Welch Allyn Connex Vital Signs Monitor 6000 Series. Manuale di manutenzione (Versioni software 2.0X - 2.4X) - 22

 

  Index      Manuals     Welch Allyn Connex Vital Signs Monitor 6000 Series. Manuale di manutenzione (Versioni software 2.0X - 2.4X)

 

Search            copyright infringement  

 

   

 

   

 

Content      ..     20      21      22      23     ..

 

 

 

Welch Allyn Connex Vital Signs Monitor 6000 Series. Manuale di manutenzione (Versioni software 2.0X - 2.4X) - 22

 

 

1. Toccare 

Test

 per testare il collegamento dal dispositivo al server Active Directory.

CVSM

Vedere la sezione "

Caricamento di un file waclientcert.pim su CVSM con una radio Newmar tramite

un'unità flash USB

" per dettagli specifici sul processo di caricamento del certificato radice CA.

Active Directory - Dettagli sulla configurazione (procedure consigliate)

Prerequisiti

Configurare i server Active Directory e DNS, e verificare che la versione in uso supporti questa
funzione.

Nelle sezioni seguenti viene descritto come configurare e utilizzare la funzione Active Directory del
dispositivo per l'autenticazione del medico.

Supporto per la configurazione di Active Directory

Installazione dei certificati richiesti

Per consentire al dispositivo di connettersi ad Active Directory, è necessario includere il certificato
radice CA (autorità di certificazione) di Active Directory nella configurazione del dispositivo.

NOTA 

La connessione al server Active Directory potrebbe non riuscire a causa di

un 

certificato radice CA

 mancante sul dispositivo, di un certificato di formato non

corretto sul dispositivo (i certificati cacert.cer non vengono riconosciuti dalle radio
wireless CSM) o di un 

certificato server

 mancante sul server Active Directory. Per

eseguire l'autenticazione con il server Active Directory, il CSM deve disporre di un
certificato radice CA della stessa autorità di certificazione (CA) che ha emesso il
certificato server per il server Active Directory.

NOTA 

Il certificato radice CA deve essere in formato PEM o DER. Se tali restrizioni

non vengono rispettate, il dispositivo ignorerà il certificato.

Esempi di CA (autorità di certificazione) includono:

Terze parti (GoDaddy, Symantec, Comodo, ecc.)

o

CA interna (AD CS) - certificati autofirmati

Importazione o installazione di certificati CA (Certificate Authority) di terze parti o AD CS

Richiedere e importare/installare i certificati CA AD CS seguenti:

Certificato server su server Active Directory tramite 

archivio certificati Windows

Certificato radice CA su server Active Directory tramite 

archivio certificati Windows

Certificato radice CA su dispositivo CSM tramite 

file di configurazione

 generato con lo

strumento di configurazione

Certificato radice CA su dispositivi CVSM/CIWS tramite 

unità USB nella cartella

CA_CERTIFICATES

334  Connex Direct

Installazione di certificati radio della rete wireless

Autenticazione della rete wireless - Certificati radio

Hillrom supporta il caricamento dei certificati wireless su dispositivi per parametri vitali. Il
caricamento dei certificati può essere eseguito utilizzando metodi diversi in base al design del
prodotto, tuttavia i certificati devono essere in un formato specifico e denominati correttamente
per la distribuzione su un dispositivo. Questo documento non fornisce le istruzioni per un server
specifico, tuttavia offre informazioni sul supporto dei certificati client wireless e dei certificati client
wireless che supportano l'autenticazione server. Questo supporto riguarda i prodotti Hillrom che
utilizzano la scheda radio Newmar 802.11 a/b/g/n e la scheda radio Lamarr 802.11 a/b/g.

NOTA 

I certificati di clienti che vengono caricati su dispositivi Hillrom devono

essere conformi allo standard x.509.

Formati certificati radio supportati

La radio 802.11 a/b/g/n supporta un formato di file 

DER

 o 

PEM

 contenente la catena 

certificati

radice CA

 - cacert.der o cacert.pem.

La radio 802.11 a/b/g/n supporta anche i formati di file 

P12

PFX

 o 

PEM

 contenenti il 

certificato

client

 e la chiave privata del dispositivo - client.p12, client.pfx o client.pem.

NOTA 

Se viene fornito un file P12 o PFX, la radio Newmar lo converte

automaticamente in formato PEM durante l'installazione.

Nessuna convalida server – nessun certificato

I dispositivi non devono caricare il certificato radice CA corrispondente per l'autenticazione.

Non è necessario creare un certificato per la convalida del server (ad esempio EAP-PEAP con
l’opzione Enable Server Validation (Abilita convalida server) deselezionata).

Non è necessario caricare certificati sui dispositivi per eseguire correttamente l'autenticazione
PEAP. È necessario immettere solo quanto segue:

Nome utente

Password

File “waclientcert.pim”

Per caricare un certificato sulla radio 802.11 a/b/g/n con Welch Allyn Service Tool (WAST), il
certificato deve essere in formato "waclientcert.pim". Il file .pim è un contenitore specifico di
Hillrom che include certificati del cliente, comandi e informazioni su come devono essere caricati i
certificati e sulle cartelle in cui vengono memorizzati sul file system della radio.

Non è possibile rinominare un certificato client o un certificato CA esistente in “waclientcert.pim” e
caricarlo, perché perderà le informazioni relative alle posizioni in cui i certificati devono essere
distribuiti sulla radio e al modo in cui il prodotto deve gestire il file. Il file “waclientcert.pim” deve
essere creato utilizzando un processo Welch Allyn.

Creazione di un file waclientcert.pim utilizzando Welch Allyn Service Tool (WAST)

Welch Allyn Service Tool (WAST) è in grado di creare il file 

“waclientcert.pim”

 utilizzando solo un

certificato CA (verifica server) o utilizzando sia un certificato CA sia un certificato client (per
l'autenticazione client).

1. Creare una cartella sul PC o sulla chiavetta e posizionare il certificato CA e, se necessario, il

certificato client nella stessa cartella.

Manuale di manutenzione

Connex Direct  335

2. Collegare un dispositivo al PC su cui sia in esecuzione WAST e attendere che il dispositivo

raggiunga uno stato utilizzabile.

3. Fare clic su 

OK

 per scegliere il dispositivo desiderato da “Device list” (Elenco dispositivi) in

WAST.

4. Fare clic sulla scheda 

Configure

 (Configura), quindi fare clic su 

Change…

 (Modifica...) nel

riquadro Current settings (Impostazioni correnti).

5. Selezionare la scheda 

Network Policy Server Certificate

 (Certificato server criteri di rete).

336  Connex Direct

6. Utilizzare il pulsante 

Browse

 (Sfoglia) per selezionare la cartella in cui sono conservati i

certificati del cliente. In questo modo, nel campo 

Select Certificate Folder

 (Seleziona cartella

certificati) verrà visualizzato il percorso dei certificati del cliente.

Certificato di sola convalida del server

In caso di certificato per convalida del server (ad esempio EAP-PEAP con l'opzione 

Enable Server

Validation 

(Abilita convalida server) selezionata), la cartella creata deve contenere solo un

“certificato CA”. Non è richiesto un certificato client.

I campi Network Policy Server Certificate Password (Password certificato server criteri di rete) e
Confirm Password (Conferma password) non sono attivi per la modifica. Tuttavia, il dispositivo deve
caricare il certificato radice CA corrispondente per l'autenticazione.

Il certificato radice CA deve essere caricato su entrambi i dispositivi per consentire l'autenticazione
PEAP.

Nome utente

Password

Certificato radice CA (Installato tramite WAST)(Installato tramite unità flash USB)

Manuale di manutenzione

Connex Direct  337

Certificato di autenticazione client

Se il certificato da creare è per l'autenticazione client (ad esempio EAP-TLS), la cartella creata deve
contenere sia un certificato CA che un certificato client. Nei campi 

Network Policy Server Certificate

Password

 (Password certificato server criteri di rete) e 

Confirm Password

 (Conferma password) sarà

necessario immettere la password creata per il certificato client al momento della creazione.

NOTA 

Lo strumento di assistenza WAST non verifica che la password del client sia

corretta, ma carica solo i certificati sulla radio CSM per l'autenticazione. Per
autenticarsi alla rete, il client deve conoscere la password.

1. Una volta immesso il percorso della cartella dei certificati (e selezionato l’opzione Server

Verification Only (Solo verifica server) o Client Authentication (Autenticazione client)), fare clic
su 

Generate Network Policy Server Certificate Package

 (Genera pacchetto certificati server

criteri di rete) e selezionare la cartella di destinazione in cui viene visualizzato il file
"waclientcert.pim" scritto.

Per comodità, si consiglia di scrivere il file "waclientcert.pim" nella stessa directory dei file dei
certificati.

338  Connex Direct

2. Dopo aver selezionato la posizione di destinazione e aver fatto clic su OK, vengono visualizzate

le finestre di stato "Compressing" (Compressione), "Generating" (Generazione) e "Success"
(Riuscito).

La cartella di destinazione ora include il file "waclientcert.pim" con i file dei certificati.

Caricamento di un file waclientcert.pim sul dispositivo con una radio Newmar tramite

Welch Allyn Service Tool (WAST)

1. Interrompere il collegamento USB tra il PC e il dispositivo.
2. Avviare Welch Allyn Service Tool (WAST) sul PC.
3. Riavviare il dispositivo e attendere che arrivi a uno stato utilizzabile.
4. Collegare il dispositivo al PC tramite USB.
5. Fare clic su 

OK

 per scegliere il dispositivo desiderato dall'elenco dispositivi WAST.

6. Fare clic sulla scheda 

Configure

 (Configura), quindi fare clic su 

Change…

 (Modifica...) nel

riquadro Current settings (Impostazioni correnti).

7. Selezionare la scheda 

Network Policy Server Certificate

 (Certificato server criteri di rete).

Manuale di manutenzione

Connex Direct  339

8. Fare clic su 

Browse

 (Sfoglia) dal riquadro

 Load

 (Carica) e individuare la posizione del file

"waclientcert.pim".

Il campo 

Select existing package 

(Seleziona pacchetto esistente) visualizza il percorso del file

waclientcert.pim.

9. Fare clic su 

Configure

 (Configura) per caricare il certificato nella radio del dispositivo.

340  Connex Direct

Viene visualizzata una finestra che mostra l'avanzamento dell'installazione. Il processo
dovrebbe richiedere al massimo tre minuti.

NOTA 

Se il processo si sposta oltre il segno dei 6 minuti, scollegare

il dispositivo dall'unità USB, riavviarlo e ricominciare.

10. Se nella finestra del messaggio viene visualizzato il messaggio: 

Network certificate package is

loaded on device

 (Pacchetto certificato di rete caricato sul dispositivo), fare clic su 

OK

(Seleziona)

.

11. Chiudere l'applicazione Welch Allyn Service Tool.
12. Interrompere il collegamento USB.
13. Riavviare il dispositivo.

È adesso possibile configurare il dispositivo per utilizzare i certificati sulla rete wireless.

Manuale di manutenzione

Connex Direct  341

Caricamento di un file waclientcert.pim su CVSM (con una radio Newmar) tramite

un'unità flash USB

Il caricamento dei certificati in CVSM avviene utilizzando le porte USB situate all'interno del
pannello di comunicazione.

L'unità USB deve essere formattata in FAT o FAT32.

I certificati devono essere in formato "waclientcert.pim", ma rinominati come
"WIRELESS_CERT.pim" nella directory principale dell'unità flash.

NOTA 

Non posizionare "WIRELESS_CERT.pim" nella cartella

"CA_CERTIFICATES". "CA_CERTIFICATES" non viene utilizzata per i
certificati radio wireless.

Si applicano anche gli stessi requisiti per l'autenticazione del client e la convalida del server. Per
ulteriori informazioni, vedere la sezione "Caricamento di un file waclientcert.pim sul dispositivo con
una radio Newmar tramite Welch Allyn Service Tool (WAST)".

1. Inserire l'unità USB con i certificati.
2. Selezionare 

Settings

 (Impostazioni) > 

Avanzate

 > 

Enter Password> General

 (Immetti

password > Generale) > schermata 

Service

 (Assistenza).

3. Toccare 

Configure from USB

 (Immetti password).

342  Connex Direct

4. Se i certificati sono nel formato esatto e l'unità USB è formattata correttamente, selezionare la

casella 

Wireless certificate

 (Certificato wireless) e toccare 

OK (Seleziona)

.

5. Toccare 

OK (Seleziona)

 quando viene visualizzato il prompt “Select OK to confirm overwrite of

existing device configuration or cancel” (Selezionare OK per confermare la sovrascrittura della
configurazione del dispositivo esistente o annullare).

6. Il dispositivo CVSM visualizza il messaggio “Device will be restarted” (Il dispositivo verrà

riavviato) e il sistema si riavvia.

7. Dopo il riavvio del sistema CVSM, selezionare 

Settings

 (Impostazioni) > 

Avanzate

 > 

Rete

 >

schermata 

Radio

.

8. Impostare i parametri come desiderato.
9. Se la rete richiede l'autenticazione del server, selezionare la casella 

Server validation

(Convalida server).

10. Toccare 

Configure radio

 (Immetti password). Se le impostazioni di rete sono corrette, il

dispositivo esegue l'autenticazione sulla rete.

È adesso possibile configurare il dispositivo CVSM (Newmar) per utilizzare i certificati sulla rete
wireless.

Manuale di manutenzione

Connex Direct  343

NOTA 

Per il sistema CVSM (Newmar), Restore Factory Defaults

(Ripristina impostazioni predefinite) (Radio Settings (Impostazioni
radio) o All Settings (Tutte le impostazioni)) elimina i certificati radio
wireless sul dispositivo.

Caricamento dei certificati wireless su CVSM/CIWS (con una radio Lamarr) tramite

l'interfaccia Web

Per caricare i certificati radio wireless su un dispositivo CVSM/CIWS (Lamarr), è prima necessario
collegare il sistema CVSM/CIWS (Lamarr) a una WLAN WPA2-PSK.

Assicurarsi che i certificati siano nel formato valido e siano denominati in modo appropriato:

Certificato radice CA: cacert.pem

Certificato client: client.p12

Utilizzando il browser Web Firefox di Mozilla, immettere l'indirizzo IP del sistema CVSM/CIWS
(Lamarr) connesso alla WLAN WPA2-PSK come URL:

Example: 

http://xxx.xxx.xxx.xxx

Nome utente: superadm

Password: Generated via the Password Generator with Lamarr Radio MAC address as input.

NOTA 

To check the status of the wireless radio certificates:

Under the Authentication and Encryption section:
a. Select the 

Certificate status tab

.

b. Verify that 

Customer CA Certificate Chain

Not Present

.

c. Verify that 

Customer Device Certificate and Private Key

Not Present

.

Caricamento del certificato radice CA sulla radio Lamarr

1. Caricare il certificato radice CA selezionando la scheda 

Customer CA certificate chain

 (Catena

certificati CA cliente).

2. Fare clic su 

Browse

 (Sfoglia) per accedere alla posizione del file del certificato radice CA sul PC.

3. Fare clic su 

Apply

 (Applica) per caricare il certificato radice CA nel dispositivo.

4. Caricare il certificato client sulla radio Lamarr.
5. Nella scheda 

Upload

 (Carica), fare clic sulla scheda 

Customer device certificate / key

 (Chiave/

certificato dispositivo cliente) per caricare il certificato client.

344  Connex Direct

6. Fare clic su 

Browse

 (Sfoglia) per accedere alla posizione del file del certificato client sul PC.

7. Inserire la 

Password

 per il certificato client.

8. Fare clic su 

Apply

 (Applica) per caricare il certificato client sul dispositivo.

Per verificare lo stato dei certificati radio wireless

:

1. Nella sezione Authentication and Encryption (Autenticazione e crittografia), fare clic sulla

scheda 

Certificate status

 (Stato certificato) per visualizzare i dettagli Customer CA Certificate

Chain (Catena certificati CA cliente) > CA Root Certificate (Certificato radice CA) e Customer
Device Certificate and Private Key (Chiave privata e certificato dispositivo cliente) > Client
Certificate (Certificato cliente).

2. Per confermare la presenza di certificati validi sul dispositivo CVSM/CIWS (Lamarr), configurare

la radio su un SSID con tipo di autenticazione EAP-TLS.
Una connessione wireless con l'SSID corretto conferma la validità dei certificati wireless.

Manuale di manutenzione

Connex Direct  345

È adesso possibile configurare il sistema CVSM/CIWS (Lamarr) per utilizzare i certificati sulla rete
wireless.

NOTA 

Per il sistema CVSM/CIWS (Lamarr), Restore Factory Defaults (Ripristina

impostazioni predefinite) (Radio Settings (Impostazioni radio) o All Settings (Tutte
le impostazioni)) 

non elimina

 i certificati radio wireless sul dispositivo.

Importazione/installazione di un certificato del server Active Directory sul server Active

Directory

Queste istruzioni si applicano ai server Active Directory con sistema operativo Windows Server 2012
e versioni successive:

1. Premere la combinazione di tasti 

Windows key + R

 (Tasto windows + R) per visualizzare il

comando Esegui.

2. Digitare mmc e premere 

Enter

 (Invio) per aprire Microsoft Management Console.

3. Fare clic sul menu

 File

, quindi selezionare 

Add/Remove Snap-in...

 (Aggiungi/rimuovi snap-

in...).

4. Selezionare 

Certificates

 (Certificati) dall'elenco degli snap-in e fare clic su 

Aggiungi

.

346  Connex Direct

5. Nella finestra di dialogo successiva, selezionare 

Computer account

 (Account computer) e fare

clic su 

Next

 (Avanti).

6. Selezionare il computer locale e fare clic su 

Finish

 (Fine).

7. Nella finestra "Add or Remove Snap-ins" (Aggiungi o rimuovi snap-in), fare clic su 

OK

(Seleziona)

.

Fare clic su

 >

 per visualizzare la cartella dei certificati. Quando si apre una cartella dei certificati,

i certificati vengono visualizzati nel riquadro di destra.

8. Importare/installare il certificato del server AD nella seguente cartella: Certificati (computer

locale) > Personale > Certificati.

9. Fare clic con il pulsante destro del mouse sulla cartella Certificati in Personale e scegliere 

All

Tasks > Import

 (Tutte le attività > Importa).

10. Seguire l'importazione guidata dei certificati e specificare il percorso del file certificato del

server Active Directory.

Manuale di manutenzione

Connex Direct  347

NOTA 

Di seguito è riportato un esempio di certificato del server

Active Directory.

Importazione/installazione di un certificato radice CA (Certificate Authority) sul server

Active Directory

Queste istruzioni si applicano ai server Active Directory con sistema operativo Windows Server 2012
e versioni successive:

1. Premere la combinazione di tasti 

Windows key + R

 (Tasto windows + R) per visualizzare il

comando Esegui.

2. Digitare mmc e premere 

Enter

 (Invio) per aprire Microsoft Management Console.

3. Fare clic sul menu

 File

, quindi selezionare 

Add/Remove Snap-in...

 (Aggiungi/rimuovi snap-

in...).

4. Selezionare 

Certificates

 (Certificati) dall'elenco degli snap-in e fare clic su 

Aggiungi

.

348  Connex Direct

5. Nella finestra di dialogo successiva, selezionare 

Computer account

 (Account computer) e fare

clic su 

Next

 (Avanti).

6. Selezionare il computer locale e fare clic su 

Finish

 (Fine).

7. Nella finestra "Add or Remove Snap-ins" (Aggiungi o rimuovi snap-in), fare clic su 

OK

(Seleziona)

.

Fare clic su

 >

 per visualizzare la cartella dei certificati. Quando si apre una cartella dei certificati,

i certificati vengono visualizzati nel riquadro di destra.

8. Importare/installare il certificato radice CA nella seguente cartella: Certificati (computer locale)

> Autorità di certificazione radice attendibili > Certificati.

9. Fare clic con il pulsante destro del mouse sulla cartella Certificati in Autorità di certificazione

radice attendibili e scegliere 

All Tasks > Import

 (Tutte le attività > Importa).

Manuale di manutenzione

Connex Direct  349

 

 

 

 

 

 

 

Content      ..     20      21      22      23     ..