en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Installer des certificats SSL chaînés sur SonicWALL SSL Offloader

Voici les étapes pour installer des certificats chaînés sur un déchargeur ou un téléchargeur SSL SonicWall. Les termes 'offloader' et 'uploader' font référence au même processus. 

Tous les déchargeurs SSL SonicWall prennent en charge les certificats chaînés. Les certificats chaînés permettent à un certificat racine de déléguer la signature de certificats à plusieurs certificats de confiance créant une chaîne de confiance.

Informations supplémentaires concernant les certificats chaînés peuvent être trouvés ici.

Ce dont tu auras besoin

1. Fichiers de certificat de SSL.com 

2. Un éditeur de texte 

3. OpenSSL.exe 

4. Gestionnaire de configuration SonicWall 

Nous vous recommandons également de lire sur SSL /TLS certificats de sécurité d'acquérir une compréhension de base et de vous familiariser avec les Gestionnaire de configuration SonicWall.

Vue de haut niveau

1. Décompressez les certificats. 

un. Plusieurs certificats apparaîtront : la racine, l'intermédiaire et les certificats de serveur 

b. Ceux-ci seront saisis ultérieurement dans le SonicWall SSL Offloader. 

2. Lancez OpenSSL. 

3. Ouvrez un éditeur de texte. 

4. Copiez et collez le texte des informations du certificat. 

5. Continuez avec le jeu d'instructions de SonicWall. 

6. Validez et testez. 

Spécificités du processus 

OpenSSL : La dernière version d'OpenSSL est la 3.0. Des informations supplémentaires peuvent être trouvées en accédant à https://www.openssl.org/source/ 

1. Lancez OpenSSL.exe 

2. L'application OpenSSL a été installée au même moment et au même endroit que SonicWall Configuration Manager. 

3. Une autre option pour accéder à OpenSSL consiste à choisir une installation personnalisée. 

Une fois OpenSSL lancé : 

1. Ouvrez le 

un. Domaine.ca-bundle.crt 

b. Domaine.crt 

2. Copiez et collez : 

un. Copiez et collez tout le texte, y compris 

—–BEGIN CERTIFICAT—– 

et  

—–END CERTIFICAT—– 

Le certificat domain.crt est le certificat du serveur. 

Le domaine.ca-bundle.crt est le certificat intermédiaire. 

3. Enregistrez ces fichiers (C:server.pem et C:inter.pem) 

un. Des informations supplémentaires concernant les fichiers pem sont disponibles ici : https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. Vérifiez les informations du certificat avec OpenSSL : 

un. x509 -in C:server.pem -text 

je. (et) 

b. x509 -in C:inter.pem -texte

Exemple de flux de procédure 

1. Avec les certificats appropriés, commencez par charger les certificats dans des objets de certificat. 

2. Les objets de certificat séparés sont ensuite chargés dans un groupe de certificats. 

3. Cet exemple montre comment charger deux certificats dans des objets de certificat individuels, créer un groupe de certificats et activer l'utilisation du groupe en tant que chaîne de certificats. 

un. Le nom du périphérique de sécurité des transactions est myDevice. 

b. Le nom du serveur logique sécurisé est server1. 

c. Le nom du certificat généré par l'autorité de certification encodé PEM est server.pem ; le nom du certificat codé PEM est inter.pem. 

ré. Les noms des objets de certificat reconnus et locaux sont respectivement trustedCert et myCert. 

e. Le nom du groupe de certificats est CACertGroup. 

F. Démarrez le gestionnaire de configuration comme décrit dans le manuel. 

4. Attachez le gestionnaire de configuration et passez en mode Configuration. (Si un mot de passe de niveau connexion ou configuration est attribué au périphérique, vous êtes invité à saisir les mots de passe.) 

un. inxcfg> attacher mon appareil 

b. inxcfg> configurer mon appareil 

c. (config[monAppareil])> 

5. Entrez en mode de configuration SSL et créez un certificat intermédiaire nommé CACert, en entrant en mode de configuration de certificat. 

6. Chargez le fichier codé PEM dans l'objet de certificat et revenez au mode de configuration SSL. 

un. (config[monAppareil])> ssl 

b. (config-ssl[myDevice])> cert myCert créer 

c. (config-ssl-cert[CACert])> pem inter.pem 

ré. (config-ssl-cert[CACert])> fin 

e. (config-ssl[monAppareil])> 

7. Passez en mode de configuration d'association de clé, chargez le certificat CA codé PEM et les fichiers de clé privée, puis revenez au mode de configuration SSL. 

un. (config-ssl[myDevice])> keyassoc localKeyAssoc créer 

b. (config-ssl-keyassoc[localKeyAssoc])> pem serveur.pem clé.pem 

c. (config-ssl-keyassoc[localKeyAssoc])> fin 

ré. (config-ssl[monAppareil])> 

8. Passez en mode de configuration du groupe de certificats, créez le groupe de certificats CACertGroup, chargez l'objet de certificat CACert et revenez au mode de configuration SSL. 

un. (config-ssl[myDevice])> certgroup CACertGroup créer 

b. (config-ssl-certgroup[CACertGroup])> cert myCert 

c. (config-ssl-certgroup[CACertGroup])> fin 

ré. (config-ssl[monAppareil])> 

9. Entrez en mode de configuration du serveur, créez le serveur logique sécurisé server1, attribuez une adresse IP, des ports SSL et en texte clair, une politique de sécurité myPol, le groupe de certificats CACertGroup, l'association de clés localKeyAssoc et quittez le mode Top Level. (config-ssl[myDevice])> serveur serveur1 créer 

un. (config-ssl-server[server1])> adresse IP 10.1.2.4 masque de réseau 255.255.0.0 

b. (config-ssl-server[serveur1])> sslport 443 

c. (config-ssl-server[serveur1])> port distant 81 

ré. (config-ssl-server[server1])> secpolicy myPol 

e. (config-ssl-server[server1])> chaîne certgroup CACertGroup 

F. (config-ssl-server[server1])> keyassoc localKeyAssoc 

g. (config-ssl-server[serveur1])> fin 

h. (config-ssl[myDevice])> fin 

je. (config[myDevice])> fin 

J. inxcfg> 

10. Enregistrez la configuration dans la mémoire flash. Si elle n'est pas enregistrée, la configuration est perdue lors d'un cycle d'alimentation ou si la commande de rechargement est utilisée. 

un. inxcfg> écrire flash myDevice 

b. inxcfg>

Merci d'avoir choisi SSL.com! Si vous avez des questions, veuillez nous contacter par e-mail à Support@SSL.com, appel 1-877-SSL-SECUREou cliquez simplement sur le lien de discussion en bas à droite de cette page.

Comment Tos

Abonnez-vous à la newsletter SSL.com

Qu'est-ce que SSL /TLS?

Regardez la video

Abonnez-vous à la newsletter de SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com