Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de.

Ähnliche Dokumente
ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows XP

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Step by Step Webserver unter Windows Server von Christian Bartl

Installationsanleitung SSL Zertifikat

Installation des Zertifikats

Installationsanweisung Gruppenzertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Bayerische Versorgungskammer

HANDOUT VON: EIGENES SSL-ZERTIFIKAT FÜR DEN WHS. Copyright 2011 by s.winkler all rights reserved!

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook Express

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk

Import des persönlichen Zertifikats in Outlook2007

Clientkonfiguration für Hosted Exchange 2010

Installationsanleitung für die h_da Zertifikate

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Konfiguration unter Windows XP SP2 +

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Stammzertifikat Importieren

BAYERISCHES STAATSMINISTERIUM DES INNERN

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro)

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten


-Verschlüsselung mit S/MIME

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen.

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

Überprüfung der digitalen Unterschrift in PDF

COMPUTER MULTIMEDIA SERVICE

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Anleitung für Konfiguration von eduroam unter Windows XP

-Verschlüsselung mit Geschäftspartnern

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Einrichtung Schritte:

IIS Zertifikat Import um den Zertifizierungspfad sicherzustellen

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Abruf und Versand von Mails mit Verschlüsselung

Installation des Zertifikats am Beispiel eines Exchang -Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

WLAN am Campus Lichtenberg der HWR Berlin

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Dokumentation für Windows

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Anleitung Captain Logfex 2013

ISA Server 2004 Einzelner Netzwerkadapater

Microsoft Outlook Express 5.x (S/MIME-Standard)

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

FrogSure Installation und Konfiguration

Wie installiere ich das CAcert Root-Zertifikat?

Einrichten und Verwenden der -Verschlu sselung

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Windows 2008R2 Server im Datennetz der LUH

Überprüfung der digital signierten E-Rechnung

(im Rahmen der Exchange-Server-Umstellung am )

Wireless & Management

OUTLOOK-DATEN SICHERN

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Drägerware.ZMS/FLORIX Hessen

Datenmigration K1Max (Exchange)

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Anleitungen zum Publizieren Ihrer Homepage

Electronic Systems GmbH & Co. KG

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C3:

Import, Export und Löschung von Zertifikaten

Sicherheit im Internet

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

IEEE802.1X für kabelgebundenes Netzwerk (LAN)

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Installation KVV Webservices

Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

How to install freesshd

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Installation und Sicherung von AdmiCash mit airbackup

mysoftfolio360 Handbuch

Transkript:

Seite 1 von 19 ISA Server 2004 ISA Server 2004 Zertifikatmanagement - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 -------------------------------------------------------------------------------- Dieser Artikel beschreibt die notwendigen Schritte für die Verwendung von Zertifikaten in Webserver- und Serververöffentlichungsregeln. Es wird hierbei auf die einzelnen Aspekte der Zertifikatbeantragung, Zertifikat-Export und -Import eingegangen, die Verwendung von Zertifikaten in Webserververöffentlichungen sowie einige Besonderheiten bei der Arbeit mit Zertifikaten gezeigt und etwas Grundlagenwissen vermittelt. Dieser Artikel kann und will nicht alle Aspekte der sehr komplexen Materie der Kryptographie, PKI und des Zertifikatsmanagement ansprechen, sondern vielmehr exemplarisch an einigen Stellen auf häufige Stolperstellen bei der Arbeit mit Zertifikaten hinweisen. Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de. Dieser Artikel unterteilt sich in folgende Abschnitte: SSL-Zertifikatgrundlagen CA-Einrichtung Zertifikatbeantragung Zertifikat-Export und -Import Verwendung von Zertifikaten in Webserververöffentlichungen Fehlermeldung "500 Internal Server Error" Umgang des ISA Server mit Zertifikaten Wo können noch Zertifikate verwendet werden SSL-Zertifikatgrundlagen Der Hauptanwendungsbereich von SSL-Zertifikaten liegt in der sicheren Authentifizierung und Übertragung von Daten, sowie dem geschützten Zugriff auf Informationen. Wenn Sie beispielsweise finanzielle Transaktionen auf Ihrer Website handhaben, benötigen Sie ein SSL-Zertifikat. Wenn Sie mit vertrauenswürdigen Kundendaten umgehen, sollten Sie den Einsatz eines SSL-Zertifikats durchaus in Betracht ziehen um der Sicherheit und dem Datenschutz Rechnung zu tragen. Weitere Gründe die für den Einsatz eines digitalen Zertifikats sprechen: Um die Identität Ihrer Firma (oder Ihres Servers) online zu bestätigen und so für Vertrauen zu Ihren Mitarbeitern und externen Kunden zu sorgen. Um die an Ihre Website (oder zwischen Servern) übermittelten Daten mit Hilfe von SSL zu verschlüsseln. Mit Hilfe der Authentisierung können sich die Benutzer davon überzeugen, dass das Unternehmen real existiert und der Verbindungsaufbau zum richtigen Server erfolgt. Zertifikate werden in verschiedene Klassen eingeteilt, so dass die Authentisierungsstufe eines Zertifikats als Qualitätsmerkmal dient - Je höher die angewendete Authentisierungsstufe, desto besser ist die Qualität des Zertifikats. Einige Zertifizierungsstellen stellen vor der Ausstellung eines Zertifikats lediglich die

Seite 2 von 19 Grundüberprüfungen an (z. B. nur E-Mail Überprüfung bei Class1 Zertifikaten von z. B. Thawte Freemail), während vor Erwerb von anderen Zertifikaten ausführliche Prüfungen durchgeführt werden müssen (z. B. PostIdent-Verfahren, persönliche Anwesenheit bei der Zertifizierungsstelle erforderlich usw.) Zertifikate haben nur eine begrenzte Gültigkeit, in der Regel in Jahren und müssen somit regelmäßig erneuert werden. Wenn ein Zertifikat (mit privatem Schlüssel) kompromittiert wird, abläuft oder aus diversen anderen Gründen nicht mehr verwendet werden darf, muss es einen Prozess geben, welcher dafür sorgt, dass dieses Zertifikat nicht mehr verwendet werden kann. Dieser Prozess heißt Zertifikatssperrung. In einer so genannten CRL (Certificate Revocation List) werden abgelaufene oder kompromittierte Zertifikate in regelmäßigen Abständen veröffentlicht. Clients, Server und diverse Verfahren laden die CRL und führen eine Überprüfung der Zertifikate gegen die CRL durch. Standard Datei-Suffixe Schlüssel Beschreibung PCKS #12 Privater Informationsaustausch.PFX Privater Informationsaustausch.P12 Privater Informationsaustausch PCKS #7 Syntaxstandard kryptografischer Meldungen.P7B Syntaxstandard kryptografischer Meldungen.SST Microsoft serieller Zertifikatsspeicher.CER DER-kodiert-binär X.509 Base-64-codiert-X.509.PFX Privater Informationsaustausch PCKS #12.CRL Certification Revocation List.P7C Digitale ID-Datei.P7M PCKS #7 MIME-Nachricht.P7R PCKS #7 Zertifikat.P7S PCKS #7 Signatur CA-Einrichtung Microsoft bietet mit seiner Windows Server Familie die Möglichkeit zur Installation einer eigenen CA (Certificate Authority). Eine CA ist das Basisgerüst einer PKI (Public Key Infrastructure). Mit Hilfe einer CA können Sie Zertifikate ausstellen, aber noch wesentlich mehr. Lesen Sie hier mehr über die Windows 2003 PKI. Die Entscheidung, ob eine Inhouse PKI verwendet werden soll oder lieber kommerzielle Zertifikate für bestimmte Zwecke verwendet werden sollen, ist eine sehr wichtige Entscheidung, welche hier nicht näher erläutert werden kann. Generell gilt die Implementierung einer Inhouse PKI als sehr zeitund kostenaufwändig. Zertifizierungsstellen können kaskadiert werden um den Anforderungen in Punkto Sicherheit, Flexibilität und Skalierbarkeit Rechnung zu tragen. Man spricht dann von folgenden CAs: RootCA IntermediateCA IssuingCA

Seite 3 von 19 In diesem Artikel wird anhand von einigen Screenshots die oberflächliche Einrichtung einer CA gezeigt. Zur Installation einer CA klicken Sie auf Start - Systemsteuerung - Software - Windows Komponenten Hinzufügen / Entfernen und wählen in den Komponenten Zertifikatdienste aus. Für diesen Artikel wird eine Stammzertifizierungsstelle des Unternehmens installiert. Vergeben Sie einen Namen für die Zertifizierungsstelle und den Gültigkeitszeitraum.

Seite 4 von 19 Bei der Frage nach dem Speicherort für die Zertifikatdatenbank und das Zertifikatdatenbankprotokoll wird in diesem Artikel keine Änderung vorgenommen. Bei einer Implementierung in Ihren Unternehmen, sollten Sie die Datenbank und die Protokolle auf unterschiedliche Datenträger legen. Nach erfolgter Installation der Zertifizierungsstelle können Sie die CA mit Hilfe des

Seite 5 von 19 Zertifizierungsstellen SnapIns verwalten. Zertifikatbeantragung Je nach Verwendungsart, können Sie Zertifikate von einer Zertifizierungsstelle mit Hilfe einer Zertifikat Management Konsole beantragen oder etwas komfortabler, mit Hilfe einer Webseite. Um ein Zertifikat per MMC zu beantragen, müssen Sie eine neue Zertifikats-Management- Konsole erstellen. Klicken Sie dazu auf Start - Ausführen - MMC. Klicken Sie dann auf Datei - Snap-In hinzufügen/entfernen und wählen in der Liste der verfügbaren Snap-Ins Zertifikate aus. Wenn Sie über administrative Berechtigungen verfügen, können Sie folgende Zertifikatssspeicher öffnen: Eigenes Benutzerkonto Dienstkonto Computerkonto Ein normaler Benutzer kann nur das Zertifikats SnapIn für das eigene Benutzerkonto öffnen.

Seite 6 von 19 Wesentlich komfortabler ist die Anforderung von Zertifikaten über eine Webseite. Bei der Installation einer Windows 2000/2003 CA wird eine neue Webseite auf dem IIS installiert, mit deren Hilfe Benutzer komfortabel Zertifikate anfordern können. Der Aufruf der Webseite erfolgt durch Eingabe von HTTP://CASERVERNAME/CERTSRV. Hinweis: Es ist wichtig, dass sämtliche Computer, welche an einer sicheren Webserververöffentlichung beteiligt sind, Zugriff auf das Zertifizierungsstellenzertifikat der privaten CA haben. Bei der Verwendung einer Stammzertifizierungsstelle des Unternehmens und einer Mitgliedschaft aller Clients und Server in der Active Directory Domäne, wird das Stammzertifizierungsstellenzertifikat automatisch installiert. Bei Clients, welche nicht Mitglied der Domäne sind, müssen Sie das Zertifizierungsstellenzertifikat in den Zertifikatsspeicher der Vertrauenswürdigen Stammzertifizierungsstellen importieren. Beispiel einer Ansicht auf Vertrauenswürdige Stammzertifizierungsstellen im Internet Explorer eines Windows XP Clients.

Seite 7 von 19 Zertifikats-Export und -Import Sie können bereits im Zertifikatsspeicher vorhandene Zertifikate exportieren und importieren. Sie müssen dazu eine neue Zertifikats-Management-Konsole erstellen. Klicken Sie dazu auf Start - Ausführen - MMC. Klicken Sie dann auf Datei - Snap-In hinzufügen/entfernen und wählen in der Liste der verfügbaren Snap-Ins Zertifikate aus.

Seite 8 von 19 Sie können ein Zertifikat-Snap-In für folgende Objekte verwalten:

Seite 9 von 19 Nachdem Sie die Zertifikatskonsole erstellt haben, können sie ein Neues Zertifikat anfordern wenn sich Ihr Client in einer Windows 2000/2003 Domäne befindet und eine Zertifizierungsstelle installiert ist, sonst müssen Sie auf Importieren klicken um ein bereits ins Dateisystem exportiertes Zertifikat zu importieren. Durch einen Doppelklick auf das gewünschte Zertifikat gelangen Sie in dessen Eigenschaften. Sie können im Reiter Allgemein u. a. überprüfen, von welcher CA das Zertifikat ausgestellt wurde, wie lang das Zertifikat noch gültig ist und ob Sie einen privaten Schlüssel für dieses Zertifikat besitzen. Dieser Punkt ist sehr wichtig für die Verwendung von Zertifikaten in Webserververöffentlichungen.

Seite 10 von 19 Im Reiter Details erhalten Sie weitere Informationen über das ausgestellte Zertifikat.

Seite 11 von 19 Ein in einem Zertifikatsspeicher enthaltenes Zertifikat kann mit Hilfe des Zertifikatexport- Assistenten in eine Datei exportiert werden. In unserem Beispiel der Webserververöffentlichung müssen Sie das Zertifikat mit dem privaten Schlüssel exportieren, da der ISA Server nur so verschlüsselte SSL Verbindungen entschlüsseln kann. Für diesen Artikel müssen Sie das IIS Webserverzertifikat des IIS exportieren, welcher für die sichere Webveröffentlichung verwendet werden soll.

Seite 12 von 19 im Fenster Exportdateiformat setzen Sie den Haken bei Wenn möglich, alle Zertifikate im Zertifizierungspfad einbeziehen. Damit werden alle Zertifikate in einem möglichen Certificate Chain eingeschlossen. Wenn Sie ein Zertifikat mit einem privaten Schlüssel exportieren, sollten Sie den privaten Schlüssel mit einem Kennwort schützen.

Seite 13 von 19 Geben Sie noch den Pfad zur Speicherung der Exportdatei an. Damit ist der Export des Zertifikats erfolgreich abgeschlossen. Verwenden von Zertifikaten in Webserververöffentlichungen Bei der Verwendung einer Webserververöffentlichung können Sie zwischen SSL-Bridging und SSL-Tunneling auswählen. Für das Beispiel in diesem Artikel wählen Sie SSL- Bridging.

Seite 14 von 19 Der Wizard besteht aus weiteren Schritten, auf deren Erläuterung in diesem Artikel, wie bereits am Anfang erwähnt, jedoch verzichtet wurde. Der folgende Screenshot zeigt die Konfiguration des Weblistener für die SSL-Webveröffentlichungsregel. Wählen Sie bei der Portspezifizierung SSL aktivieren aus. Dazu müssen Sie jetzt auf

Seite 15 von 19 Auswählen klicken um das SSL-Zertifikat auszuwählen, welches für das SSL-Bridging verwendet werden soll. In diesem Beispiel ist kein entsprechendes Zertifikat mit einem privaten Schlüssel im Zertifikatsspeicher des lokalen Computerkontos vorhanden, so dass folgende Fehlermeldung erscheint: Nachdem Sie, wie weiter oben beschrieben, das entsprechende Zertifikat angefordert oder importiert haben, erhalten Sie beim klicken auf die Schaltfläche Auswählen folgendes Auswahlfenster:

Seite 16 von 19 Für das SSL-Bridging müssen Sie im Reiter Bridging den Haken bei Zertifikat für Authentifizierung mit dem SSL-Webserver verwenden aktivieren. Klicken Sie dann auf Auswählen. In diesem Beispiel ist wieder kein entsprechendes Zertifikat mit einem privaten Schlüssel im Zertifikatsspeicher vorhanden, so dass folgende Fehlermeldung erscheint:

Seite 17 von 19 Warum erscheint schon wieder diese Meldung, obwohl wir schon ein entsprechendes Zertifikat in den Zertifikatsspeicher des lokalen Computers auf dem ISA importiert haben? Hintergrund ist, dass hier ein Benutzerzertifikat für den Firewall-Dienst angefordert werden muss. Das Vorgehen ist etwas trickreich: Fordern Sie am ISA Server per Internet Explorer ein Benutzerzertifikat bei der privaten Zertifizierungsstelle an. Danach starten Sie den Internet Explorer und navigieren zu EXTRAS - INTERNETOPTIONEN - INHALTE - ZERTIFIKATE - wählen dort das so eben erstellte Zertifikat aus und exportieren dieses. Stellen Sie beim Export sicher, dass Sie den privaten Schlüssel exportieren, und wenn möglich, alle Zertifikate im Zertifizierungspfad einbeziehen. Öffnen Sie dann auf dem ISA Server eine MMC (Start - Ausführen - MMC), fügen das Zertifikats-SnapIn hinzu und wählen dort den Dienst Microsoft Firewall Dienst aus Sie können jetzt das im Internet Explorer exportierte Zertifikat importieren. Stellen Sie beim Import sicher, dass Sie den privaten Schlüssel exportieren, und wenn möglich, alle Zertifikate im Zertifizierungspfad einbeziehen. Danach ist das Zertifikat in Reiter Bridging der Webserververöffentlichungsregel auswählbar. Fehlermeldung "500 Internal Server Error" Eine sehr häufige Fehlermeldung, gerade bei der Veröffentlichung von Outlook WebAccess oder RPC over HTTPS ist die Fehlermeldung "500 Internal Server Error - The target principal name is incorrect. Was bedeutet diese Fehlermeldung? Diese Fehlermeldung kann immer dann auftreten, wenn Sie bei einer Webserververöffentlichung SSL Briging verwenden. Bei SSL Tunneling tritt das Problem nicht auf! Wo ist der Unterschied? Beim SSL Tunneling existiert eine SSL Verbindung von Client zu Server durch den ISA Server. ISA Server leitet hier nur SSL Anfragen weiter, ohne den Inhalt der Daten lesen zu können. Beim SSL Bridging wird ein SSL-Objekt von einem Client angefordert. Die Anforderung wird von ISA Server entschlüsselt, anschließend erneut verschlüsselt und an den Webserver weitergeleitet. Vom Webserver wird das verschlüsselte Objekt an ISA Server zurückgesendet. Das Objekt wird von ISA Server entschlüsselt, erneut verschlüsselt und an den Client gesendet. Mit anderen Worten: SSL-Anforderungen werden als SSL- Anforderungen weitergeleitet. Die Fehlermeldung "500 Internal Server Error" tritt auf, wenn es keine Übereinstimmung zwischen dem FQDN der Anfrage und dem CN des Website Zertifikats gibt. Die Lösung für dieses Problem ist die Konfiguration der Webveröffentlichungsregel zur Verwendung des

Seite 18 von 19 FQDN der internen Webseite und der Verwendung einer Split DNS Konfiguration oder einer HOSTS Datei. Für einfachere Installationen oder etwas unbedarftere Administratoren ist die Konfiguration einer HOSTS Datei pragmatischer. Der ISA Server kann dann den Namen zu der internen IP-Adresse auflösen und nicht auf die öffentliche IP-Adresse des Server. Die HOSTS Datei enthält dann die IP-Adresse des internen Webservers und den öffentlichen Namen. Für mehr Informationen über diese Fehlermeldung lesen Sie folgenden Artikel. Umgang des ISA Server mit Zertifikaten Sie können in der ISA Server 2004 Management Konsole unterhalb von Konfiguration - Allgemein - Eigenschaften für die Zertifikatsperrung festlegen. Mit Hilfe dieser Funktion kann der ISA Server verifizieren, dass eingehende Zertifikate nicht in einer Zertifikatsperrliste (CRL) enthalten sind. Wo können noch Zertifikate verwendet werden Standort zu Standort Verbindungen mit L2TP/IPSEC Standort zu Standort Verbindungen mit IPSEC EAP / Smartcard Authentifizierung

Seite 19 von 19 SSL-Zertifikatsauthentifizierung in einem Weblistener Für mehr Informationen über digitale Zertifikate lesen Sie folgenden Artikel. Stand: Sonntag, 09. Januar 2005/MG. http://www.it-training-grote.de