Ezek a lépések a láncolt tanúsítványok telepítéséhez egy SonicWall SSL Offloader vagy Uploader eszközre. Az „offloader” és „uploader” kifejezés ugyanarra a folyamatra utal.
Minden SonicWall SSL Offloader támogatja a láncolt tanúsítványokat. A láncolt tanúsítványok lehetővé teszik a gyökértanúsítvány számára, hogy több megbízható tanúsítványra delegálja a tanúsítvány aláírását, ami bizalmi láncot hoz létre.
További információk a láncolt tanúsítványokkal kapcsolatban is itt található.
Az SSL.com széles skáláját kínálja SSL /TLS szerver tanúsítványok a HTTPS webhelyek esetében, ideértve:
Amire szüksége lesz
1. Tanúsítványfájlok az SSL.com webhelyről
2. Szövegszerkesztő
3. OpenSSL.exe
4. SonicWall Configuration Manager
Azt is javasoljuk, hogy olvassa el SSL /TLS biztonsági tanúsítványok alapismeretek megszerzéséhez és a SonicWall Configuration Manager.
Magas szintű nézet
1. Csomagolja ki a tanúsítványokat.
a. Több tanúsítvány jelenik meg: a gyökér, a köztes és a szervertanúsítvány
b. Ezeket később be kell vinni a SonicWall SSL Offloaderbe.
2. Indítsa el az OpenSSL-t.
3. Nyisson meg egy szövegszerkesztőt.
4. Másolja ki és illessze be a tanúsítvány információinak szövegét.
5. Folytassa a SonicWall utasításkészletével.
6. Érvényesítés és tesztelés.
A folyamat sajátosságai
OpenSSL: Az OpenSSL legújabb verziója a 3.0. További információk a https://www.openssl.org/source/ oldalon találhatók.
1. Indítsa el az OpenSSL.exe fájlt
2. Az OpenSSL alkalmazás a SonicWall Configuration Managerrel egy időben és ugyanabban a helyen lett telepítve.
3. Egy másik lehetőség az OpenSSL elérésére az Egyéni telepítés kiválasztásával.
Az OpenSSL elindítása után:
1. Nyissa meg a következőket
a. Domain.ca-bundle.crt
b. Domain.crt
2. Másolás és beillesztés:
a. Másolja és illessze be a teljes szöveget, beleértve
—–KEZDJE TANÚSÍTVÁNYT
és a
—– VÉGLEGES TANÚSÍTVÁNY—
A domain.crt tanúsítvány a szerver tanúsítvány.
A domain.ca-bundle.crt a közvetítő tanúsítvány.
3. Mentse el ezeket a fájlokat (C:server.pem és C:inter.pem)
a. A PEM-fájlokkal kapcsolatos további információk itt érhetők el: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/
4. Ellenőrizze a tanúsítvány adatait az OpenSSL segítségével:
a. x509 -in C:server.pem -text
én. (és)
b. x509 -in C:inter.pem -text
Példa az eljárás folyamatára
1. A megfelelő tanúsítványokkal kezdje a tanúsítványok tanúsítvány objektumokba való betöltésével.
2. A különálló tanúsítványobjektumok ezután betöltődnek egy tanúsítványcsoportba.
3. Ez a példa bemutatja, hogyan tölthet be két tanúsítványt az egyes tanúsítványobjektumokba, hogyan hozhat létre tanúsítványcsoportot, és hogyan engedélyezheti a csoport tanúsítványláncként való használatát.
a. A Tranzakcióbiztonsági eszköz neve myDevice.
b. A biztonságos logikai szerver neve szerver1.
c. A PEM-kódolású, CA által generált tanúsítvány neve server.pem; a PEM kódolású tanúsítvány neve inter.pem.
d. A felismert és a helyi tanúsítványobjektumok neve trustedCert és myCert.
e. A tanúsítványcsoport neve CACertGroup.
f. Indítsa el a konfigurációkezelőt a kézikönyvben leírtak szerint.
4. Csatlakoztassa a konfigurációkezelőt, és lépjen be a konfigurációs módba. (Ha az eszközhöz csatolási vagy konfigurációs szintű jelszó van hozzárendelve, a rendszer kéri a jelszavak megadását.)
a. inxcfg> csatolja a myDevice-t
b. inxcfg> konfigurálja a myDevice-t
c. (config[sajatEszköz])>
5. Lépjen be az SSL konfigurációs módba, és hozzon létre egy CACert nevű közvetítő tanúsítványt, majd lépjen be a Tanúsítványkonfigurációs módba.
6. Töltse be a PEM-kódolt fájlt a tanúsítványobjektumba, és térjen vissza SSL konfigurációs módba.
a. (config[sajatEszköz])> ssl
b. (config-ssl[sajatEszköz])> cert myCert létrehozása
c. (config-ssl-cert[CACert])> pem inter.pem
d. (config-ssl-cert[CACert])> vége
e. (config-ssl[sajatEszköz])>
7. Lépjen be Kulcstársítás konfigurációs módba, töltse be a PEM-kódolású CA-tanúsítványt és a magánkulcs-fájlokat, és térjen vissza az SSL-konfigurációs módba.
a. (config-ssl[sajatEszköz])> keyassoc localKeyAssoc létrehozása
b. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem
c. (config-ssl-keyassoc[localKeyAssoc])> end
d. (config-ssl[sajatEszköz])>
8. Lépjen be a Tanúsítványcsoport konfigurációs módba, hozza létre a CACertGroup tanúsítványcsoportot, töltse be a CACert tanúsítványobjektumot, és térjen vissza az SSL konfigurációs módba.
a. (config-ssl[sajatEszköz])> certgroup CACertGroup létrehozása
b. (config-ssl-certgroup[CACertGroup])> cert myCert
c. (config-ssl-certgroup[CACertGroup])> vége
d. (config-ssl[sajatEszköz])>
9. Lépjen be a Kiszolgálókonfiguráció módba, hozza létre a logikai biztonságos szerverkiszolgálót1, rendeljen hozzá IP-címet, SSL-t és szöveges portokat, egy myPol biztonsági szabályzatot, a CACertGroup tanúsítványcsoportot, a localKeyAssoc kulcstársítást, és lépjen ki a legfelső szintű módba. (config-ssl[sajatEszköz])> szerver szerver1 létrehozása
a. (config-ssl-server[szerver1])> IP-cím 10.1.2.4 hálózati maszk 255.255.0.0
b. (config-ssl-server[szerver1])> sslport 443
c. (config-ssl-server[szerver1])> távoli port 81
d. (config-ssl-server[szerver1])> secpolicy myPol
e. (config-ssl-server[server1])> certgroup lánc CACertGroup
f. (config-ssl-server[server1])> keyassoc localKeyAssoc
g. (config-ssl-server[szerver1])> end
h. (config-ssl[sajatEszköz])> end
én. (config[sajatEszköz])> vége
j. inxcfg>
10. Mentse el a konfigurációt a flash memóriába. Ha nem menti, a konfiguráció elveszik tápellátási ciklus során, vagy ha az újratöltés parancsot használják.
a. inxcfg> flash myDevice írása
b. inxcfg>