ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
    • Netze
    • Smart Technologies
  • Referenzen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
    • Netze
    • Smart Technologies
  • Referenzen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
haidl 2022

Active Directory, pfSense und OpenVPN – manchmal liegt der (Denk-)Fehler im Detail

24.06.2025 / Chantal Haidl

Wer im IT-Support arbeitet weiß, dass oft genug der Fehler bei Layer 8 liegt. Gerade bei Einführung neuer Systeme kommt dieser Fehler auf einen zu, weswegen ausgiebige Tests und ausführliche User-Anleitungen das A und O in der Umsetzung und dem Betrieb sind. Doch was, wenn trotz ausführlicher Tests und ordentlich geschriebener Anleitung am ersten Tag des „Live-Gehens“ vermeintliche Layer-8-Probleme auftauchen und bei keinem User etwas funktioniert? Dann fängt der IT-Administrator an zu rudern und alle Einstellungen gegenzuchecken, nur um nach langer Zeit festzustellen, dass er selbst der Layer-8-Fehler ist. Genau dies ist mir passiert, als ich eine neue Benutzerverwaltung ins CoCo-Testlab, also die Spielwiese der ComConsult, eingeführt und dabei auch die VPN-Verbindungen (Virtual Private Network) in die diversen Testnetze angepasst habe. Das Ganze geschah während einer gesamten Migration der Testumgebung auf Proxmox – mehr dazu in einem Artikel im Netzwerk Insider, Ausgabe Juli 2025.

Als zentrale Benutzerverwaltung wurde ein Active Directory (AD) mit einer relativ einfachen Struktur eingerichtet: Gruppen für die verschiedenen Testnetze und somit auch VPN-Verbindungen, die einzelnen User-Accounts, spezielle Admin-Accounts und Accounts für das Binden an das AD. Ganz am Anfang wurde ein Test-Account erstellt, womit die geplanten Funktionstests später durchgeführt werden sollten:

  • Anzeigename: testuser
  • Loginname: testuser

Danach sollten die verschiedenen pfSensen, welche im IT-Labor-Netz für die weitere Trennung der unterschiedlichen Netze bzw. deren Internetanbindung sorgen, mit dem AD verbunden werden, sodass die VPN-User künftig darüber authentifiziert werden können. Da ich zuvor noch nie mit LDAP-Filter gearbeitet habe, musste ich mich erst einmal in das Thema einlesen. So schwer schien dies jedoch nicht zu sein: Bei Authentication containers den Ordner, wo alles zu finden ist, angeben, sprich:

„OU=CoCo-Testlab,DC=meineTestlabDomäne,DC=local“

Im Query angeben, wonach gefiltert werden soll, also:

„memberOf=CN=Testnetz1,OU=Gruppen,OU=CoCo-Testlab,DC=meineTestlabDomäne,DC=local“

und dann wurde auch schon getestet. Der Benutzer „testuser“ war zuerst Mitglied der Gruppe Testnetz1 und konnte die VPN-Verbindung erfolgreich aufbauen. Nach dem Entfernen aus der Gruppe war kein Zugriff mehr möglich. Auch diverse andere Kombinationen wurden ausprobiert und das Query weiter eingeschränkt: Alle Tests verliefen erfolgreich. Es funktionierte alles so, wie sein sollte. Die User-Anleitung mit Bildern und ausführlichen Erklärungen wurde geschrieben und einem Auszubildenden zur Verständnis-Kontrolle gegeben. Mit gutem Wissen und Gewissen konnte man also alles liveschalten.

Der Tag kam und schnell waren die ersten Meldungen der User da: „Ich kann mich nicht mit dem VPN verbinden“. Natürlich habe ich dann noch mal alle Einstellungen geprüft und auch mit dem Account „testuser“ diverse Tests durchgeführt. Es funktionierte alles, also warum nicht bei den Kollegen? Was war der Unterschied zwischen dem Testuser und den anderen Usern? Es hat zwar etwas Zeit in Anspruch genommen, aber die Ursache lag beim Attribut distinguishedName der jeweiligen User-Accounts. Die User-Accounts wurden zum Beispiel mit dem Anzeigenamen „Chantal Haidl“ und dem Loginnamen „ch-user“ erstellt. Dementsprechend hat das distinguisedName-Attribut den Wert „CN=Chantal Haidl,OU=User,OU=CoCo-Testlab,DC=meineTestlabDomäne,DC=local“. Im OpenVPN-Client hat man jedoch versucht, sich mit ch-user einzuloggen und so geprüft, ob der Account CN=ch-user,… Mitglied der Gruppe Testnetz1 ist. Es gab jedoch keinen Account mit dem Anzeigenamen ch-user, und dementsprechend ist die Authentifizierung fehlgeschlagen. Wenn man versucht hätte, sich direkt mit „Chantal Haidl“ einzuloggen, dann hätte alles einwandfrei funktioniert.

Und kann man aus der Geschichte etwas lernen? Für Funktionstests sollte man einen Account nehmen, bei dem der Anzeigename nicht identisch mit dem Loginnamen ist.  Hätte ich das am Anfang eingehalten, dann wäre der Start in die neue Testumgebung nicht so chaotisch geworden. Wie sagt man so schön: Im Nachhinein ist man immer schlauer.

IT-Support in der Krise, was nun?
08.10.2025 online

IT-Admins aufgepasst: So vermeiden Sie rechtliche Stolperfallen im Alltag
06.05.2025 online

Backup und Archivierung: Mittel und Wege zur digitalen Resilienz
30.09.-01.10.2025 online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Veranstaltungsorte
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
Bekommen Sie schon unseren Newsletter?Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen