Meraki Client VPN Autentisering med ADDS på Server 2019 - Problem

[LÖST]

Det sista problemet som behövde lösas var lösenordet för mitt AD-konto som autentiserades med AD på klient-VPN-sidan i Meraki. Jag vet inte vilket tecken det inte gillade, men det hade ett % och ett * i sig.

Det goda är att allt det extra jag nämnde att jag gjorde fortfarande måste göras, så det var inte helt bortkastad tid, men jag förlorade en timme av mitt liv på grund av de specialtecken som fanns i lösenordet, vilket har nämnts i forum och här på reddit tidigare.

Tack för alla svar!

[ORIGINALINLÄGG]

Hej,

Undrar om någon har erfarenhet av att autentisera med AD med Server 2019. Det verkar finnas ett extra steg på serversidan för att tillåta SSL/TLS-anslutningar, som att utfärda ett certifikat som tillåter sådana anslutningar, men jag kan inte hitta det.

Detta är en helt ny uppdaterad MX och en helt ny domän med Server 2019 ADDS.

Jag har åstadkommit mycket hittills men jag är lite fast.

Jag verifierade med support att adaptern och Merakis inställningar är okej. De sniffade trafiken och upptäckte att felet vi fick tillbaka från domänkontrollanten var ett avvisat SSL/TLS-fel. Se #4: https://documentation.meraki.com/General_Administration/Tools_and_Troubleshooting/Active_Directory_Issue_Resolution_Guide#Failure_to_Connect_to_the_AD_Server

Jag skapade ett självsignerat certifikat som hade alla inställningar som behövdes här:

https://documentation.meraki.com/General_Administration/Other_Topics/Certificate_Requirements_for_TLS

Jag får fortfarande samma ursprungliga fel:

Den fjärranslutning nekades eftersom du angav ett användarnamn och lösenordskombination som inte erkänns, eller så är den valda autentiseringsprotokollet inte tillåtet på fjärråtkomstservern.

Andra saker jag har gjort:

  • Använt ldp för att verifiera att 636 är aktiverat på porten
  • Tillämpat mitt certifikat på Personlig och Betrodda sektioner i Certifikat
  • Gråtit av frustration

All hjälp vore mycket uppskattad. Jag känner att jag kanske inte är den enda som kör igång med AD-autentisering med Server 2019.

Har du installerat certifikatet på alla DC:er? När du binder lokalt, får du rätt certifikat?

Inte säker på om detta hjälper. Jag fick detta samma fel och insåg att jag inte uppdaterade lösenordet i klient-VPN-fliken, jag hade bara det i AD-fliken. Jag upptäckte också att märkning av PAP och Chap i adapterns egenskaper löser detta fel också.

Endast 1 DC, och jag fick det rätta certifikatet genom att testa med ldp och ansluta till den porten. Detta var till slut ett problem med det AD-konto jag använde på klient-VPN-sidan i Meraki och de specialtecken i lösenordet. Tack för svaret!

Det var ett lösenordsproblem i slutändan men inte relaterat till att uppdatera det, bara relaterat till specialtecken i lösenordet som det inte gillade. Jag uppdaterade den ursprungliga posten.

Jag har också sett mycket prat om att aktivera PAP och CHAP. Jag hade det aktiverat i felsökning med Meraki och de bad mig att gå tillbaka och avmarkera det. Jag antar att det är en lösning men inte en bästa praxis? Jag frågade inte.

Tack för svaret dock!