قم بتثبيت شهادات SSL المتسلسلة على SonicWALL SSL Offloader

هذه هي خطوات تثبيت الشهادات المتسلسلة على SonicWall SSL Offloader أو Uploader. يشير المصطلحان "offloader" و "uploader" إلى نفس العملية. 

تدعم جميع برامج إلغاء تحميل SonicWall SSL الشهادات المتسلسلة. تسمح الشهادات المتسلسلة لشهادة جذر بتفويض توقيع الشهادة للعديد من الشهادات الموثوقة مما يؤدي إلى إنشاء سلسلة من الثقة.

معلومات إضافية بخصوص الشهادات المتسلسلة يمكن العثور عليها هنا.

ما سوف تحتاج

1. ملفات الشهادات من SSL.com 

2. محرر نصوص 

3. OpenSSL.exe 

4. مدير تكوين SonicWall 

نوصي أيضًا بالقراءة SSL /TLS شهادات الأمان للحصول على فهم أساسي والتعرف على مدير تكوين SonicWall.

عرض عالي المستوى

1. قم بفك ضغط الشهادات. 

أ. ستظهر شهادات متعددة: شهادات الجذر والمتوسط ​​وشهادة الخادم 

ب. سيتم إدخالها لاحقًا في SonicWall SSL Offloader. 

2. قم بتشغيل OpenSSL. 

3. افتح محرر نصوص. 

4. انسخ والصق نص معلومات الشهادة. 

5. تواصل مع مجموعة التعليمات من SonicWall. 

6. التحقق من صحة والاختبار. 

تفاصيل العملية 

OpenSSL: أحدث إصدار من OpenSSL هو 3.0. يمكن العثور على معلومات إضافية من خلال الوصول إلى https://www.openssl.org/source/ 

1. قم بتشغيل OpenSSL.exe 

2. تم تثبيت تطبيق OpenSSL في نفس الوقت والمكان مثل SonicWall Configuration Manager. 

3. هناك خيار آخر للوصول إلى OpenSSL وهو اختيار التثبيت المخصص. 

بمجرد إطلاق OpenSSL: 

1. افتح ما يلي 

أ. Domain.ca-bundle.crt 

ب. Domain.crt 

2. النسخ واللصق: 

أ. انسخ والصق النص بأكمله بما في ذلك 

—- بدء الشهادة—– 

و  

—- شهادة النهاية—– 

شهادة domain.crt هي شهادة الخادم. 

domain.ca-bundle.crt هي الشهادة الوسيطة. 

3. احفظ هذه الملفات (C: server.pem و C: inter.pem) 

أ. تتوفر معلومات إضافية بخصوص ملفات pem هنا: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. تحقق من معلومات الشهادة باستخدام OpenSSL: 

أ. x509 -in C: server.pem -text 

أنا. (و) 

ب. x509 -in C: inter.pem -text

مثال تدفق الإجراء 

1. باستخدام الشهادات المناسبة ، ابدأ بتحميل الشهادات في كائنات الشهادة. 

2. ثم يتم تحميل كائنات الشهادة المنفصلة في مجموعة الشهادات. 

3. يوضح هذا المثال كيفية تحميل شهادتين في كائنات شهادات فردية ، وإنشاء مجموعة شهادات ، وتمكين استخدام المجموعة كسلسلة شهادات. 

أ. اسم جهاز أمن المعاملات هو myDevice. 

ب. اسم الخادم المنطقي الآمن هو server1. 

ج. اسم الشهادة التي تم إنشاؤها بواسطة المرجع المصدق (PEM) هي server.pem ؛ اسم الشهادة المشفرة PEM هو inter.pem. 

د. أسماء كائنات الشهادة التي تم التعرف عليها والمحلية هي TrustCert و myCert ، على التوالي. 

ه. اسم مجموعة الشهادات هو CACertGroup. 

F. ابدأ تشغيل مدير التكوين كما هو موضح في الدليل. 

4. قم بإرفاق مدير التكوين والدخول إلى وضع التكوين. (إذا تم تعيين كلمة مرور مرفق أو مستوى التكوين للجهاز ، فستتم مطالبتك بإدخال أي كلمات مرور.) 

أ. inxcfg> إرفاق myDevice 

ب. inxcfg> تكوين جهاز myDevice 

ج. (config [myDevice])> 

5. ادخل إلى وضع تكوين SSL وأنشئ شهادة وسيطة باسم CACert ، تدخل في وضع تكوين الشهادة. 

6. قم بتحميل الملف المشفر PEM في كائن الشهادة والعودة إلى وضع تكوين SSL. 

أ. (config [myDevice])> ssl 

ب. (config-ssl [myDevice])> شهادة إنشاء myCert 

ج. (config-ssl-cert [CACert])> pem inter.pem 

د. (config-ssl-cert [CACert])> النهاية 

ه. (config-ssl [myDevice])> 

7. ادخل إلى وضع تكوين اقتران المفتاح ، وقم بتحميل شهادة CA المشفرة بواسطة PEM وملفات المفتاح الخاص ، ثم عُد إلى وضع تكوين SSL. 

أ. (config-ssl [myDevice])> إنشاء keyassoc localKeyAssoc 

ب. (config-ssl-keyassoc [localKeyAssoc])> pem server.pem key.pem 

ج. (config-ssl-keyassoc [localKeyAssoc])> النهاية 

د. (config-ssl [myDevice])> 

8. ادخل إلى وضع تكوين مجموعة الشهادات ، وأنشئ مجموعة الشهادات CACertGroup ، وقم بتحميل كائن الشهادة CACert ، والعودة إلى وضع تكوين SSL. 

أ. (config-ssl [myDevice])> certgroup CACertGroup إنشاء 

ب. (config-ssl-certgroup [CACertGroup])> cert myCert 

ج. (config-ssl-certgroup [CACertGroup])> النهاية 

د. (config-ssl [myDevice])> 

9. ادخل إلى وضع تكوين الخادم ، وأنشئ خادم الخادم المنطقي الآمن 1 ، وقم بتعيين عنوان IP ، و SSL ، ومنافذ نص واضحة ، وسياسة أمان myPol ، ومجموعة الشهادات CACertGroup ، وربط المفاتيح localKeyAssoc ، والخروج إلى وضع المستوى الأعلى. (config-ssl [myDevice])> خادم server1 أنشئ 

أ. (config-ssl-server [server1])> عنوان IP 10.1.2.4 قناع الشبكة 255.255.0.0 

ب. (config-ssl-server [server1])> sslport 443 

ج. (config-ssl-server [server1])> remoteport 81 

د. (config-ssl-server [server1])> Secpolicy myPol 

ه. (config-ssl-server [server1])> سلسلة certgroup CACertGroup 

F. (config-ssl-server [server1])> keyassoc localKeyAssoc 

ز. (config-ssl-server [server1])> النهاية 

ح. (config-ssl [myDevice])> النهاية 

أنا. (config [myDevice])> النهاية 

ي. inxcfg> 

10. حفظ التكوين على ذاكرة فلاش. إذا لم يتم حفظه ، فسيتم فقد التكوين أثناء دورة الطاقة أو في حالة استخدام أمر إعادة التحميل. 

أ. inxcfg> كتابة فلاش myDevice 

ب. inxcfg>

شكرًا لاختيارك SSL.com! إذا كان لديك أي أسئلة ، يرجى الاتصال بنا عبر البريد الإلكتروني على Support@SSL.com، مكالمة 1-877-SSL-SECURE، أو فقط انقر على رابط الدردشة في أسفل يمين هذه الصفحة.

اشترك في النشرة الإخبارية SSL.com

لا تفوت المقالات والتحديثات الجديدة من SSL.com

ابق على اطلاع وآمن

SSL.com هي شركة عالمية رائدة في مجال الأمن السيبراني، PKI والشهادات الرقمية. قم بالتسجيل لتلقي آخر أخبار الصناعة والنصائح وإعلانات المنتجات من SSL.com.

نحن نحب ملاحظاتك

شارك في استبياننا وأخبرنا بأفكارك حول عملية الشراء الأخيرة.