Windows RRAS IKEv2 und iOS koppeln

Ghost_Rider_R

Lieutenant
Registriert
Nov. 2009
Beiträge
759
Hallo zusammen,

kann mir jemand sagen, wie ich ein iOS (iPhone) Gerät mit meinem Windows Server 2022 RRAS IKEv2-VPN verbinden kann? Es gibt hier auch sowas wie Entfernte ID und Lokale ID, da weiß ich aber nicht, was da rein muss.

Unter Windows kann ich mich mit dem VPN-Server mittlerweile verbinden, da gibt es aber auch nur die Angabe Benutzername + Passwort (in meinem Fall).

Ich habe in entfernte ID einfach mal den Servernamen und einmal den externen Host-Namen eingegeben, aber er sagt immer ,,User Authentication failed."

Hat da jemand ne Idee?

LG Ghost
 
Du hast doch in deinem anderen Beitrag geschrieben, dass du L2TP mit Shared Secret nimmst. Ist das nicht mehr aktuell?
Wenn das noch so stimmt, dann am iOS L2TP als Typ einstellen, nicht IKEv2.

Zudem musst du womöglich den APN anpassen. Zumindest die Telekom hat das Mobilfunk auf IPv6 umgestellt und damit klappen VPN Verbindungen nicht wenn das Ziel nur per IPv4 verfügbar ist. Dazu finden sich auch Infos im www.
 
Doch das ist es, ich habe hier zwei sehr ähnliche Problematiken eingestellt, L2TP ist die geschäftliche Problematik und IKEv2 jetzt betrifft meinen privaten VPN-Tunnel. Es hat also alles seine Richtigkeit :-).

Danke für den wichtigen Hinweis! das werde ich auf jeden Fall beachten. Ich meine aber, ich hätte gestern auch noch einen lokalen Verbindungsaufbau getestet und da hätte es auch nicht geklappt mit der selben Meldung.

Ist RRAS überhaupt mit iOS kompatibel? ich habe da irgendwas gelesen mit MS hat da eine eigene Implementierung und dann gibt es da noch eine Open-Source Variante. Nicht, dass das von MS gar nicht vorgesehen ist bzw. von Apple.
 
Mit L2TP und IPv4 haben wir das bei unseren Netzen auch auf den RRAS laufen, das geht.
Zu IKEv2 kann ich nix sagen.
 
L2TP hatte ich auch am laufen, aber über ein Synology-NAS, jetzt soll es RRAS werden. Weiß jemand, ob RRAS und IKEv4 mit iOS kompatibel ist? Speziell in Verbindung mit RRAS?
 
Ich habe jetzt mal die folgenden Parameter abgesetzt, das scheint so wie ich gelesen habe zumindest mal eine der Hürden zu sein, welche man nehmen muss, da die Standardeinstellungen (3DES) nicht mehr unterstützt werden:

Set-VpnConnectionIPsecConfiguration
-ConnectionName MeineVPNVerbindung
-AuthenticationTransformConstants SHA256128
-CipherTransformConstants AES256
-DHGroup Group14
-PFSgroup PFS2048
-EncryptionMethod AES256
-IntegrityCheckMethod SHA256
-Force

Soweit so gut, der Tunnel klappt am PC auch wunderbar und performt sehr gut, nur mit iOS sagt er immer noch ,,User Authentication failed.".

Hat hier jemand noch eine Idee was man probieren könnte?

Vielen Dank und LG

Ghost Rider
 
Ich habe da so eine Vermutung woran es liegen könnte. Bei meinem Root-Zertifikat, welches auch das Zertifikat für den VPN-Server signiert hat, handelt es sich um ein Selbstunterschriebenes Zertifikat, welches unter iOS als ,,Nicht überprüft" rot markiert ist. Ich habe mir dieses via E-Mail geschickt und auf Installieren geklickt, aber ich weiß nicht, ob das ausreichend ist. Könnte hier die Ursache liegen?

Es ist jetzt zwar im ,,Profil" installiert, aber ich vermute, dass ich diesem nochmal gesondert vertrauen muss, kann das sein?
Ergänzung ()

Ich habe gelesen, dass man das Zertifikat, nachdem es importiert wurde, noch zusätzlich vertrauen muss unter Allgemeint -> Info -> Zertifikatsvertrauenseinstellungen aber da wird mein importiertes Zertifikat nicht gelistet. Hat jemand eine Idee woran das liegen könnte?
 
Zuletzt bearbeitet:
Wenn du ein korrektes Root CA importiert hast, dann sieht das unter iOS so aus wie auf den Screenshots.
 

Anhänge

  • 9411FA64-4B5A-4993-8613-441ADD76C4C1.jpeg
    9411FA64-4B5A-4993-8613-441ADD76C4C1.jpeg
    112,7 KB · Aufrufe: 186
  • 0D7C01E6-D627-4A6B-BAA5-73C4336A66C6.jpeg
    0D7C01E6-D627-4A6B-BAA5-73C4336A66C6.jpeg
    102,9 KB · Aufrufe: 184
  • Gefällt mir
Reaktionen: Ghost_Rider_R
Genau das ist bei mir nicht der Fall. Ich bekomme in deinem zweiten Screenshot hier auch nicht die Möglichkeit es anzuschalten, da es gar nicht erst angezeigt wird. Erstellt habe ich das Root-CA mit der PowerShell. Hab ich hier vielleicht etwas falsch gemacht? Hat hier jemand ein Dummy-Snippet, wie man ein gültiges Root-CA erstellt, welches sich importieren ließe?
 
Ich würde wenn möglich gerne bei dem selbstsignierten Zertifikaten bleiben, hat das mit iOS jemand im Einsatz?

Da ich nicht weiß, ob es sich hier um die Lösung handelt und es an sich hier auch um ein eigenständiges Problem handelt, habe ich diesen Teil mal hier ausgelagert:

https://www.computerbase.de/forum/t...ikat-als-vertrauenswuerdig-markieren.2085064/

Falls das die Lösung wäre, dann würde ich das hier berichten.
 
Zuletzt bearbeitet:
Zurück
Oben