en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Instale un certificado SSL en SonicWALL SSL Offloader

Certificados encadenados
Todos los descargadores SSL de SonicWALL admiten certificados encadenados. Una vez que los certificados se descomprimen en múltiples certificados antes de importarlos al SonicWALL SSL Offloader, el certificado deberá importarse utilizando los comandos de certificado encadenados. Los certificados tendrán un certificado raíz y un certificado intermedio además del certificado del servidor de CA.

EJEMPLO - Instrucciones para usar OpenSSL
Ahora que ha recibido el certificado, deberá descomprimir los certificados en los certificados raíz, intermedio y del servidor para poder ingresarlos en el SonicWALL SSL Offloader.

Comience descomprimiendo los 3 certificados, solo necesitará los certificados ComodoSecurityServicesCA.crt y domain.crt.

Ejecute openssl.exe. Esta aplicación se instaló al mismo tiempo y en la misma ubicación que el administrador de configuración de SonicWALL. También puede ejecutar la instalación y simplemente instalar OpenSSL eligiendo la opción 'Instalación personalizada'.

Una vez iniciado, abra los certificados domain.ca-bundle.crt y domain.crt en un editor de texto

Deberá copiar y pegar todo el texto, incluido
—– COMENZAR EL CERTIFICADO—–
y la
—– FIN CERTIFICADO—–

El certificado domain.crt es el certificado del servidor.
El dominio.ca-bundle.crt es el certificado intermediario.

Guarde estos archivos (por ejemplo, C: server.pem y C: inter.pem)

Verifique la información del certificado con openssl:
x509 -in C: server.pem -text
(E)
x509 -in: Cinter.pem -text

EJEMPLO: Configuración de certificados encadenados
Ahora que tiene los certificados adecuados, comience cargando los certificados en los objetos de certificado. Estos objetos de certificado separados se cargan en un grupo de certificados. Este ejemplo muestra cómo cargar dos certificados en objetos de certificado individuales, crear un grupo de certificados y habilitar el uso del grupo como una cadena de certificados. El nombre del dispositivo de Transaction Security es myDevice. El nombre del servidor lógico seguro es servidor1. El nombre del certificado generado por CA codificado por PEM es server.pem; el nombre del certificado codificado PEM es inter.pem. Los nombres de los objetos de certificado reconocidos y locales son TrustedCert y myCert, respectivamente. El nombre del grupo de certificados es CACertGroup.

Inicie el administrador de configuración como se describe en el manual.

Adjunte el administrador de configuración e ingrese al modo Configuración. (Si se asigna una contraseña de nivel de conexión o configuración al dispositivo, se le solicitará que ingrese las contraseñas).
inxcfg> adjuntar myDevice
inxcfg> configurar myDevice
(config [myDevice])>

Ingrese al modo de configuración SSL y cree un certificado intermediario llamado CACert, ingresando al modo de configuración del certificado. Cargue el archivo codificado con PEM en el objeto de certificado y vuelva al modo de configuración SSL. (config [myDevice])> ssl
(config-ssl [myDevice])> cert myCert create
(config-ssl-cert [CACert])> pem inter.pem
(config-ssl-cert [CACert])> fin
(config-ssl [myDevice])>

Ingrese al modo de configuración de asociación de claves, cargue el certificado CA codificado por PEM y los archivos de clave privada, y regrese al modo de configuración SSL.
(config-ssl [myDevice])> keyassoc localKeyAssoc crear
(config-ssl-keyassoc [localKeyAssoc])> pem server.pem key.pem
(config-ssl-keyassoc [localKeyAssoc])> fin
(config-ssl [myDevice])>

Ingrese al modo de configuración del grupo de certificados, cree el grupo de certificados CACertGroup, cargue el objeto de certificado CACert y regrese al modo de configuración SSL.
(config-ssl [myDevice])> certgroup CACertGroup crear
(config-ssl-certgroup [CACertGroup])> cert myCert
(config-ssl-certgroup [CACertGroup])> fin
(config-ssl [myDevice])>

Ingrese al modo de configuración del servidor, cree el servidor seguro lógico server1, asigne una dirección IP, puertos SSL y de texto sin cifrar, una política de seguridad myPol, el grupo de certificados CACertGroup, la asociación de claves localKeyAssoc y salga al modo de nivel superior. (config-ssl [myDevice])> servidor servidor1 crear
(config-ssl-server [server1])> dirección IP 10.1.2.4 máscara de red 255.255.0.0
(config-ssl-server [servidor1])> sslport 443
(config-ssl-server [servidor1])> puerto remoto 81
(config-ssl-server [servidor1])> secpolicy myPol
(config-ssl-server [server1])> cadena certgroup CACertGroup
(config-ssl-server [servidor1])> keyassoc localKeyAssoc
(config-ssl-server [server1])> fin
(config-ssl [myDevice])> fin
(config [myDevice])> end
inxcfg>

Guarde la configuración en la memoria flash. Si no se guarda, la configuración se pierde durante un ciclo de encendido o si se utiliza el comando de recarga.
inxcfg> escribir flash myDevice
inxcfg>

Relacionado cómo Tos

Suscríbase al boletín de SSL.com

Que es SSL /TLS?

Reproduce el video

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com