Herunterladen Inhalt Inhalt Diese Seite drucken

Phoenix Contact FL MGUARD RS2000 TX/TX VPN Anwenderhandbuch Seite 175

Inhaltsverzeichnis

Werbung

Authentifizierungsverfah-
ren
Einschränkung Safari-
Browser
8334_de_02
Bei X.509-Authentifizierungen kann der FL MGUARD zwei prinzipiell unterschiedliche Ver-
fahren anwenden.
Die Authentifizierung einer Gegenstelle erfolgt auf Basis von Zertifikat und Gegenstel-
len-Zertifikat. In diesem Fall muss z. B. bei VPN-Verbindungen für jede einzelne Ver-
bindung angegeben werden, welches Gegenstellen-Zertifikat herangezogen werden
soll.
Der FL MGUARD zieht die ihm verfügbar gemachten CA-Zertifikate heran, um zu prü-
fen, ob das von der Gegenstelle ihm vorgezeigte Zertifikat echt ist. Dazu müssen dem
FL MGUARD alle CA-Zertifikate verfügbar gemacht werden, um mit dem von der Ge-
genstelle vorgezeigten Zertifikat eine Kette zu bilden, bis hin zum Root-Zertifikat.
„Verfügbar machen" bedeutet, dass die betreffenden CA-Zertifikate im FL MGUARD instal-
liert sein müssen (siehe „CA-Zertifikate" auf Seite 5-134) und zusätzlich bei der Konfigura-
tion der betreffenden Anwendung (SSH, HTTPS, VPN) referenziert werden müssen.
Ob die beiden Verfahren alternativ oder kombiniert zu verwenden sind, wird bei VPN, SSH
und HTTPS unterschiedlich gehandhabt.
Beachten Sie bei einem administrativer Zugriff zum FL MGUARD mit dem Safari Brow-
ser über ein X.509-Zertifikat, dass alle Sub-CA-Zertifikate im Truststore des Browsers in-
stalliert seien müssen.
Konfiguration
5-127
PHOENIX CONTACT

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Fl mguard rs4000 tx/txFl mguard rs4000 tx/tx vpnFl mguard smart2Fl mguard smart2 vpnFl mguard pci4000Fl mguard pci4000 vpn ... Alle anzeigen

Inhaltsverzeichnis