Click here to view and discuss this page in DocCommentXchange. In the future, you will be sent there automatically.

SQL Anywhere 11.0.1 (Deutsch) » SQL Anywhere Server - Datenbankadministration » Sicherheit » Transportschichtsicherheit » MobiLink-Client/Server-Kommunikation verschlüsseln

 

Den MobiLink-Server mit Transportschichtsicherheit starten

Um den MobiLink-Server mit Transportschichtsicherheit zu starten, geben Sie die Identitätsdatei und das Identitätskennwort ein, mit denen der private Schlüssel des Servers geschützt ist.

Eine Übersicht über die notwendigen Schritte zum Einrichten der Transportschichtsicherheit finden Sie unter Transportschichtsicherheit einrichten.

MobiLink-Server über TCP/IP und HTTPS sichern

Verwenden Sie die Serveroption mlsrv11 -x, um eine Identität und ein Identitätskennwort einzugeben. Folgendes ist eine partielle mlsrv11-Befehlszeile (muss in einer einzigen Zeile eingegeben werden):

-x Protokoll(
   tls_type=Chiffre;
   fips={ y | n };
   identity=Identitätsdatei;
   identity_password=Kennwort;... )
  • Protokoll   Das zu verwendende Protokoll. Kann https oder tls sein. Das tls-Protokoll ist TCP/IP mit TLS.

  • Chiffre   Der zu verwendende Chiffriercode. Er kann rsa oder ecc für eine RSA- bzw. ECC-Verschlüsselung sein. Die Chiffre muss mit der bei Erstellung Ihrer Identität verwendeten Verschlüsselung übereinstimmen.

  • fips   Gibt an, ob FIPS verwendet werden soll. FIPS kann nur mit RSA-Verschlüsselung verwendet werden. RSA FIPS verwendet separate FIPS 140-2-bestätigte Software von Certicom. FIPS verwendende Server sind mit Clients kompatibel, die FIPS nicht verwenden, bzw. umgekehrt. RSA FIPS kann bei SQL Anywhere-Clients auf jeder unterstützten 32-Bit-Windows-Plattform und unter Solaris bzw. bei UltraLite-Clients unter Unix oder auf jeder unterstützten 32-Bit-Windows-Plattform, einschließlich Windows Mobile, verwendet werden.

  • Identitätsdatei   Der Pfad- und Dateiname der Identitätsdatei, die den privaten Schlüssel des Servers, das Zertifikat des Servers und optional die von der Zertifikatsbehörde signierten Zertifikate enthälte.

    Hinweise zum Erstellen von Serverzertifikaten, ob selbstsigniert oder durch eine Zertifizierungsstelle bzw. ein Unternehmensstammzertifikat signiert, finden Sie unter Digitale Zertifikate erstellen.

  • Kennwort   Das Kennwort für den privaten Schlüssel des Servers. Sie geben dieses Kennwort beim Erstellen der Serveridentität an.

Weitere Hinweise finden Sie unter Option -x.

Beispiele

Im folgenden Beispiel wird der Typ der Sicherheit (RSA), die Serveridentitätsdatei und das Identitätskennwort, mit dem der private Schlüssel des Servers geschützt wird, in der mlsrv11-Befehlszeile angegeben:

mlsrv11 -c "dsn=my_cons"
 -x tls(tls_type=rsa;identity=c:\test\serv_rsa1.crt;identity_password=pwd)

Im folgenden Beispiel wird eine ECC-Identität in der mlsrv11-Befehlszeile angegeben:

mlsrv11 -c "dsn=my_cons"
 -x tls(tls_type=ecc;identity=c:\test\serv_ecc1.crt;identity_password=pwd)

Das folgende Beispiel ist ähnlich dem vorherigen, mit dem Unterschied, dass der Name der Identitätsdatei ein Leerzeichen enthält:

mlsrv11 -c "dsn=my_cons"
 -x "tls(tls_type=rsa;identity=c:\Programme\test\serv_rsa1.crt;identity_password=pwd)"

Weitere Hinweise zur mlsrv11-Option -x finden Sie unter Option -x.

Weitere Hinweise zum Erstellen der Serveridentitätsdatei mit serv_ecc1.crt finden Sie unter Digitale Zertifikate erstellen.

Sie können die Befehlszeilenoptionen mit einer Konfigurationsdatei und dem Dienstprogramm zum Verschleiern von Dateien (dbfhide) ausblenden. Weitere Hinweise finden Sie unter Option @data.