en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Installieren Sie ein SSL-Zertifikat auf dem SonicWALL SSL Offloader

Verkettete Zertifikate
Alle SonicWALL SSL Offloader unterstützen verkettete Zertifikate. Sobald die Zertifikate vor dem Import in den SonicWALL SSL Offloader in mehrere Zertifikate entpackt wurden, muss das Zertifikat mithilfe der verketteten Zertifikatbefehle importiert werden. Die Zertifikate verfügen zusätzlich zum CA-Serverzertifikat über ein Stammzertifikat und ein Zwischenzertifikat.

BEISPIEL - Anweisungen zur Verwendung von OpenSSL
Nachdem Sie das Zertifikat erhalten haben, müssen Sie die Zertifikate in die Stamm-, Zwischen- und Serverzertifikate entpacken, damit Sie sie in den SonicWALL SSL Offloader eingeben können.

Beginnen Sie mit dem Entpacken der 3 Zertifikate. Sie benötigen lediglich die Zertifikate ComodoSecurityServicesCA.crt und domain.crt.

Starten Sie openssl.exe. Diese Anwendung wurde zur gleichen Zeit und am gleichen Ort wie der SonicWALL-Konfigurationsmanager installiert. Sie können die Installation auch ausführen und OpenSSL installieren, indem Sie die Option "Benutzerdefinierte Installation" auswählen.

Öffnen Sie nach dem Start die Zertifikate domain.ca-bundle.crt und domain.crt in einem Texteditor

Sie müssen den gesamten Text einschließlich kopieren und einfügen
—–BEGINN ZERTIFIKAT—–
.
—–ENDE ZERTIFIKAT—–

Das domain.crt-Zertifikat ist das Serverzertifikat.
Die domain.ca-bundle.crt ist das Zwischenzertifikat.

Speichern Sie diese Dateien (z. B. C: server.pem und C: inter.pem).

Überprüfen Sie die Zertifikatinformationen mit openssl:
x509 -in C: server.pem -text
(Und)
x509 -in: Cinter.pem -text

BEISPIEL - Einrichten der verketteten Zertifikate
Nachdem Sie über die richtigen Zertifikate verfügen, laden Sie zunächst die Zertifikate in Zertifikatobjekte. Diese separaten Zertifikatobjekte werden dann in eine Zertifikatgruppe geladen. Dieses Beispiel zeigt, wie Sie zwei Zertifikate in einzelne Zertifikatobjekte laden, eine Zertifikatgruppe erstellen und die Verwendung der Gruppe als Zertifikatkette aktivieren. Der Name des Transaction Security-Geräts lautet myDevice. Der Name des sicheren logischen Servers lautet server1. Der Name des PEM-codierten, CA-generierten Zertifikats lautet server.pem. Der Name des PEM-codierten Zertifikats lautet inter.pem. Die Namen der erkannten und lokalen Zertifikatobjekte lauten trustCert bzw. myCert. Der Name der Zertifikatgruppe lautet CACertGroup.

Starten Sie den Konfigurationsmanager wie im Handbuch beschrieben.

Schließen Sie den Konfigurationsmanager an und rufen Sie den Konfigurationsmodus auf. (Wenn dem Gerät ein Kennwort auf Anhänge- oder Konfigurationsebene zugewiesen ist, werden Sie aufgefordert, Kennwörter einzugeben.)
inxcfg> myDevice anhängen
inxcfg> myDevice konfigurieren
(config [myDevice])>

Rufen Sie den SSL-Konfigurationsmodus auf und erstellen Sie ein Zwischenzertifikat mit dem Namen CACert. Wechseln Sie in den Zertifikatkonfigurationsmodus. Laden Sie die PEM-codierte Datei in das Zertifikatobjekt und kehren Sie in den SSL-Konfigurationsmodus zurück. (config [myDevice])> ssl
(config-ssl [myDevice])> cert myCert create
(config-ssl-cert [CACert])> pem inter.pem
(config-ssl-cert [CACert])> end
(config-ssl [myDevice])>

Rufen Sie den Konfigurationsmodus für die Schlüsselzuordnung auf, laden Sie das PEM-codierte CA-Zertifikat und die privaten Schlüsseldateien und kehren Sie zum SSL-Konfigurationsmodus zurück.
(config-ssl [myDevice])> keyassoc localKeyAssoc create
(config-ssl-keyassoc [localKeyAssoc])> pem server.pem key.pem
(config-ssl-keyassoc [localKeyAssoc])> end
(config-ssl [myDevice])>

Rufen Sie den Zertifikatgruppen-Konfigurationsmodus auf, erstellen Sie die Zertifikatgruppe CACertGroup, laden Sie das Zertifikatobjekt CACert und kehren Sie zum SSL-Konfigurationsmodus zurück.
(config-ssl [myDevice])> certgroup CACertGroup create
(config-ssl-certgroup [CACertGroup])> cert myCert
(config-ssl-certgroup [CACertGroup])> end
(config-ssl [myDevice])>

Rufen Sie den Serverkonfigurationsmodus auf, erstellen Sie den logisch sicheren Serverserver1, weisen Sie eine IP-Adresse, SSL- und Klartextports, eine Sicherheitsrichtlinie myPol, die Zertifikatgruppe CACertGroup, die Schlüsselzuordnung localKeyAssoc zu und wechseln Sie in den Top Level-Modus. (config-ssl [myDevice])> Server Server1 erstellen
(config-ssl-server [server1])> IP-Adresse 10.1.2.4 Netzmaske 255.255.0.0
(config-ssl-server [server1])> sslport 443
(config-ssl-server [server1])> remoteport 81
(config-ssl-server [server1])> secpolicy myPol
(config-ssl-server [server1])> Zertifikatsgruppenkette CACertGroup
(config-ssl-server [server1])> keyassoc localKeyAssoc
(config-ssl-server [server1])> end
(config-ssl [myDevice])> end
(config [myDevice])> end
inxcfg>

Speichern Sie die Konfiguration im Flash-Speicher. Wenn es nicht gespeichert wird, geht die Konfiguration während eines Aus- und Einschaltens verloren oder wenn der Befehl zum erneuten Laden verwendet wird.
inxcfg> schreibe flash myDevice
inxcfg>

Verwandte wie Tos

Abonnieren Sie den Newsletter von SSL.com

Was ist SSL /TLS?

Video abspielen

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com