invis_server_wiki:administration

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
invis_server_wiki:administration [2018/11/13 10:02]
flacco [interne Zertifikatsverwaltung]
invis_server_wiki:administration [2018/11/13 10:25]
flacco [interne Zertifikatsverwaltung]
Zeile 431: Zeile 431:
 </​code>​ </​code>​
  
-Sie benötigen in jedem Fall das Passwort der Zertifizierungsstelle. Werden mit //​**inviscerts**//​ VPN-Client-Zertifikate erzeugt, so werden Zertifikat und privater Schlüssel in einer Passwort-geschützten PKCS-12 Datei verpackt. //​**inviscerts**//​ fordert Sie zur Eingabe eines solchen Passwortes auf. Bedenken Sie dass eine solche Datei ungehinderten Zugang zu Ihrem Server ermöglicht,​ nutzen Sie also bitte sichere Passwörter.+Sie benötigen in jedem Fall das Passwort der Zertifizierungsstelle. ​ 
 + 
 +Die Optionen im Einzelnen:​ 
 +  * **ms** - Internes Mailserver-Zertifikat,​ wird ausgestellt auf den Namen mail.ihre-domain.tld 
 +  * **intern** - Zertifikat für den verschlüsselten Zugriff auf das invis-Portal und lokale Webapplikationen. Wird auf den lokalen Hostnamen des invis-Servers ausgestellt. 
 +  * **extern** - Zertifikat für den Zugriff via Internet, gilt sowohl für das invis-Portal,​ ActiveSync, Kopano-Webapp,​ ownCloud und OpenVPN. Wird auf den im Internet gültigen DDNS Namen des invis-Servers ausgestellt. 
 +  * **vpn** - Erstellt OpenVPN Client-Zertifikate. Hier wird als "​Common Name" des Zertifikats der Hostname des Client-Computers erstellt. Alternativ ist auch "​vorname.zuname"​ des Anwenders möglich. 
 +  * **crl** - Aktualisiert die "​Certificate Revocation List". Dies ist wichtig, damit speziell OpenVPN keine Zurückgezogenen Zertifikate mehr akzeptiert. 
 + 
 +Ohne Option aufgerufen gibt //​**inviscerts**//​ einfach nur eine kurze Hilfe für dessen Verwendung aus. 
 + 
 +Werden mit //​**inviscerts**//​ VPN-Client-Zertifikate erzeugt, so werden Zertifikat und privater Schlüssel in einer Passwort-geschützten PKCS-12 Datei verpackt. //​**inviscerts**//​ fordert Sie zur Eingabe eines solchen Passwortes auf. Bedenken Sie dass eine solche Datei ungehinderten Zugang zu Ihrem Server ermöglicht,​ nutzen Sie also bitte sichere Passwörter.
  
 Selbstsignierte Zertifikate,​ auch wenn die Signatur über eine eigene CA erfolgte, erzeugen auf Client-Seite (zunächst) immer eine Sicherheitswarnung. Diese Warnungen, etwa wenn sie in einem Browser auftauchen, verunsichern Anwender erfahrungsgemäß. Um Sie zu verhindern muss das Stammzertifikat der Zertifizierungsstelle in den Client integriert werden. Für diesen Zweck halten invis-Server das Zertifikat zum Download im invis-Portal (unten rechts) vor. Selbstsignierte Zertifikate,​ auch wenn die Signatur über eine eigene CA erfolgte, erzeugen auf Client-Seite (zunächst) immer eine Sicherheitswarnung. Diese Warnungen, etwa wenn sie in einem Browser auftauchen, verunsichern Anwender erfahrungsgemäß. Um Sie zu verhindern muss das Stammzertifikat der Zertifizierungsstelle in den Client integriert werden. Für diesen Zweck halten invis-Server das Zertifikat zum Download im invis-Portal (unten rechts) vor.
  • invis_server_wiki/administration.txt
  • Zuletzt geändert: 2023/07/24 09:03
  • von flacco