oder traue keiner Firewall Regel, die du nicht selbst angelegt hast.
Kürzlich haben wir mit der Aktualisierung unserer Serverinfrastruktur von Server 2008 R2 auf Server 2019 begonnen.
Das Active Directory und die Serverrollen waren schnell auf eine neue Server 2019 VM migriert.
Nun sollte auf diesem Server noch Radius eingerichtet werden, um darüber die W-LAN Authentifizierung realisieren zu können.
Die Installation und Einrichtung der Netzwerkrichtlinienserver (NPS) Rolle verlief unspektakulär, die Radius Server Einstellungen auf der Firewall waren auch angepasst, allerdings schlug die Authentifizierung fehl.
Da in der Ereignisanzeige kein Eintrag zum NPS erschien war die Windows Firewall schnell in Verdacht, den Zugriff zu blockieren. Eine Prüfung ergab allerdings, dass die entsprechenden Firewall Regeln angelegt und aktiv waren.
Als die weitere Fehlersuche auch nicht zum Erfolg führte, habe ich händisch noch mal eine Regel für eingehende Zugriffe auf den Port 1812 UDP angelegt.
Sofort funktionierte die Radius Abfrage ohne Probleme. Warum das die automatisch angelegten Regeln nicht taten, gilt es noch zu klären.
Vielen Dank!!! Hatte das gleiche Problem.
Danke! Hatte ebenfalls das gleiche Problem!
…1h Troubleshooting…Danke Du hast mir eine weitere Stunde erspart 🙂
Danke! Hätte ich nur eher finden müssen 🙂
Respekt und vielen Dank! Ich hatte auch gesucht und bereits alles geprüft – dass die vorgefertigten und bereits vorhandenen Regel nicht funktioniert – da muss man erst mal drauf kommen.
Supi, hier genau das gleiche nach einem Inplac-Upgrade, alles grün, lief aber nicht, manuell nochmal angelegt, tataa – Vielen Dank!
Es gibt eine Anleitung von Microsoft zum Thema die ich heute, nach Jahren mit diesem Bug, endlich gefunden habe….
Windows-Firewall auf dem lokalen NPS
Standardmäßig sendet und empfängt NPS RADIUS-Datenverkehr über die UDP-Ports (User Datagram Protocol) 1812, 1813, 1645 und 1646. Die Windows Defender-Firewall auf dem NPS sollte während der Installation des NPS automatisch mit Ausnahmen konfiguriert werden, damit dieser RADIUS-Datenverkehr gesendet und empfangen werden kann.
Unter Windows Server 2019 erfordert diese Firewallausnahme eine Änderung des Sicherheitsbezeichners des Dienstkontos, um RADIUS-Datenverkehr effektiv zu erkennen und zuzulassen. Wenn diese Änderung des Sicherheitsbezeichners nicht erfolgt, wird RADIUS-Datenverkehr von der Firewall gelöscht. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den Befehl sc sidtype IAS unrestricted aus. Mit diesem Befehl wird der IAS-Dienst (RADIUS) so geändert, dass er eine eindeutige SID verwendet, anstatt die SID anderen Netzwerkdiensten gemeinsam zu nutzen.
Funktioniert wunderbar!
Quelle: https://learn.microsoft.com/de-de/windows-server/networking/technologies/nps/nps-firewalls-configure