MoRoS Modem 1.3 PRO MoRoS ISDN 1.3 PRO
Serverzertifikat als echter Server ausweist. So schränken Sie die Gefahr eines
„Man-In-The-Middle"-Angriffs auf Ihr VPN stark ein.
9.
Klicken Sie auf OK (Abbildung 21, Seite 47, Position 22), um Ihre Einstellun-
gen zu speichern.
Der OpenVPN-Client ist nun für eine VPN-Verbindung mit CA-Zertifikat und
Benutzername / Passwort konfiguriert.
Damit Sie eine OpenVPN-Verbindung über den MoRoS Modem / ISDN 1.3
PRO aufbauen können, müssen Sie den OpenVPN-Client für Dial-Out- oder
Dial-In-Verbindungen aktivieren.
OpenVPN-Client für zertifikatsbasierte Authentifizierung konfigurieren
So richten Sie den MoRoS Modem / ISDN 1.3 PRO-VPN Client für die zertifi-
katsbasierte Authentifizierung ein.
Sie haben einen für Ihr VPN passendes CA-Zertifikat, sowie einen privaten
Schlüssel und ein Zertifikat von der VPN-Administration erhalten oder
selbst erzeugt.
1.
Gehen Sie über den Menüpunkt „VPN" zur Seite „Open VPN Client".
2.
Klicken Sie auf Durchsuchen (Abbildung 21, Seite 47, Position 21)
3.
Wählen Sie die Datei ca.crt aus.
4.
Klicken Sie auf OK (Abbildung 21, Seite 47, Position 20), um die Datei auf
den MoRoS Modem / ISDN 1.3 PRO zu laden.
5.
Wiederholen Sie die Schritte 3-5 mit den Dateien „<Ihr_Zertifikat>.crt" und
„<Ihr_Schlüssel>.key".
Anstelle des roten „X" bei „CA-Zertifikat" (Abbildung 21, Seite 47, Position
25) wird ein grüner Haken angezeigt.
Anstelle des roten „X" bei „Zertifikat" (Abbildung 21, Seite 47, Position 24)
wird ein grüner Haken angezeigt.
Anstelle des roten „X" bei „Privater Schlüssel" (Abbildung 21, Seite47, Posi-
tion 23) wird ein grüner Haken angezeigt.
Aktivieren Sie ggf. die Checkbox „Zertifikat der Gegenstelle prüfen"
(Abbildung 21, Seite 47, Position 19), damit sich die Gegenstelle mit Ihrem
Serverzertifikat als echter Server ausweist. So schränken Sie die Gefahr eines
„Man-In-The-Middle"-Angriffs auf Ihr VPN stark ein.
Funktionen
89