Main Mode VPN mit Lancom Routern

Main Mode VPN mit Lancom Routern

Das Client Zertifikat

Die Erstellung der Client Zertifikate erfolgt weitestgehend analog zum zuvor erstellten Server Zertifikat. Dazu wird in XCA der Dialog für ein neues Zertifikat aufgerufen. In dem erscheinenden Dialog sind 3 Einstellungen vorzunehmen:

  1. Zum Unterschreiben das zuvor erstellte CA-Root Zertifikat auswählen und den Signatur Algorithmus SHA 256 wählen. Dann noch Vorlage HTTPS_client aus der Drop-Down Liste wählen.
     
  2. Zunächst wieder einen neuen privaten Schlüssel erzeugen. Dann einen beliebigen Namen für das Client-Zertifikat eingeben, hier beispielsweise M_Mueller. Anschließend die Eingaben für den ASN.1 Namen des Client_Zertifikats wie gewünscht eingeben. Der Name muss später als entfernte Identität auf dem Lancom Router konfiguriert werden.
Abb.:2.17
Abb.:2.18
  1. Unter dem Reiter <Erweiterungen> den Typ <End Instanz> auswählen und die Checkboxen <Critical>, <Subject Key Identifier> und <Authority Key Identifier> klicken. Dann wieder die gewünschte Gültigkeit für das Client-Zertifikat einstellen
     
  2. Im Reiter <Key Usage> nun für die Verwendung des Schlüssels die Einträge <Digital Signature>, <Key Encipherment> und <Data Encipherment > auswählen. Anschließend die gemachten Eingaben mit <OK> bestätigen. Es erscheint eine Bestätigungsmeldung und das erstellte Client-Zertifikat wird in die Zertifikatsliste eingetragen.
Abb.:2.19
Abb.:2.20

Sofern weitere Client Zertifikate benötigt werden, sind diese analog zu erstellen (2.3.1 – 2.3.8). Die Client Zertifikate werden dann später in den Lancom Advanced VPN Client installiert. Dieser Vorgang wird später unter Punkt 4 beschrieben.

Abb.:2.21

Weiter geht es mit der Router- Konfiguration