en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Instale certificados SSL encadenados en SonicWALL SSL Offloader

Estos son los pasos para instalar certificados encadenados en un descargador o cargador SSL de SonicWall. Los términos 'descargador' y 'cargador' se refieren al mismo proceso. 

Todos los descargadores SSL de SonicWall admiten certificados encadenados. Los certificados encadenados permiten que un certificado raíz delegue la firma de certificados a varios certificados de confianza, creando una cadena de confianza.

Información adicional sobre Certificados Encadenados se puede encontrar aquí.

Que necesitarás

1. Archivos de certificado de SSL.com 

2. Un editor de texto 

3. OpenSSL.exe 

4. Administrador de configuración de SonicWall 

También recomendamos leer sobre SSL /TLS certificados de seguridad obtener una comprensión básica y familiarizarse con el Administrador de configuración de SonicWall.

Vista de alto nivel

1. Descomprima los certificados. 

una. Aparecerán varios certificados: la raíz, el intermedio y los certificados del servidor 

b. Estos se ingresarán más tarde en SonicWall SSL Offloader. 

2. Inicie OpenSSL. 

3. Abra un editor de texto. 

4. Copie y pegue el texto de la información del certificado. 

5. Continúe con el conjunto de instrucciones de SonicWall. 

6. Validar y probar. 

Especificaciones del proceso 

OpenSSL: La última versión de OpenSSL es 3.0. Se puede encontrar información adicional accediendo a https://www.openssl.org/source/ 

1. Inicie OpenSSL.exe 

2. La aplicación OpenSSL se instaló al mismo tiempo y en el mismo lugar que SonicWall Configuration Manager. 

3. Otra opción para acceder a OpenSSL es elegir Instalación personalizada. 

Una vez que se inicia OpenSSL: 

1. Abra lo siguiente 

una. Dominio.ca-paquete.crt 

b. Dominio.crt 

2. Copiar y pegar: 

una. Copia y pega todo el texto incluyendo 

—– COMENZAR EL CERTIFICADO—– 

—– FIN CERTIFICADO—– 

El certificado domain.crt es el certificado del servidor. 

El dominio.ca-bundle.crt es el certificado intermediario. 

3. Guarde estos archivos (C:server.pem y C:inter.pem) 

una. Hay información adicional sobre los archivos pem disponible aquí: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. Verifique la información del certificado con OpenSSL: 

una. x509 -en C:servidor.pem -texto 

i. (y) 

b. x509 -en C:inter.pem -texto

Ejemplo de flujo de procedimiento 

1. Con los certificados adecuados, comience cargando los certificados en objetos de certificado. 

2. A continuación, los objetos de certificado independientes se cargan en un grupo de certificados. 

3. Este ejemplo demuestra cómo cargar dos certificados en objetos de certificados individuales, crear un grupo de certificados y habilitar el uso del grupo como una cadena de certificados. 

una. El nombre del dispositivo de Transaction Security es myDevice. 

b. El nombre del servidor lógico seguro es server1. 

C. El nombre del certificado generado por CA con codificación PEM es server.pem; el nombre del certificado con codificación PEM es inter.pem. 

d. Los nombres de los objetos de certificado reconocidos y locales son trustCert y myCert, respectivamente. 

mi. El nombre del grupo de certificados es CACertGroup. 

F. Inicie el administrador de configuración como se describe en el manual. 

4. Adjunte el administrador de configuración e ingrese al modo Configuración. (Si se asigna una contraseña de nivel de conexión o configuración al dispositivo, se le solicitará que ingrese las contraseñas). 

una. inxcfg> adjuntar mi dispositivo 

b. inxcfg> configurar miDispositivo 

C. (config[miDispositivo])> 

5. Ingrese al modo de configuración de SSL y cree un certificado intermediario llamado CACert, ingresando al modo de configuración de certificados. 

6. Cargue el archivo codificado con PEM en el objeto de certificado y regrese al modo de configuración SSL. 

una. (config[miDispositivo])> ssl 

b. (config-ssl[miDispositivo])> cert myCert create 

C. (config-ssl-cert[CACert])> pem inter.pem 

d. (config-ssl-cert[CACert])> final 

mi. (config-ssl[miDispositivo])> 

7. Ingrese al modo de configuración de asociación de claves, cargue el certificado de CA con codificación PEM y los archivos de clave privada y regrese al modo de configuración de SSL. 

una. (config-ssl[miDispositivo])> keyassoc localKeyAssoc crear 

b. (config-ssl-keyassoc[localKeyAssoc])> servidor pem.pem clave.pem 

C. (config-ssl-keyassoc[localKeyAssoc])> final 

d. (config-ssl[miDispositivo])> 

8. Ingrese al modo de configuración de grupo de certificados, cree el grupo de certificados CACertGroup, cargue el objeto de certificado CACert y regrese al modo de configuración SSL. 

una. (config-ssl[miDispositivo])> certgroup CACertGroup crear 

b. (config-ssl-certgroup[CACertGroup])> cert myCert 

C. (config-ssl-certgroup[CACertGroup])> final 

d. (config-ssl[miDispositivo])> 

9. Ingrese al modo de configuración del servidor, cree el servidor lógico seguro server1, asigne una dirección IP, SSL y puertos de texto sin cifrar, una política de seguridad myPol, el grupo de certificados CACertGroup, la asociación de claves localKeyAssoc y salga al modo de nivel superior. (config-ssl[miDispositivo])> servidor servidor1 crear 

una. (config-ssl-server[server1])> dirección IP 10.1.2.4 máscara de red 255.255.0.0 

b. (config-ssl-servidor[servidor1])> sslport 443 

C. (config-ssl-server[server1])> puerto remoto 81 

d. (config-ssl-server[servidor1])> secpolicy myPol 

mi. (config-ssl-server[server1])> cadena de certgroup CACertGroup 

F. (config-ssl-server[servidor1])> keyassoc localKeyAssoc 

gramo. (config-ssl-servidor[servidor1])> fin 

H. (config-ssl[miDispositivo])> final 

i. (config[miDispositivo])> final 

j. inxcfg> 

10. Guarde la configuración en la memoria flash. Si no se guarda, la configuración se pierde durante un ciclo de energía o si se usa el comando de recarga. 

una. inxcfg> escribe flash myDevice 

b. inxcfg>

¡Gracias por elegir SSL.com! Si tiene alguna pregunta, comuníquese con nosotros por correo electrónico a Support@SSL.com, llamada 1-877-SSL-SECURE, o simplemente haga clic en el enlace de chat en la parte inferior derecha de esta página.

Relacionado cómo Tos

Suscríbase al boletín de SSL.com

Que es SSL /TLS?

Reproducir vídeo

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com