NCP Secure Enterprise Solution im Test

VPN-Gateway mit automatisierter Benutzerkonto- und Client-Konfiguration

| Autor / Redakteur: Götz Güttich / Stephan Augsten

Die Einbindung der Endbenutzer

Zu diesem Zeitpunkt war es in unserem Test also bereits möglich, über den inituser via PSK eine Verbindung zum VPN aufzubauen. Diese Verbindung diente aber nur dazu, die Konfigurationen und Zertifikate für die einzelnen personalisierten VPN-Benutzerkonten auf den Clients zu installieren.

Da diese Einträge jetzt noch nicht existierten, machten wir uns nun daran, die entsprechenden Benutzerkonten zu generieren. Damit die Verwaltung der Zertifikate direkt aus dem NCP-Konfigurationswerkzeug aus geschehen kann, müssen die Administratoren im nächsten Schritt eine Verbindung zur Zertifizierungsstelle aufbauen.

Die Einbindung der Zertifizierungsstelle

Die Verbindung wird über einen NCP-Dienst realisiert, der auf dem gleichen Server läuft, wie die Zertifizierungsdienste. Die Installationsdateien für diesen Service finden sich auf dem Management-Server. Es genügt, die darin enthaltenen Daten auf das Zielsystem zu kopieren und den Dienst von der Kommandozeile aus mit dem Parameter "-install" einzuspielen und anschließend zu starten.

Damit sind die Arbeiten auf Seiten der Zertifizierungsstelle abgeschlossen. Die zuständigen Mitarbeiter müssen jetzt allerdings noch in der NCP-Verwaltungskonsole unter PKI den Typ und die IP-Adresse sowie den Port der Zertifikatsdienste eintragen, damit die Kommunikation zwischen den Systemen funktioniert.

Als alle vorbereitenden Arbeiten erledigt waren, wechselten wir zu dem Plugin "PKI Enrollment" und legten dort zunächst eine Zertifikatsvorlage mit den dazugehörigen Angaben wie "Common Name", "Organization", "Country" und ähnlichem an. Anschließend erzeugten wir einen Standardregelsatz, der auf der neuen Zertifikatsvorlage basierte und die später generierten Zertifikate auf dem Management-Server hinterlegte. Außerdem legten wir an dieser Stelle auch die Schlüssellänge fest.

Nun generierten wir eine neue Client-Default-Vorlage mit einem zusätzlichen Profil namens "Cert-Profile". Innerhalb dieser Vorlage erzeugten wir eine "Default PKI Configuration". Diese legte fest, welches Benutzerzertifikat zum Einsatz kam, ob der User die PIN ändern durfte und ähnliches. Wir verwendeten diese PKI-Standardkonfiguration anschließend im Cert-Profil, um die Authentisierung abzuwickeln.

Damit war auch die Konfiguration des zweiten Client-Profils abgeschlossen und es blieb uns nur noch die Aufgabe übrig, über die Serverkonfiguration das Serverzertifikat einzurichten. Das genannte Zertifikat lässt sich direkt aus der Verwaltungskonsole heraus bei der Zertifizierungsstelle anfordern, so dass Administratoren beim Einspielen desselben nur minimalen Aufwand haben.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 30738930 / VPN (Virtual Private Network))