Asenna ketjutetut SSL-sertifikaatit SonicWALL SSL Offloaderiin

Nämä ovat vaiheet ketjutettujen varmenteiden asentamiseksi SonicWall SSL Offloaderiin tai Uploaderiin. Termit "offloader" ja "uploader" viittaavat samaan prosessiin. 

Kaikki SonicWall SSL Offloaderit tukevat ketjutettuja varmenteita. Ketjutetut sertifikaatit mahdollistavat juurivarmenteen delegoimaan varmenteen allekirjoittamisen useille luotettaville varmenteille luoden luottamusketjun.

Lisätietoja ketjutetuista varmenteista löytyy täältä.

Mitä tarvitset

1. Varmennetiedostot SSL.comista 

2. Tekstieditori 

3. OpenSSL.exe 

4. SonicWall Configuration Manager 

Suosittelemme myös lukemista SSL /TLS turvallisuusvarmenteita saada perusymmärrys ja perehtyä SonicWall Configuration Manager.

Korkean tason näkymä

1. Pura varmenteet. 

a. Näkyviin tulee useita varmenteita: juuri-, väli- ja palvelinvarmenteet 

b. Nämä syötetään myöhemmin SonicWall SSL Offloaderiin. 

2. Käynnistä OpenSSL. 

3. Avaa tekstieditori. 

4. Kopioi ja liitä varmennetietojen teksti. 

5. Jatka SonicWallin ohjesarjalla. 

6. Vahvista ja testaa. 

Prosessin tiedot 

OpenSSL: OpenSSL:n uusin versio on 3.0. Lisätietoja löytyy osoitteesta https://www.openssl.org/source/ 

1. Käynnistä OpenSSL.exe 

2. OpenSSL-sovellus asennettiin samaan aikaan ja samaan paikkaan SonicWall Configuration Managerin kanssa. 

3. Toinen vaihtoehto käyttää OpenSSL:ää on valita mukautettu asennus. 

Kun OpenSSL on käynnistetty: 

1. Avaa seuraava 

a. Domain.ca-bundle.crt 

b. Domain.crt 

2. Kopioi ja liitä: 

a. Kopioi ja liitä koko teksti mukaan lukien 

- ALOITA SERTIFIKAATTI - 

ja 

- PÄÄTÖTODISTUS - 

Domain.crt-varmenne on palvelinvarmenne. 

Domain.ca-bundle.crt on välittäjävarmenne. 

3. Tallenna nämä tiedostot (C:server.pem ja C:inter.pem) 

a. Lisätietoja PEM-tiedostoista on saatavilla täältä: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. Tarkista varmennetiedot OpenSSL:llä: 

a. x509 -in C:server.pem -teksti 

i. (ja) 

b. x509 -in C:inter.pem -teksti

Esimerkki menettelyn kulkusta 

1. Aloita lataamalla varmenteet varmenneobjekteihin oikeilla varmenteilla. 

2. Erilliset varmenneobjektit ladataan sitten varmenneryhmään. 

3. Tämä esimerkki osoittaa, kuinka ladata kaksi varmennetta yksittäisiin varmenneobjekteihin, luoda varmenneryhmä ja ottaa käyttöön ryhmän käyttö varmenneketjuna. 

a. Transaction Security -laitteen nimi on myDevice. 

b. Suojatun loogisen palvelimen nimi on palvelin1. 

c. PEM-koodatun, CA:n luoman varmenteen nimi on server.pem; PEM-koodatun varmenteen nimi on inter.pem. 

d. Tunnistetun ja paikallisen varmenneobjektin nimet ovat trustedCert ja myCert. 

e. Varmenneryhmän nimi on CACertGroup. 

f. Käynnistä konfiguraatiohallinta oppaassa kuvatulla tavalla. 

4. Liitä kokoonpanonhallinta ja siirry konfigurointitilaan. (Jos laitteelle on määritetty liite- tai määritystason salasana, sinua pyydetään antamaan salasanat.) 

a. inxcfg> liitä myDevice 

b. inxcfg> määritä myDevice 

c. (config[omaLaite])> 

5. Siirry SSL-määritystilaan ja luo välivarmenne nimeltä CACert siirtymällä Certificate Configuration -tilaan. 

6. Lataa PEM-koodattu tiedosto varmenneobjektiin ja palaa SSL-määritystilaan. 

a. (config[omaLaite])> ssl 

b. (config-ssl[omaLaite])> sertifikaatti myCert-luo 

c. (config-ssl-cert[CACert])> pem inter.pem 

d. (config-ssl-cert[CACert])> end 

e. (config-ssl[omaLaite])> 

7. Siirry Key Association Configuration -tilaan, lataa PEM-koodattu CA-varmenne ja yksityisen avaimen tiedostot ja palaa SSL-määritystilaan. 

a. (config-ssl[omaLaite])> keyassoc localKeyAssoc luo 

b. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

c. (config-ssl-keyassoc[localKeyAssoc])> end 

d. (config-ssl[omaLaite])> 

8. Siirry Certificate Group Configuration -tilaan, luo sertifikaattiryhmä CACertGroup, lataa sertifikaattiobjekti CACert ja palaa SSL-määritystilaan. 

a. (config-ssl[omaLaite])> certgroup CACertGroup luo 

b. (config-ssl-certgroup[CACertGroup])> cert myCert 

c. (config-ssl-certgroup[CACertGroup])> end 

d. (config-ssl[omaLaite])> 

9. Siirry palvelimen konfigurointitilaan, luo looginen suojattu palvelinpalvelin1, määritä IP-osoite, SSL- ja tekstiportit, suojauskäytäntö myPol, varmenneryhmä CACertGroup, avainyhdistelmä localKeyAssoc ja poistu ylätason tilaan. (config-ssl[omaLaite])> palvelinpalvelin1 luo 

a. (config-ssl-server[palvelin1])> IP-osoite 10.1.2.4 verkkopeite 255.255.0.0 

b. (config-ssl-server[palvelin1])> sslport 443 

c. (config-ssl-server[palvelin1])> etäportti 81 

d. (config-ssl-server[palvelin1])> secpolicy myPol 

e. (config-ssl-server[palvelin1])> varmenneryhmäketju CACertGroup 

f. (config-ssl-server[server1])> keyassoc localKeyAssoc 

g. (config-ssl-server[palvelin1])> end 

h. (config-ssl[omaLaite])> lopussa 

i. (config[omaLaite])> lopussa 

j. inxcfg> 

10. Tallenna asetukset flash-muistiin. Jos sitä ei tallenneta, konfiguraatio menetetään virrankatkaisun aikana tai jos käytetään uudelleenlatauskomentoa. 

a. inxcfg> kirjoittaa flash myDevice 

b. inxcfg>

Kiitos, että valitsit SSL.com! Jos sinulla on kysyttävää, ota meihin yhteyttä sähköpostitse osoitteeseen Support@SSL.com, puhelu 1-877-SSL-SECURE, tai napsauta vain keskustelulinkkiä tämän sivun oikeassa alakulmassa.

Tilaa SSL.com: n uutiskirje

Älä missaa uusia SSL.com -artikkeleita ja päivityksiä

Pysy ajan tasalla ja turvassa

SSL.com on maailman johtava kyberturvallisuuden johtaja, PKI ja digitaaliset sertifikaatit. Rekisteröidy saadaksesi viimeisimmät alan uutiset, vinkit ja tuoteilmoitukset SSL.com.

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.