Installa certificati SSL concatenati su SonicWALL SSL Offloader

Come installare un certificato SSL su SonicWALL SSL Offloader.

Contenuto relativo

Vuoi continuare a imparare?

Iscriviti alla newsletter di SSL.com, rimani informato e sicuro.

Questi sono i passaggi per installare i certificati concatenati su un programma di caricamento o offloader SSL SonicWall. I termini "offloader" e "uploader" si riferiscono allo stesso processo. 

Tutti gli Offloader SSL SonicWall supportano i certificati concatenati. I certificati concatenati consentono a un certificato radice di delegare la firma del certificato a più certificati attendibili creando una catena di attendibilità.

Ulteriori informazioni sui certificati concatenati può essere trovato qui.

Di cosa avrai bisogno

1. File di certificato da SSL.com 

2. Un editor di testo 

3. Apri SSL.exe 

4. Gestore configurazione SonicWall 

Ti consigliamo anche di continuare a leggere SSL /TLS certificati di sicurezza per ottenere una comprensione di base e per familiarizzare con il Gestore configurazione SonicWall.

Vista di alto livello

1. Decomprimere i certificati. 

un. Verranno visualizzati più certificati: i certificati radice, intermedio e server 

b. Questi verranno inseriti successivamente in SonicWall SSL Offloader. 

2. Avvia OpenSSL. 

3. Aprire un editor di testo. 

4. Copiare e incollare il testo delle informazioni sul certificato. 

5. Continuare con il set di istruzioni di SonicWall. 

6. Convalidare e testare. 

Specifiche del processo 

OpenSSL: l'ultima versione di OpenSSL è la 3.0. Ulteriori informazioni possono essere trovate accedendo a https://www.openssl.org/source/ 

1. Avvia OpenSSL.exe 

2. L'applicazione OpenSSL è stata installata nello stesso momento e nella stessa posizione di SonicWall Configuration Manager. 

3. Un'altra opzione per accedere a OpenSSL è scegliere Installazione personalizzata. 

Una volta lanciato OpenSSL: 

1. Aprire quanto segue 

un. Domain.ca-bundle.crt 

b. Dominio.crt 

2. Copia e incolla: 

un. Copia e incolla l'intero testo incluso 

—– INIZIO CERTIFICATO—– 

—–END CERTIFICATO—– 

Il certificato domain.crt è il certificato del server. 

Domain.ca-bundle.crt è il certificato intermediario. 

3. Salva questi file (C:server.pem e C:inter.pem) 

un. Ulteriori informazioni sui file pem sono disponibili qui: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. Verifica le informazioni sul certificato con OpenSSL: 

un. x509 -in C:server.pem -testo 

io. (e) 

b. x509 -in C:inter.pem -testo

Esempio di flusso di procedura 

1. Con i certificati appropriati, iniziare caricando i certificati negli oggetti certificato. 

2. Gli oggetti certificati separati vengono quindi caricati in un gruppo di certificati. 

3. Questo esempio mostra come caricare due certificati in singoli oggetti certificato, creare un gruppo di certificati e abilitare l'uso del gruppo come catena di certificati. 

un. Il nome del dispositivo Transaction Security è myDevice. 

b. Il nome del server logico sicuro è server1. 

c. Il nome del certificato generato dalla CA con codifica PEM è server.pem; il nome del certificato con codifica PEM è inter.pem. 

d. I nomi degli oggetti del certificato riconosciuto e locale sono rispettivamente trustedCert e myCert. 

e. Il nome del gruppo di certificati è CACertGroup. 

f. Avviare il Configuration Manager come descritto nel manuale. 

4. Collegare il Configuration Manager ed entrare in modalità Configurazione. (Se al dispositivo viene assegnata una password a livello di collegamento o configurazione, viene richiesto di inserire le password.) 

un. inxcfg> allega mioDispositivo 

b. inxcfg> configura mioDispositivo 

c. (config[miodispositivo])> 

5. Entrare in modalità Configurazione SSL e creare un certificato intermedio denominato CACert, entrando in modalità Configurazione certificato. 

6. Caricare il file con codifica PEM nell'oggetto certificato e tornare alla modalità di configurazione SSL. 

un. (config[miodispositivo])> ssl 

b. (config-ssl[myDevice])> cert myCert create 

c. (config-ssl-cert[CACert])> pem inter.pem 

d. (config-ssl-cert[CACert])> fine 

e. (config-ssl[mioDispositivo])> 

7. Accedere alla modalità di configurazione dell'associazione chiave, caricare il certificato CA con codifica PEM ei file della chiave privata e tornare alla modalità di configurazione SSL. 

un. (config-ssl[myDevice])> keyassoc localKeyAssoc create 

b. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

c. (config-ssl-keyassoc[localKeyAssoc])> fine 

d. (config-ssl[mioDispositivo])> 

8. Accedere alla modalità di configurazione del gruppo di certificati, creare il gruppo di certificati CACertGroup, caricare l'oggetto certificato CACert e tornare alla modalità di configurazione SSL. 

un. (config-ssl[myDevice])> certgroup CACertGroup create 

b. (config-ssl-certgroup[CACertGroup])> cert myCert 

c. (config-ssl-certgroup[CACertGroup])> fine 

d. (config-ssl[mioDispositivo])> 

9. Accedere alla modalità di configurazione del server, creare il server logico sicuro1, assegnare un indirizzo IP, porte SSL e testo non crittografato, una policy di sicurezza myPol, il gruppo di certificati CACertGroup, l'associazione di chiavi localKeyAssoc e uscire alla modalità di primo livello. (config-ssl[myDevice])> server server1 create 

un. (config-ssl-server[server1])> indirizzo IP 10.1.2.4 maschera di rete 255.255.0.0 

b. (config-ssl-server[server1])> sslport 443 

c. (config-ssl-server[server1])> porta remota 81 

d. (config-ssl-server[server1])> secpolicy myPol 

e. (config-ssl-server[server1])> catena di certgroup CACertGroup 

f. (config-ssl-server[server1])> keyassoc localKeyAssoc 

g. (config-ssl-server[server1])> fine 

h. (config-ssl[myDevice])> fine 

io. (config[myDevice])> fine 

j. inxcfg> 

10. Salvare la configurazione nella memoria flash. Se non viene salvata, la configurazione viene persa durante un ciclo di alimentazione o se viene utilizzato il comando di ricarica. 

un. inxcfg> scrivi flash myDevice 

b. inxcfg>

Grazie per aver scelto SSL.com! In caso di domande, contattaci tramite e-mail all'indirizzo Support@SSL.com, chiama 1-877-SSL-SECUREo fai semplicemente clic sul link della chat in basso a destra in questa pagina.

Rimani informato e sicuro

SSL.com è un leader globale nella sicurezza informatica, PKI e certificati digitali. Iscriviti per ricevere le ultime notizie del settore, suggerimenti e annunci di prodotti da SSL.com.

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.