間違ったサーバー認証証明書を使用した RRAS VPN

間違ったサーバー認証証明書を使用した RRAS VPN

IKEv2 とドメインの CA によって発行された証明書を使用して RRAS VPN をセットアップしました。パブリック ドメインの証明書があり、これがクライアントに提示されることがわかっています。

しかし、サーバーが間違った証明書を送信しているか、またはサーバー認証証明書をすべて送信しているようです。その中には、MS-組織-P2P-アクセス [2022]もちろん、これはクライアントに信頼されず、拒否されることになります。

見ると、Get-VpnAuthProtocolドメインの CA を使用するように指示されていることがわかります。

RRAS に正しい証明書を使用するように指示する方法がわかりません。

答え1

RRAS 構成が実際にどのようなものか、OS が何であるかなど、知っておくと非常に役立ちます。

とにかく、TunnelAuthProtocolsAdvertised = "Certificate" と表示される場合は、正しい証明書を設定するためにGet-VpnAuthProtocol使用できます。Set-VpnAuthProtocol -CertificateAdvertised

または、 を実行しますSet-VpnS2Snterface –MachineCertificate <-X509Certificate>。証明書のサブジェクト名または SAN は、外部インターフェイス名と一致する必要があります。

RRAS がなぜ役に立たない Azure P2P アクセス証明書を提示するのか想像できません。これはクライアント証明書であり、サーバー証明書ではありません。ベスト プラクティス アナライザーを試してみて、何か役に立つフラグがないか確認してみてください。https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn535711(v=ws.11)

関連情報