Kullanıcıların şifrelerini doğru girdiğinden emin olmanıza rağmen bu hata akmaya devam ediyorsa, log detaylarını biraz daha aşağı kaydırmanız gerekir. Authentication Details (Kimlik Doğrulama Detayları) bölümünde asıl suçluyu göreceksiniz:
Authentication Details:
Connection Request Policy Name: Use Windows authentication for all users
Network Policy Name: VLANXX
Authentication Provider: Windows
Authentication Server: NPSSRV.sirket.local
Authentication Type: PEAP
EAP Type: -
Reason Code: 268
Reason: The received certificate has expired.
Kök Neden Analizi: PEAP ve Sertifika İlişkisi
Güvenli ağ yapılarında yaygın olarak kullanılan PEAP (Protected EAP) protokolü, iki aşamalı bir doğrulama yürütür:
- TLS Tüneli Kurulması: İstemci (PC/Telefon) ile NPS sunucusu arasında şifreli bir tünel kurulur. Bu tünelin kurulabilmesi için NPS sunucusu istemciye kendi kimliğini kanıtlayan bir Sunucu Sertifikası (Server Certificate) sunar.
- Kimlik Doğrulama: Tünel güvenli bir şekilde kurulduktan sonra, kullanıcı adı ve şifre (MS-CHAPv2) bu tünel içinden akarak doğrulanır.
Eğer NPS sunucusunun PEAP protokolüne bağladığı (bind ettiği) SSL/TLS sertifikasının süresi dolmuşsa (expired), istemci sunucuya güvenmeyi reddeder. TLS el sıkışması (handshake) başarısız olduğu için süreç ikinci aşamaya, yani şifre kontrolüne hiç geçemez. NPS ise süreci tamamlayamadığı için loglara jenerik bir “credentials mismatch” veya doğrudan “Reason Code 268” yansıtır.
Adım Adım Çözüm Rehberi
Bu sorunu çözmek için NPS sunucusu üzerindeki sertifikayı yenilemeli ve ilgili ağ politikasına (Network Policy) yeniden tanımlamalısınız.
Adım 1: Süresi Dolan Sertifikayı Doğrulayın
- NPS sunucunuzda NPS Konsolunu (nps.msc) açın.
- Sol menüden
Policies(İlkeler) ->Network Policies(Ağ İlkeleri) yolunu izleyin. - Hata logunda adı geçen ilgili politikaya (Örn:
VLAN70) çift tıklayın. - Constraints (Kısıtlamalar) sekmesine geçin ve sol menüden Authentication Methods seçeneğine tıklayın.
- Sağ taraftaki EAP Types kutusunda Microsoft: Protected EAP (PEAP) seçeneğini seçip Edit butonuna basın.
- Açılan küçük pencerede Certificate issued to alanında seçili olan sertifikayı ve hemen altındaki Expiration Date (Son Kullanma Tarihi) alanını kontrol edin. Sertifika süresinin dolduğunu buradan teyit edebilirsiniz.
Adım 2: Yeni Sertifika Talep Edin (Enrollment)
Active Directory ortamınızda bir iç Sertifika Otoritesi (AD CS) bulunuyorsa, sunucu için hızlıca yeni bir sertifika üretebilirsiniz:
Windows + Rtuş kombinasyonuyla Çalıştır’ı açıpcertlm.mscyazarak Yerel Bilgisayar Sertifika Mağazası’nı açın.- Personal (Kişisel) -> Certificates dizinine gidin. (Burada süresi biten eski sertifikanızı kırmızı pencereli veya tarihi geçmiş olarak görebilirsiniz).
- Boş bir yere sağ tıklayın: All Tasks -> Request New Certificate (Yeni Sertifika Talep Et).
- Sihirbazı takip ederek Active Directory Enrollment Policy altından ortamınıza uygun olan Computer veya NPS/RAS Server sertifika şablonunu seçip Enroll butonuna basın. Yeni sertifikanız başarıyla oluşturulacaktır.
Adım 3: Yeni Sertifikayı NPS Politikasına Bağlayın
- Tekrar NPS Konsoluna dönün ve Adım 1’de açtığınız VLANXX -> PEAP Properties ekranına gelin.
- Certificate issued to açılır listesine (dropdown) tıklayın.
- Az önce talep ettiğiniz, güncel son kullanma tarihine sahip yeni sertifikayı seçin.
- Önce Apply, ardından OK diyerek tüm pencereleri kaydedip kapatın.
Adım 4: NPS Servisini Yeniden Başlatın (Kritik)
NPS (IAS) servisi sertifikaları önbelleğe alır. Yaptığınız değişikliğin hemen devreye girmesi ve istemcilerin yeni sertifikayı görebilmesi için servisi yeniden başlatmanız gerekir.
PowerShell’i yönetici olarak açın ve şu komutu çalıştırın:
Restart-Service IAS -ForceServis yeniden başladıktan sonra, switch veya kablosuz ağ üzerinden gelen RADIUS istekleri başarıyla doğrulanacak ve ağ erişimi normale dönecektir.
Geleceğe Yönelik Tavsiyeler & Best Practice
- Sertifika Takibi (Monitoring): NPS sunucularında kullanılan sertifikaların sürelerini izlemek için PRTG, Zabbix gibi izleme araçlarına ilgili sertifika kontrol scriptlerini ekleyin.
- Auto-Enrollment GPO: Bilgisayar sertifikalarının süreleri bitmeden otomatik olarak yenilenmesi için Active Directory üzerinde Public Key Policies – Certificate Services Client – Auto-Enrollment Grup İlkesini (GPO) aktif hale getirebilirsiniz. Ancak otomatik yenilenen sertifikalarda bile bazen NPS politikasında manuel olarak sertifikayı tekrar seçip servisi yeniden başlatmanız gerekebileceğini unutmayın.
Bu tür kritik ağ kesintilerinin önüne geçmek için sertifika sürelerinizi periyodik olarak kontrol etmeyi ihmal etmeyin!
