en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Installieren Sie verkettete SSL-Zertifikate auf SonicWALL SSL Offloader

Dies sind die Schritte zum Installieren von verketteten Zertifikaten auf einem SonicWall SSL-Offloader oder -Uploader. Die Begriffe „Offloader“ und „Uploader“ beziehen sich auf denselben Prozess. 

Alle SSL-Offloader von SonicWall unterstützen verkettete Zertifikate. Verkettete Zertifikate ermöglichen es einem Stammzertifikat, das Signieren von Zertifikaten an mehrere vertrauenswürdige Zertifikate zu delegieren, wodurch eine Vertrauenskette entsteht.

Zusätzliche Informationen zu verketteten Zertifikaten kann hier gefunden werden.

Was wirst du brauchen

1. Zertifikatsdateien von SSL.com 

2. Ein Texteditor 

3. OpenSSL.exe 

4. SonicWall-Konfigurationsmanager 

Wir empfehlen auch, weiterzulesen SSL /TLS Sicherheitszertifikate um ein grundlegendes Verständnis zu erlangen und sich mit dem vertraut zu machen SonicWall-Konfigurationsmanager.

Ansicht auf hoher Ebene

1. Entpacken Sie die Zertifikate. 

a. Es werden mehrere Zertifikate angezeigt: das Stamm-, das Zwischen- und das Serverzertifikat 

b. Diese werden später in den SonicWall SSL Offloader eingetragen. 

2. Starten Sie OpenSSL. 

3. Öffnen Sie einen Texteditor. 

4. Kopieren Sie den Text der Zertifikatsinformationen und fügen Sie ihn ein. 

5. Fahren Sie mit dem Befehlssatz von SonicWall fort. 

6. Validieren und testen. 

Prozessbesonderheiten 

OpenSSL: Die neueste Version von OpenSSL ist 3.0. Weitere Informationen finden Sie unter https://www.openssl.org/source/ 

1. Starten Sie OpenSSL.exe 

2. Die OpenSSL-Anwendung wurde zur gleichen Zeit und am selben Ort wie SonicWall Configuration Manager installiert. 

3. Eine weitere Option für den Zugriff auf OpenSSL ist die Auswahl der benutzerdefinierten Installation. 

Sobald OpenSSL gestartet ist: 

1. Öffnen Sie Folgendes 

a. Domain.ca-bundle.crt 

b. Domäne.crt 

2. Kopieren und Einfügen: 

a. Kopieren Sie den gesamten Text und fügen Sie ihn ein 

—–BEGINN ZERTIFIKAT—– 

und 

—–ENDE ZERTIFIKAT—– 

Das domain.crt-Zertifikat ist das Serverzertifikat. 

Die domain.ca-bundle.crt ist das Zwischenzertifikat. 

3. Speichern Sie diese Dateien (C:server.pem und C:inter.pem) 

a. Weitere Informationen zu pem-Dateien finden Sie hier: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. Überprüfen Sie die Zertifikatsinformationen mit OpenSSL: 

a. x509 -in C:server.pem -text 

ich. (und) 

b. x509 -in C:inter.pem -text

Beispiel für einen Verfahrensablauf 

1. Beginnen Sie mit den richtigen Zertifikaten, indem Sie die Zertifikate in Zertifikatsobjekte laden. 

2. Die einzelnen Zertifikatsobjekte werden dann in eine Zertifikatsgruppe geladen. 

3. Dieses Beispiel zeigt, wie Sie zwei Zertifikate in einzelne Zertifikatsobjekte laden, eine Zertifikatsgruppe erstellen und die Verwendung der Gruppe als Zertifikatskette aktivieren. 

a. Der Name des Transaction Security-Geräts lautet myDevice. 

b. Der Name des sicheren logischen Servers ist server1. 

c. Der Name des PEM-codierten, von der CA generierten Zertifikats lautet server.pem; Der Name des PEM-codierten Zertifikats lautet inter.pem. 

d. Die Namen der erkannten und lokalen Zertifikatsobjekte lauten TrustedCert bzw. MyCert. 

e. Der Name der Zertifikatsgruppe ist CACertGroup. 

f. Starten Sie den Konfigurationsmanager wie im Handbuch beschrieben. 

4. Schließen Sie den Konfigurationsmanager an und wechseln Sie in den Konfigurationsmodus. (Wenn dem Gerät ein Passwort für die Verbindungs- oder Konfigurationsebene zugewiesen ist, werden Sie aufgefordert, Passwörter einzugeben.) 

a. inxcfg> MeinGerät anhängen 

b. inxcfg> meinGerät konfigurieren 

c. (config[meinGerät])> 

5. Wechseln Sie in den SSL-Konfigurationsmodus und erstellen Sie ein Zwischenzertifikat namens CACert, um in den Zertifikatkonfigurationsmodus zu gelangen. 

6. Laden Sie die PEM-codierte Datei in das Zertifikatsobjekt und kehren Sie zum SSL-Konfigurationsmodus zurück. 

a. (config[myDevice])> ssl 

b. (config-ssl[myDevice])> cert myCert create 

c. (config-ssl-cert[CACert])> pem inter.pem 

d. (config-ssl-cert[CACert])> Ende 

e. (config-ssl[meinGerät])> 

7. Wechseln Sie in den Schlüsselzuordnungs-Konfigurationsmodus, laden Sie das PEM-codierte CA-Zertifikat und die privaten Schlüsseldateien und kehren Sie zum SSL-Konfigurationsmodus zurück. 

a. (config-ssl[myDevice])> keyassoc localKeyAssoc erstellen 

b. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

c. (config-ssl-keyassoc[localKeyAssoc])> end 

d. (config-ssl[meinGerät])> 

8. Wechseln Sie in den Zertifikatgruppenkonfigurationsmodus, erstellen Sie die Zertifikatgruppe CACertGroup, laden Sie das Zertifikatobjekt CACert und kehren Sie zum SSL-Konfigurationsmodus zurück. 

a. (config-ssl[myDevice])> certgroup CACertGroup erstellen 

b. (config-ssl-certgroup[CACertGroup])> cert myCert 

c. (config-ssl-certgroup[CACertGroup])> end 

d. (config-ssl[meinGerät])> 

9. Wechseln Sie in den Serverkonfigurationsmodus, erstellen Sie den logischen sicheren Server server1, weisen Sie eine IP-Adresse, SSL- und Klartext-Ports, eine Sicherheitsrichtlinie myPol, die Zertifikatsgruppe CACertGroup, die Schlüsselzuordnung localKeyAssoc zu und verlassen Sie den Top-Level-Modus. (config-ssl[myDevice])> server server1 erstellen 

a. (config-ssl-server[server1])> IP-Adresse 10.1.2.4 Netzmaske 255.255.0.0 

b. (config-ssl-server[server1])> sslport 443 

c. (config-ssl-server[server1])> remoteport 81 

d. (config-ssl-server[server1])> secpolicy myPol 

e. (config-ssl-server[server1])> certgroup-Kette CACertGroup 

f. (config-ssl-server[server1])> keyassoc localKeyAssoc 

g. (config-ssl-server[server1])> end 

h. (config-ssl[myDevice])> Ende 

ich. (config[myDevice])> Ende 

j. inxcfg> 

10. Speichern Sie die Konfiguration im Flash-Speicher. Wird sie nicht gespeichert, geht die Konfiguration bei einem Power Cycle oder bei Verwendung des Reload-Befehls verloren. 

a. inxcfg> flash myDevice schreiben 

b. inxcfg>

Vielen Dank, dass Sie sich für SSL.com entschieden haben! Bei Fragen wenden Sie sich bitte per E-Mail an Support@SSL.com, Anruf 1-877-SSL-SECUREoder klicken Sie einfach auf den Chat-Link unten rechts auf dieser Seite.

Verwandte wie Tos

Abonnieren Sie den Newsletter von SSL.com

Was ist SSL /TLS?

anschauen

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com