tom's networking guide
 
Anzeige

Test IAIT SEH ThinPrint Gateways TPG60 und TPG65

Druckserver für ThinPrint-Umgebungen

Die Verschlüsselung der Druckaufträge

Um die Druckaufträge zwischen der ThinPrint Engine und dem TPG60 zu verschlüsseln, sind diverse zusätzliche Schritte erforderlich. Zunächst einmal müssen drei Zertifikate vorhanden sein, ein Client-Zertifikat für das TPG60, ein Serverzertifikat für die ThinPrint Engine und ein Stammzertifikat, ebenfalls für den Server, auf dem die ThinPrint Engine läuft. Die Client- und Serverzertifikate werden dabei vom Stammzertifikat unterschrieben.

In der Praxis müssen die IT-Mitarbeiter zunächst eine Zertifizierungsstelle einrichten und ein Stammzertifikat erzeugen. Wir verwendeten in unserem Test dafür die Active-Directory-Zertifikatsdienste auf einem Windows Server 2008 R2, es ist aber auch möglich, externe Zertifizierungsstellen oder Tools wie OpenSSL zu benutzen.

Sobald das Stammzertifikat existiert, wird auf dem gleichen Server ein Client-Zertifikat angefordert und anschließend auf die Server und Client-Rechner verteilt. In Umgebungen mit besonders hohen Sicherheits-Anforderungen kann es sinnvoll sein, für jeden Client ein eigenes Clientzertifikat zu erstellen, in unserer Testumgebung war das überflüssig, da wir ja nur das TPG60 als Client hatten.

Wenn die Verschlüsselung mit den Zertifikaten aktiv ist, so verschlüsselt die Druckumgebung alle zwischen der ThinPrint Engine und dem TPG60 übertragenen Druckaufträge unabhängig vom Übertragungsprotokoll (TCP/IP oder ICA/RDP). Da es möglich ist, ICA/RDP-Sitzungen von Haus aus zu verschlüsseln, ergibt die Verwendung der hier beschriebenen zertifikatsbasierten Verschlüsselung vor allem in Umgebungen Sinn, die die Daten - zumindest teilweise - über TCP/IP übertragen, etwa beim Einsatz zentraler Druckserver. Die SSL-Verschlüsselung verhindert in solchen Szenarien, dass Dritte mithören und dass Druckdaten an den falschen Empfänger geschickt werden.

Die Active-Directory-Zertifikatsdienste, die - wie oben erwähnt - in unserem Test als Zertifizierungsstelle verwendet wurden, erzeugen ihr Stammzertifikat bereits beim Installieren der entsprechenden Rolle. Es war für uns also nur noch erforderlich, ein von diesem Stammzertifikat unterschriebenes Serverzertifikat für unseren Windows Server 2008 und ein Client-Zertifikat für das TPG60 zu generieren und die Zertifikate dann auf den betroffenen Komponenten einzuspielen.

Es würde den Rahmen dieses Tests sprengen, Schritt für Schritt das Generieren und Verteilen von Zertifikaten auf Windows Systemen zu beschreiben, der ganze Vorgang wird auch sehr gut in einem White Paper (creating_certificates_de.pdf) auf der ThinPrint-Website beschrieben. Deswegen beschränken wir uns an dieser Stelle darauf, das Erzeugen und Einspielen des Client-Zertifikats auf dem TPG60 darzustellen. Wir gehen also an dieser Stelle davon aus, dass die Serverzertifikate auf der ThinPrint-Engine bereits vor Ort sind und dass es nur noch erforderlich ist, das Zertifikat für das TPG60 zu besorgen.

Die Verschlüsselung der Print-Jobs wird über Zertifikate realisiert. (©Smartmedia PresSservice)

Um ein Zertifikat auf dem TPG60 einzuspielen, müssen die Verantwortlichen zunächst im Konfigurations-Werkzeug des Gateways nach "Konfiguration / Zertifikate" wechseln und das dort eventuell bereits vorhandene Zertifikat löschen. Anschließend klicken sie auf "TPG Zertifikat" und füllen dort die Pflichtfelder für die Zertifikats-Anforderung aus. Nach einem Klick auf "Zertifikats-Anforderung erstellen" präsentiert das TPG60 im Browser die Zertifikats-Anforderung, die dann - beispielsweise per Copy-and-Past - zum Einsatz kommen kann, um bei der Zertifizierungsstelle ein Zertifikat anzufordern.

Sobald das Zertifikat als Datei vorliegt, können die Administratoren es über den gleichen Dialog, der auch die Zertifikats-Anforderung enthält, auf das TPG60 hochladen und anschließend installieren. Danach ist es noch erforderlich, bei der ThinPrint Engine einen neuen Port für das verschlüsselte Drucken anzulegen, für den genannten Port die Verschlüsselung zu aktivieren und ihn den Druckern in den Druckereigenschaften als Anschluss zuzuweisen. Zum Schluss müssen die Verantwortlichen im Konfigurations-Werkzeug der ThinPrint Engine die beiden zuvor auf dem Server installierten Stamm- und Serverzertifikate eintragen (unter ThinPrint Engine / Port Manager / Alle Aufgaben /Verschlüsselungseinstellungen), damit die Engine diese auch nutzt. Danach laufen alle Druckaufträge verschlüsselt ab.

Zum Aktualisieren der Firmware laden die Administratoren Dateien auf das Gateway hoch. (©Smartmedia PresSservice)

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Datacore SANsymphony V R8
Mit SANsymphony-V bietet Datacore eine leistungsfähige Software-Plattform zum Bereitstellen, Teilen, Migrieren, Replizieren, Erweitern, Konfigurieren und Upgraden von Speicher ohne Verzögerungen und Downtime. IAIT hat sich angesehen, was die aktuelle Vers [mehr]
Test Entuity Eye of the Storm 2011 Enterprise
Je umfangreicher die Netzwerke, desto schneller verlieren Administratoren ohne geeignete Tools den Überblick. Entuity Eye oft he Storm 2011 bietet verschiedene Methoden an, mit denen die bestehende Infrastruktur zumindest teil-automatisch erfasst werden k [mehr]
Test Kroll Ontrack PowerControls 6.0
Exchange- und Sharepoint-Server sind längst in vielen Unternehmen unverzichtbarer Bestandteil der Unternehmens-Infrastruktur. Die unabdingbaren Backup-Szenarien werden dabei aber oft vernachlässigt. Hauptsache es gibt ein Backup, wie erfolgreich sich Date [mehr]
Workshop Medienspeicherung und Verteilung
Eigene Videos, Digitalfotos und MP3-Song immer und überall hören und sehen, ohne langes Suchen durch zentrale Medienspeicherung und Medienabruf vom PC, TV-Gerät und Handy aus. [mehr]
Test CA ARCserv Backup r12
Die jüngste Version der Backup-Software für Unternehmen weist im Management- und Sicherheitsbereich viele neue Funktionen auf. Was das Produkt in der Praxis leistet, hat sich IAIT angesehen. [mehr]
High-Speed-PLC-Modems der 200-mbps-Klasse
Powerline-Modems der jüngsten Generation versprechen Triple-Play-taugliche Heimvernetzung ohne neue Kabel ? die Hausstromleitung genügt. Wir haben getestet, wie viele der versprochenen 200 MBit/s in der Realität durch Stromnetz flitzen und ob Video- und [mehr]
Anzeige