ich habe meinen alten Router 1781ef+ gegen einen neuen Router 1900ef getauscht.
Der alte Router hatte noch die LCOS 10.40 RU2...
Mit dem neuen Router bin ich jetzt auf 10.50 RU9 gestartet und habe mich dazu entschlossen keinen Config Import zu machen, sondern alles sauber neu einzurichten
Jetzt scheitere ich daran ein zertifikatbasiertes IKEv2 VPN für einen Win10 Client (in WIN integriertes VPN) hinzubekommen.
Wie bin ich vorgegangen.
1) In XCA eine Datenbank erstellt.
2) Root-CA generiert mit Vorlage "default CA" - Common Name den externen-FQDN Namen des Lancom Routers genommen, RSA 2048 bit schlüssel, 10 Jahre Gültigkeit, SAN ebenso den externen-FQDN Namen des Lancom Routers...
3) Server-Zertifikat für den Lancom in XCA erstellt. - Vorlage "default TLS_Server", Root-ca unterschreiben lassen, Common Name den externen-FQDN Namen des Lancom Routers genommen, privaten schlüssel generiert, SAN ebenso externen-FQDN, Gültigkeit 9 Jahre.
4) Client-Zertifikat mit XCA erstellt. - Vorlage "default TLS_Client", Root-ca unterscheiben lassen, Common Name habe ich einen frei definierten Clientnamen, in meinem Fall "IKEV2_C1" genommen; privaten schlüssel generiert, Gültigkeit 9 Jahre.
5) Root-Ca Zertifikat als PEM (crt) exportiert, die anderen beiden Zertifikate als PKCS#12 (pfx) exportiert.
6) Server Zertifkat in den Lancom Router in VPN1 Container geladen.
7) IKEv2 VPN per Assistent eingerichtet (1 Click), danach im Lanconfig die Parameter für die Verschlüsselung angepasst (DH14, DH19; PFS JA; IKE-SA AES-CBC-256, AES-GCM-256; Hash-Liste SHA-256; Child-CA AES-CBC-256, AES-GCM-256; Hash Liste Sha-256)

8.1) Lokale Identität CN=externer-FQDN
8.2) Entfernte Identität CN=IKEV2_C1
8.3) Lokales Zertifikat: VPN1
9) In Windows das Client Zertifikat Importiert in den Computerspeicher.
10) Das Root-Ca importiert in den Computerspeicher unter "vertrauenswürdige Stammzertifizierungsstellen".
11) Add-VPNConnection -Name "VPN-NAME" -ServerAddress externer-FQDN -TunnelType "Ikev2" -AuthenticationMethod MachineCertificate -DnsSuffix test.domain -EncryptionLevel Required -SplitTunneling $False –PassThru
12) Set-VpnConnectionIPsecConfiguration -ConnectionName "VPN-NAME" -AuthenticationTransformConstants SHA256128 -CipherTransformConstants AES256 -DHGroup Group14 -EncryptionMethod AES256 -IntegrityCheckMethod SHA256 -PfsGroup PFS2048 –PassThru
Wenn ich mich dann versuche mit dem Windows Client per VPN zu verbinden, sieht es auf Lancom Seite (VPN-Debug Trace) so aus, als würde alles gut gehen. Authentifizierung / Aushandlung, alles gut, Lancom sagt sogar am Ende Connected und es sieht so aus, als würde alles funktionieren.
Der Windows Client gibt jedoch direkt die Fehlermeldung "IKE-Authentifizierung-Anmeldeinformationen sind nicht akzeptabel".
Habt ihr eine Idee, was ich falsch gemacht haben könnte ?
Ich habe das Konstrukt eigentlich auf genau die gleiche Art und Weise auf dem alten Router erfolgreich am laufen...