en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Installer un certificat SSL sur le déchargeur SSL SonicWALL

Certificats chaînés
Tous les déchargeurs SSL SonicWALL prennent en charge les certificats chaînés. Une fois les certificats décompressés en plusieurs certificats avant l'importation dans SonicWALL SSL Offloader, le certificat devra être importé à l'aide des commandes de certificats chaînés. Les certificats auront un certificat racine et un certificat intermédiaire en plus du certificat du serveur CA.

EXEMPLE - Instructions d'utilisation d'OpenSSL
Maintenant que vous avez reçu le certificat, vous devez décompresser les certificats dans les certificats racine, intermédiaire et serveur afin de pouvoir les entrer dans le déchargeur SSL SonicWALL.

Commencez par décompresser les 3 certificats, vous n'aurez besoin que des certificats ComodoSecurityServicesCA.crt et domain.crt.

Lancez openssl.exe. Cette application a été installée en même temps et au même emplacement que le gestionnaire de configuration SonicWALL. Vous pouvez également exécuter l'installation et simplement installer OpenSSL en choisissant l'option «Installation personnalisée».

Une fois lancé, ouvrez les certificats domain.ca-bundle.crt et domain.crt dans un éditeur de texte

Vous devrez copier et coller tout le texte, y compris
—–BEGIN CERTIFICAT—–
et
—–END CERTIFICAT—–

Le certificat domain.crt est le certificat du serveur.
Le domaine.ca-bundle.crt est le certificat intermédiaire.

Enregistrez ces fichiers (par exemple C: server.pem et C: inter.pem)

Vérifiez les informations du certificat avec openssl:
x509 -en C: server.pem -text
(Et)
x509 -in: Cinter.pem -text

EXEMPLE - Configuration des certificats chaînés
Maintenant que vous disposez des certificats appropriés, vous commencez par charger les certificats dans les objets de certificat. Ces objets de certificat distincts sont ensuite chargés dans un groupe de certificats. Cet exemple montre comment charger deux certificats dans des objets de certificat individuels, créer un groupe de certificats et activer l'utilisation du groupe comme chaîne de certificats. Le nom du périphérique Transaction Security est myDevice. Le nom du serveur logique sécurisé est server1. Le nom du certificat généré par CA codé PEM est server.pem; le nom du certificat codé PEM est inter.pem. Les noms des objets de certificat reconnus et locaux sont respectivement trustCert et myCert. Le nom du groupe de certificats est CACertGroup.

Démarrez le gestionnaire de configuration comme décrit dans le manuel.

Connectez le gestionnaire de configuration et passez en mode Configuration. (Si un mot de passe de connexion ou de configuration est attribué au périphérique, vous êtes invité à saisir les mots de passe.)
inxcfg> attacher myDevice
inxcfg> configurer myDevice
(config [myDevice])>

Entrez en mode de configuration SSL et créez un certificat intermédiaire nommé CACert, en entrant en mode de configuration de certificat. Chargez le fichier codé PEM dans l'objet de certificat et revenez en mode de configuration SSL. (config [myDevice])> ssl
(config-ssl [myDevice])> cert myCert create
(config-ssl-cert [CACert])> pem inter.pem
(config-ssl-cert [CACert])> fin
(config-ssl [monDevice])>

Entrez en mode de configuration d'association de clé, chargez le certificat d'autorité de certification codé PEM et les fichiers de clé privée, puis revenez au mode de configuration SSL.
(config-ssl [myDevice])> keyassoc localKeyAssoc create
(config-ssl-keyassoc [localKeyAssoc])> pem server.pem key.pem
(config-ssl-keyassoc [localKeyAssoc])> fin
(config-ssl [monDevice])>

Entrez en mode de configuration du groupe de certificats, créez le groupe de certificats CACertGroup, chargez l'objet de certificat CACert et revenez au mode de configuration SSL.
(config-ssl [myDevice])> certgroup CACertGroup créer
(config-ssl-certgroup [CACertGroup])> cert myCert
(config-ssl-certgroup [CACertGroup])> fin
(config-ssl [monDevice])>

Entrez en mode de configuration du serveur, créez le serveur logique sécurisé server1, attribuez une adresse IP, des ports SSL et de texte en clair, une politique de sécurité myPol, le groupe de certificats CACertGroup, l'association de clé localKeyAssoc et sortez en mode de niveau supérieur. (config-ssl [myDevice])> serveur server1 create
(config-ssl-server [server1])> adresse IP 10.1.2.4 masque de réseau 255.255.0.0
(config-ssl-server [serveur1])> sslport 443
(config-ssl-server [serveur1])> port distant 81
(config-ssl-server [serveur1])> secpolicy myPol
(config-ssl-server [server1])> chaîne certgroup CACertGroup
(config-ssl-server [serveur1])> keyassoc localKeyAssoc
(config-ssl-server [serveur1])> fin
(config-ssl [monDevice])> fin
(config [myDevice])> fin
inxcfg>

Enregistrez la configuration dans la mémoire flash. S'il n'est pas enregistré, la configuration est perdue lors d'un cycle d'alimentation ou si la commande de rechargement est utilisée.
inxcfg> écrire flash myDevice
inxcfg>

Comment Tos

Abonnez-vous à la newsletter SSL.com

Qu'est-ce que SSL /TLS?

Regardez la video

Abonnez-vous à la newsletter de SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com