RRAS VPN 使用错误的服务器身份验证证书

RRAS VPN 使用错误的服务器身份验证证书

我已使用 IKEv2 和域 CA 颁发的证书设置了 RRAS VPN。它有一个公共域证书,我知道这会呈现给客户端。

然而,看起来服务器要么发送了错误的证书,要么发送了其所有服务器身份验证证书,其中包括由MS-组织-P2P-访问 [2022]。这当然不会得到客户的信任,他们会将其退回。

查看Get-VpnAuthProtocol我可以看到它被告知使用域的 CA。

不确定如何告诉 RRAS 使用正确的证书。

答案1

了解你的 RRAS 配置实际上是什么、是什么操作系统等等都会非常有帮助。

无论如何,如果Get-VpnAuthProtocol显示TunnelAuthProtocolsAdvertised =“Certificate”,那么您可以使用它Set-VpnAuthProtocol -CertificateAdvertised来设置正确的证书。

或者执行Set-VpnS2Snterface –MachineCertificate <-X509Certificate>。您的证书主体名称或 SAN 必须与外部接口名称匹配。

我无法想象为什么 RRAS 会显示垃圾 Azure P2P 访问证书 - 这是客户端证书,而不是服务器证书。也许可以尝试最佳实践分析器,看看它是否标记了任何有用的东西:https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn535711(v=ws.11)

相关内容