これらは、連鎖証明書をSonicWallSSLオフローダーまたはアップローダーにインストールする手順です。 「オフローダー」と「アップローダー」という用語は同じプロセスを指します。
すべてのSonicWallSSLオフローダーは連鎖証明書をサポートします。 チェーン証明書を使用すると、ルート証明書で証明書署名を複数の信頼できる証明書に委任して、信頼のチェーンを作成できます。
連鎖証明書に関する追加情報 ここで見つけることができます。
SSL.comは多種多様な SSL /TLS サーバー証明書 HTTPS Webサイトの場合:
あなたが必要とするもの
2.テキストエディタ
3.OpenSSL.exe
4.SonicWall設定マネージャ
また、読むことをお勧めします SSL /TLS セキュリティ証明書 基本的な理解を得て、 SonicWall構成マネージャー.
ハイレベルビュー
1.証明書を解凍します。
a。 複数の証明書が表示されます:ルート、中間、およびサーバー証明書
b。 これらは後でSonicWallSSLオフローダーに入力されます。
2.OpenSSLを起動します。
3.テキストエディタを開きます。
4.証明書情報のテキストをコピーして貼り付けます。
5.SonicWallからの命令セットを続行します。
6.検証してテストします。
プロセスの詳細
OpenSSL:OpenSSLの最新バージョンは3.0です。 追加情報は、https://www.openssl.org/source/にアクセスして見つけることができます。
1.OpenSSL.exeを起動します
2. OpenSSLアプリケーションは、SonicWallConfigurationManagerと同時にインストールされました。
3. OpenSSLにアクセスする別のオプションは、カスタムインストールを選択することです。
OpenSSLが起動されたら:
1.以下を開きます
a。 Domain.ca-bundle.crt
b。 Domain.crt
2.コピーして貼り付けます。
a。 を含むテキスト全体をコピーして貼り付けます
-証明書の開始-
および
-証明書の終了-
domain.crt証明書はサーバー証明書です。
domain.ca-bundle.crtは中間証明書です。
3.これらのファイルを保存します(C:server.pemおよびC:inter.pem)
a。 pemファイルに関する追加情報は、https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/で入手できます。
4.OpenSSLを使用して証明書情報を確認します。
a。 x509 -in C:server.pem -text
私。 (と)
b。 x509 -in C:inter.pem -text
手順フローの例
1.適切な証明書を使用して、証明書を証明書オブジェクトにロードすることから始めます。
2.次に、個別の証明書オブジェクトが証明書グループにロードされます。
3.この例は、XNUMXつの証明書を個々の証明書オブジェクトにロードし、証明書グループを作成し、そのグループを証明書チェーンとして使用できるようにする方法を示しています。
a。 トランザクションセキュリティデバイスの名前はmyDeviceです。
b。 安全な論理サーバーの名前はserver1です。
c。 PEMでエンコードされ、CAで生成された証明書の名前はserver.pemです。 PEMでエンコードされた証明書の名前はinter.pemです。
d。 認識された証明書オブジェクトとローカル証明書オブジェクトの名前は、それぞれtrustedCertとmyCertです。
e。 証明書グループの名前はCACertGroupです。
f。 マニュアルの説明に従って、構成マネージャーを起動します。
4.構成マネージャーを接続し、構成モードに入ります。 (接続レベルまたは構成レベルのパスワードがデバイスに割り当てられている場合は、パスワードの入力を求められます。)
a。 inxcfg>myDeviceを接続します
b。 inxcfg>myDeviceを構成します
c。 (config [myDevice])>
5. SSL構成モードに入り、CACertという名前の中間証明書を作成して、証明書構成モードに入ります。
6. PEMでエンコードされたファイルを証明書オブジェクトにロードし、SSL構成モードに戻ります。
a。 (config [myDevice])> ssl
b。 (config-ssl [myDevice])> cert myCert create
c。 (config-ssl-cert [CACert])> pem inter.pem
d。 (config-ssl-cert [CACert])> end
e。 (config-ssl [myDevice])>
7.キーアソシエーション構成モードに入り、PEMでエンコードされたCA証明書と秘密キーファイルをロードして、SSL構成モードに戻ります。
a。 (config-ssl [myDevice])> keyassoc localKeyAssoc create
b。 (config-ssl-keyassoc [localKeyAssoc])> pem server.pem key.pem
c。 (config-ssl-keyassoc [localKeyAssoc])> end
d。 (config-ssl [myDevice])>
8.証明書グループ構成モードに入り、証明書グループCACertGroupを作成し、証明書オブジェクトCACertをロードして、SSL構成モードに戻ります。
a。 (config-ssl [myDevice])> certgroup CACertGroup create
b。 (config-ssl-certgroup [CACertGroup])> cert myCert
c。 (config-ssl-certgroup [CACertGroup])> end
d。 (config-ssl [myDevice])>
9.サーバー構成モードに入り、論理セキュアサーバーserver1を作成し、IPアドレス、SSLおよびクリアテキストポート、セキュリティポリシーmyPol、証明書グループCACertGroup、キーアソシエーションlocalKeyAssocを割り当て、トップレベルモードに戻ります。 (config-ssl [myDevice])> server server1 create
a。 (config-ssl-server [server1])>ipアドレス10.1.2.4ネットマスク255.255.0.0
b。 (config-ssl-server [server1])> sslport 443
c。 (config-ssl-server [server1])>リモートポート81
d。 (config-ssl-server [server1])> secpolicy myPol
e。 (config-ssl-server [server1])> certgroup chain CACertGroup
f。 (config-ssl-server [server1])> keyassoc localKeyAssoc
g。 (config-ssl-server [server1])> end
h。 (config-ssl [myDevice])> end
私。 (config [myDevice])> end
j。 inxcfg>
10.設定をフラッシュメモリに保存します。 保存されていない場合、電源を入れ直したとき、またはreloadコマンドを使用すると、設定が失われます。
a。 inxcfg> write flash myDevice
b。 inxcfg>