Zum Inhalt springen

Lancom UFLANCOM R&S UF-200 CA-Einrichtung

Die CA ist Grundlage für viele verschiedene Dienste, welche die Firewall anbietet. Ich habe für jeden Teilbereich eine eigene CA mit entsprechender Struktur eingerichtet.

Zuerst einmal für das VPN.

Dazu ruft man aus dem linken Menü : Zertifikatsverwaltung -> Zertifikate auf und wählt das „+“

CA Authority erstellen

Ganz wichtig ist hier das Kreuz bei „Certificate Authority“ und bei Vorlage „Certificate Atuhority“. Danach einen aussagekräftigen Common Name eingeben und ein Private Key Passwort auswählen. Mit dem Klick auf Erstellen die CA erstellt.

Danach erstellt man das SSL-Zertifikat für den OpenVPN-Server

SSL Zertifikat für VPN-Server anlegen

Hier geht man wieder auf das Pluszeichen, und wählt als Typ Zertifikat, gibt einen Common Name und ein Private Key Passwort an. Als signierende CA wählt man die eben erstellte aus und gibt den entsprechenden private key ein.
Zum Abschluss passt man noch die Gültigkeit an. Sie darf nicht länger als die der CA sein. Für jeden VPN-Zugang (Nutzer) braucht es ein eigenes Zertifikat,

Benutzerzertifikat anlegen

Das Einrichten der Zertifikate für die Zertifizierungsstelle läuft vergleichbar ab.

Am Ende ergibt sich bei mir folgende Struktur.

Strukur der CA

1 Gedanke zu „Lancom UFLANCOM R&S UF-200 CA-Einrichtung“

  1. Pingback: Lancom UFLANCOM R&S UF-200 Grundeinrichtung – Patrick's Pinguin-WG

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert