Infos zu Serverzertifikaten

Zertifikate sind der Industriestandard für das Authentifizieren und Verschlüsseln vertraulicher Daten. Um das Lesen von Informationen zu verhindern, während sie durch Router im Netzwerk gesendet werden, müssen Daten verschlüsselt werden.
Um mit den Clients zu kommunizieren, verwendet der Management-Server ein Serverzertifikat. Damit sich der Management-Server identifiziert und mit einem Serverzertifikat authentifiziert, verschlüsselt Symantec Endpoint Protection Manager die Daten standardmäßig. In einigen Situationen müssen Sie aber die Verschlüsselung zwischen dem Server und dem Client deaktivieren.
Sie müssen das Zertifikat auch als Sicherheitsmaßnahme sichern. Wenn der Management-Server beschädigt ist oder Sie das Keystore-Kennwort vergessen haben, können Sie das Kennwort leicht abrufen.
Der Management-Server unterstützt die folgenden Zertifikatstypen:
  • JKS Keystore-Datei (.jks) (Standard)
    Ein Java-Tool, namens keytool.exe, generiert die Keystore-Datei. Die Java-Kryptographie-Erweiterung (.jceks) erfordert eine bestimmte Version der Java Runtime Environment (JRE). Der Management-Server unterstützt nur eine JCEKS-Keystore-Datei, die mit der gleichen Version wie das Java Development Kit auf dem Management-Server generiert wird.
    Der Keystore muss ein Zertifikat und einen privaten Schlüssel enthalten. Das Keystore-Kennwort muss dasselbe sein wie das Schlüsselkennwort. Sie können das Kennwort in der folgenden Datei lokalisieren:
    SEPM_Installationsordner
    \Server Private Key Backup\recovery_
    Zeitstempel
    .zip
    "SEPM_Install"
    ist standardmäßig "C:\Programme\Symantec\
    Symantec Endpoint Protection Manager
    ".
    auf 32-Bit-Computern mit 12.1.x ist es in C:\Programme (x86)\Symantec\
    Symantec Endpoint Protection Manager
    .
    Das Kennwort wird in der Zeile
    keystore.password=
    angezeigt.
  • PKCS12-Keystore-Datei (.pfx und.p12)
  • Zertifikatdatei und private Schlüsseldatei (DER- oder PEM-Format)
    Symantec unterstützt unverschlüsselte Zertifikate und private Schlüssel im DER- oder im PEM-Format. PKCS8-verschlüsselte private Schlüssel werden nicht unterstützt.