Instal Sertifikat SSL Terrantai di SonicWALL SSL Offloader

Ini adalah langkah-langkah untuk menginstal Chained Certificates pada SonicWall SSL Offloader atau Uploader. Istilah 'offloader' dan 'uploader' mengacu pada proses yang sama. 

Semua SonicWall SSL Offloader mendukung Sertifikat Berrantai. Sertifikat Berrantai memungkinkan sertifikat root untuk mendelegasikan penandatanganan sertifikat ke beberapa sertifikat tepercaya yang menciptakan rantai kepercayaan.

Informasi tambahan mengenai Sertifikat Berrantai dapat ditemukan di sini.

Apa yang Akan Anda Butuhkan

1. File sertifikat dari SSL.com 

2. Editor Teks 

3.BukaSSL.exe 

4. Manajer Konfigurasi SonicWall 

Kami juga merekomendasikan untuk membaca SSL /TLS sertifikat keamanan untuk mendapatkan pemahaman dasar, dan membiasakan diri dengan Manajer Konfigurasi SonicWall.

Tampilan Tingkat Tinggi

1. Buka zip sertifikat. 

sebuah. Beberapa sertifikat akan muncul: Sertifikat Root, Intermediate, dan Server 

b. Ini akan dimasukkan kemudian ke SonicWall SSL Offloader. 

2. Luncurkan OpenSSL. 

3. Buka editor teks. 

4. Salin dan tempel teks informasi sertifikat. 

5. Lanjutkan dengan set instruksi dari SonicWall. 

6. Validasi dan uji. 

Spesifik Proses 

OpenSSL: Versi terbaru OpenSSL adalah 3.0. Informasi tambahan dapat ditemukan dengan mengakses https://www.openssl.org/source/ 

1. Luncurkan OpenSSL.exe 

2. Aplikasi OpenSSL diinstal pada waktu dan lokasi yang sama dengan SonicWall Configuration Manager. 

3. Pilihan lain untuk mengakses OpenSSL adalah dengan memilih Custom Installation. 

Setelah OpenSSL diluncurkan: 

1. Buka berikut ini 

sebuah. Domain.ca-bundel.crt 

B. Domain.crt 

2. Salin dan Tempel: 

sebuah. Salin dan tempel seluruh teks termasuk 

—–MULAI SERTIFIKAT—– 

dan 

—– AKHIR SERTIFIKAT—– 

Sertifikat domain.crt adalah sertifikat server. 

Domain.ca-bundle.crt adalah sertifikat perantara. 

3. Simpan file-file ini (C:server.pem dan C:inter.pem) 

sebuah. Informasi tambahan mengenai file pem tersedia di sini: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. Verifikasi informasi sertifikat dengan OpenSSL: 

sebuah. x509 -di C:server.pem -teks 

saya. (dan) 

b. x509 -di C:inter.pem -teks

Contoh Alur Prosedur 

1. Dengan sertifikat yang tepat, mulailah dengan memuat sertifikat ke objek sertifikat. 

2. Objek sertifikat terpisah kemudian dimuat ke dalam grup sertifikat. 

3. Contoh ini menunjukkan cara memuat dua sertifikat ke objek sertifikat individual, membuat grup sertifikat, dan mengaktifkan penggunaan grup sebagai rantai sertifikat. 

sebuah. Nama perangkat Keamanan Transaksi adalah myDevice. 

b. Nama server logis aman adalah server1. 

c. Nama dari PEM-encoded, sertifikat yang dihasilkan CA adalah server.pem; nama sertifikat yang disandikan PEM adalah inter.pem. 

d. Nama objek sertifikat yang dikenali dan lokal masing-masing adalahTrustedCert dan myCert. 

e. Nama grup sertifikat adalah CACertGroup. 

f. Mulai manajer konfigurasi seperti yang dijelaskan dalam manual. 

4. Lampirkan manajer konfigurasi dan masuk ke mode Konfigurasi. (Jika kata sandi tingkat lampiran atau konfigurasi ditetapkan ke perangkat, Anda akan diminta untuk memasukkan kata sandi apa pun.) 

sebuah. inxcfg> lampirkan perangkat saya 

b. inxcfg> konfigurasikan perangkat saya 

c. (config[myDevice])> 

5. Masuk ke mode Konfigurasi SSL dan buat sertifikat perantara bernama CACert, masuk ke mode Konfigurasi Sertifikat. 

6. Muat file berkode PEM ke dalam objek sertifikat dan kembali ke mode Konfigurasi SSL. 

sebuah. (config[myDevice])> ssl 

b. (config-ssl[myDevice])> cert myCert buat 

c. (config-ssl-cert[CACert])> pem inter.pem 

d. (config-ssl-cert[CACert])> akhir 

e. (config-ssl[myDevice])> 

7. Masuk ke mode Konfigurasi Asosiasi Kunci, muat sertifikat CA berkode PEM dan file kunci pribadi, dan kembali ke mode Konfigurasi SSL. 

sebuah. (config-ssl[myDevice])> keyassoc localKeyAssoc buat 

b. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

c. (config-ssl-keyassoc[localKeyAssoc])> akhir 

d. (config-ssl[myDevice])> 

8. Masuk ke mode Konfigurasi Grup Sertifikat, buat grup sertifikat CACertGroup, muat objek sertifikat CACert, dan kembali ke mode Konfigurasi SSL. 

sebuah. (config-ssl[myDevice])> certgroup CACertGroup buat 

b. (config-ssl-certgroup[CACertGroup])> cert myCert 

c. (config-ssl-certgroup[CACertGroup])> akhir 

d. (config-ssl[myDevice])> 

9. Masuk ke mode Konfigurasi Server, buat server server aman logis1, tetapkan alamat IP, SSL dan port teks yang jelas, kebijakan keamanan myPol, grup sertifikat CACertGroup, asosiasi kunci localKeyAssoc, dan keluar ke mode Tingkat Atas. (config-ssl[myDevice])> server server1 buat 

sebuah. (config-ssl-server[server1])> alamat ip 10.1.2.4 netmask 255.255.0.0 

b. (config-ssl-server[server1])> sslport 443 

c. (config-ssl-server[server1])> remoteport 81 

d. (config-ssl-server[server1])> secpolicy myPol 

e. (config-ssl-server[server1])> rantai certgroup CACertGroup 

f. (config-ssl-server[server1])> keyassoc localKeyAssoc 

g. (config-ssl-server[server1])> akhir 

h. (config-ssl[myDevice])> akhir 

saya. (config[myDevice])> akhir 

j. inxcfg> 

10. Simpan konfigurasi ke memori flash. Jika tidak disimpan, konfigurasi akan hilang selama siklus daya atau jika perintah reload digunakan. 

sebuah. inxcfg> tulis flash myDevice 

b. inxcfg>

Terima kasih telah memilih SSL.com! Jika Anda memiliki pertanyaan, silakan hubungi kami melalui email di Support@SSL.com, panggil 1-877-SSL-SECURE, atau cukup klik tautan obrolan di kanan bawah halaman ini.

Berlangganan Buletin SSL.com

Jangan lewatkan artikel baru dan pembaruan dari SSL.com

Tetap Terinformasi dan Aman

SSL.com adalah pemimpin global dalam keamanan siber, PKI dan sertifikat digital. Daftar untuk menerima berita industri terkini, tips, dan pengumuman produk dari SSL.com.

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.