификат и сравнить с тем который принимается?
 
 
Добавлено:
Опять же касаемо win2003 http://technet.microsoft.com/ru-ru/library/cc759575%28WS.10%29.aspx
довольно подробно описаны требования к сертификатам клиента и сервера и упоминается проблема когда для связи используется "неподходящий" сертификат

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 13:25 17-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Спасибо за ссылку, я тоже как раз в этом направлении копал.
Даже хотел создать сертификат вручную на основе шаблона и тут столкнулся с очередной проблемой.
Сертификат копирую, меняю, сохраняю. Но когда в центре сертификации хочу создать выдаваемый шаблон, то в списке нефига нет нужного шаблона.
 
P.S. Судя по этому:
http://www.sysadmins.lv/PermaLink,guid,2c7c0d72-2a7c-480d-93b7-74f3737ce9a8.aspx
"... шаблоны версии 1 являются преднастроенными и не поддерживают какую-либо модификацию, кроме назначения прав во вкладке Security. Microsoft в своё время хорошенько пожадничало (вплоть до выхода Windows Server 2008 R2), заставляя кастомеров приобретать Windows Server 2003/2008 Enterprise или Datacenter Edition редакции для серверов CA, поскольку только эти редакции могли издавать сертификаты на основе управляемых шаблонов версии 2 или 3 и использовать все возможности автоэнроллмента. И даже Windows Server 2008 Standard в этом плане был почти такой же, как и Windows 2000 Server. Но это было изменено с выходом Windows server 2008 R2, потому что PKI всё больше и больше входила в сектор малого бизнеса и адекватные инструменты им стали столь же необходимы как и более крупным компаниям. Именно по этой причине Windows Server 2008 R2 Standard Edition обладает большинством тех возможностей, которые раньше были доступны только в Enterprise и Datacenter редакциях..."
 
С шаблонами мне придётся обломиться?

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 15:38 17-10-2011 | Исправлено: Aushkin, 17:10 17-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сам спросил, сам ответил, по шаблонам и запросам откопал:
http://www.redline-software.com/rus/support/articles/networking/windows2008/vista-windows2008-acr-wizard.php
Но всётаки дело совсем в другом. Как с самого начала и говорилось, дело именно в сертификате CA, который дублируется в хранилище личных сертификатов компьютера. Как только я его там прибиваю, моментально работает L2TP, а это однозначно означает, что тот сертификат, который в хранилище остаётся, вполне устраивает по всем параметрам.
Может мне кто-то пояснить, с какой такой волшебной целью сертификат CA ложится не только в хранилище Доверенных, но после перезагрузки появляется и в хранилище Личных сертификатов компьютера.
Судя по всему, именно он и подсовывается L2TP и вполне законно посылается в сад, потому как не имеет некоторых обязательных полей. При этом другие сертификаты начинают использоваться для L2TP только после того, как этого поганца(сертификат CA) прибиваешь из хранилища Личных компьютера(сервера).
Либо другой вариант, если эта поганка там и должна появляться, то как заставить L2TP на стороне сервера использовать другой сертификат?

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 00:41 18-10-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Либо другой вариант, если эта поганка там и должна появляться, то как заставить L2TP на стороне сервера использовать другой сертификат?  
в идеале нужно вынести CA на отдельный сервер (хотя бы виртуальный) и избавиться от проблем,  
второй вариант изменить шаблон сертификата CA, добавив в него "улучшенный ключ" - чем это грозит черт его знает
третий "научить" сервер брать не первый попавшийся сертификат а конкретный, упоминания как это сделать не видел.
 
В голове сложилась более менее стройная картина
для связи нужен сертификат с назначением "проверка подлинности клиента" и "проверка подлинности сервера" и с расширением "улучшенный ключ"
в машинном сертификате все это есть, но поскольку этот сервер еще и CA в локальном хранилище  появляется еще и сертификат самого CA у которого назначения "все" (поэтому он и цепляется и по закону подлости первым), но расширения "улучшенный ключ" нет

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 08:30 18-10-2011 | Исправлено: Valery12, 11:30 18-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как подцепить нужный сертификат вроде бы проясняется, в настройках NAP можно указать какой использовать, сертификат самого CA там даже не появляется при выборе. Но... не работает один фиг, почему-то судя по всему подставляется сертификат CA, и пока его не прибьешь в хранилище, L2TP отваливается. Кроме того, непонятно почему этот сертификат подставляется первым только для L2TP, ведь например для RDP берется тот, который тупо указывается, для IIS(SSL) тоже тот, который тупо указывается и даже для почтовика так, какой указал, тот и юзается, а вот с L2TP - засада.
Есть конечно ещё вариант, выдать всё, что надо и отключить CA, лишние сертификаты прибить, но это уже "прямое" решение.

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 11:43 18-10-2011
Aushkin

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Насколько я понял, моя проблема "уникальна" и "никто с ней не сталкивался"
Пока единственным вариантом является перенос CA на другой компьютер, верно?
Но кривое это решение. А если на том же компьютере тот же RRAS например, что, "снова-здорова"? Ну должно же быть решение. Коллеги, подключитесь к дискуссии, помогите пожалуйста.

Всего записей: 390 | Зарегистр. 06-05-2004 | Отправлено: 13:45 24-10-2011
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Cтранности с центром сертификации Windows 2008


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru