In diesem Abschnitt werden die Verfahren beschrieben, die ein Remotebenutzer nach einer SSL VPN-Plus-Konfiguration auf seinem Desktop anwenden kann. Windows-, MAC- und Linux-Desktops werden unterstützt.

Prozedur

  1. Auf der Client-Seite kann der Remotebenutzer (https://ExternalEdgeInterfaceIP/sslvpn-plus/) in ein Browserfenster eingeben. ExternalEdgeInterfaceIP ist die IP-Adresse der externen Schnittstelle von Edge, auf der Sie SSL VPN-Plus aktiviert haben.
  2. Melden Sie sich mit den Benutzer-Anmeldedaten beim Portal an.
  3. Klicken Sie auf die Registerkarte „Vollzugriff“.

    Der SSL-Client wird heruntergeladen.

  4. Melden Sie sich mit den im Benutzer-Abschnitt angegebenen Anmeldedaten beim SSL-Client an.

    Das SSL VPN-Serverzertifikat wird entsprechend dem Client-Betriebssystem validiert.

    • Windows-Client

      Ein Windows-Client wird authentifiziert, wenn die Option Validierung des Serversicherheitszertifikats (Server security certificate validation) bei der Erstellung des Installationspakets ausgewählt wurde.

    • Linux-Client

      Der SSL VPN-Linux-Client validiert das Serverzertifikat ab Version 6.1.3 von NSX for vSphere standardmäßig bezüglich des Zertifikatsspeichers von Firefox. Sollte die Serverzertifikatvalidierung fehlschlagen, werden Sie aufgefordert, sich an Ihren Systemadministrator zu wenden. Bei einer erfolgreichen Serverzertifikatvalidierung wird eine Anmeldeaufforderung angezeigt.

      Das Hinzufügen einer vertrauenswürdigen Zertifizierungsstelle (CA) zum Trust Store, d. h., zum Zertifikatsspeicher von Firefox, läuft unabhängig vom SSL VPN-Workflow ab.

    • OS X-Client

      Der SSL VPN-OS X-Client validiert das Serverzertifikat ab Version 6.1.3 von NSX for vSphere standardmäßig bezüglich Keychain, einer Datenbank, in der Zertifikate von OS X gespeichert werden. Sollte die Serverzertifikatvalidierung fehlschlagen, werden Sie aufgefordert, sich an Ihren Systemadministrator zu wenden. Bei einer erfolgreichen Serverzertifikatvalidierung wird eine Anmeldeaufforderung angezeigt.

      Das Hinzufügen einer vertrauenswürdigen Zertifizierungsstelle (CA) zum Trust Store, d. h., zum Keychain, läuft unabhängig vom SSL VPN-Workflow ab.

    Der Remotebenutzer kann nun auf das private Netzwerk zugreifen.