SonicWALL SSL 오프로더에 연결된 SSL 인증서 설치

다음은 SonicWall SSL 오프로더 또는 업로더에 연결된 인증서를 설치하는 단계입니다. '오프로더'와 '업로더'라는 용어는 동일한 프로세스를 나타냅니다. 

모든 SonicWall SSL 오프로더는 연결된 인증서를 지원합니다. 체인 인증서를 사용하면 루트 인증서가 인증서 서명을 여러 신뢰할 수 있는 인증서에 위임하여 신뢰 체인을 생성할 수 있습니다.

연결 인증서에 대한 추가 정보 여기에서 찾을 수 있습니다.

필요한 것

1. SSL.com의 인증서 파일 

2. 텍스트 편집기 

3. OpenSSL.exe 

4. SonicWall 구성 관리자 

다음을 참조하시기 바랍니다. SSL /TLS 보안 인증서 기본적인 이해와 이해를 돕기 위해 SonicWall 구성 관리자.

상위 수준 보기

1. 인증서의 압축을 풉니다. 

ㅏ. 여러 인증서가 나타납니다: 루트, 중간 및 서버 인증서 

비. 이는 나중에 SonicWall SSL 오프로더에 입력됩니다. 

2. OpenSSL을 시작합니다. 

3. 텍스트 편집기를 엽니다. 

4. 인증서 정보의 텍스트를 복사하여 붙여넣습니다. 

5. SonicWall의 지침을 계속 진행합니다. 

6. 검증 및 테스트. 

프로세스 세부 사항 

OpenSSL: OpenSSL의 최신 버전은 3.0입니다. 추가 정보는 https://www.openssl.org/source/에 액세스하여 찾을 수 있습니다. 

1. OpenSSL.exe 실행 

2. OpenSSL 응용 프로그램이 SonicWall 구성 관리자와 동일한 시간 및 위치에 설치되었습니다. 

3. OpenSSL에 액세스하는 또 다른 옵션은 사용자 지정 설치를 선택하는 것입니다. 

OpenSSL이 시작되면: 

1. 다음을 엽니다. 

ㅏ. Domain.ca-bundle.crt 

비. 도메인.crt 

2. 복사 및 붙여넣기: 

ㅏ. 다음을 포함한 전체 텍스트를 복사하여 붙여넣습니다. 

—– 인증 시작 —– 

과 

—– 종료 인증서 —– 

domain.crt 인증서는 서버 인증서입니다. 

domain.ca-bundle.crt는 중개 인증서입니다. 

3. 이 파일(C:server.pem 및 C:inter.pem)을 저장합니다. 

ㅏ. pem 파일에 대한 추가 정보는 https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/에서 확인할 수 있습니다. 

4. OpenSSL을 사용하여 인증서 정보를 확인합니다. 

ㅏ. x509 - C:server.pem -텍스트 

나. (그리고) 

비. x509 - C:inter.pem -텍스트

절차 흐름 예 

1. 적절한 인증서를 사용하여 인증서 개체에 인증서를 로드하여 시작합니다. 

2. 그런 다음 별도의 인증서 개체가 인증서 그룹에 로드됩니다. 

3. 이 예에서는 두 개의 인증서를 개별 인증서 개체에 로드하고, 인증서 그룹을 만들고, 그룹을 인증서 체인으로 사용하도록 설정하는 방법을 보여줍니다. 

ㅏ. 트랜잭션 보안 장치의 이름은 myDevice입니다. 

비. 보안 논리 서버의 이름은 server1입니다. 

씨. CA에서 생성한 PEM 인코딩 인증서의 이름은 server.pem입니다. PEM으로 인코딩된 인증서의 이름은 inter.pem입니다. 

디. 인식된 인증서 개체와 로컬 인증서 개체의 이름은 각각 trustCert 및 myCert입니다. 

이자형. 인증서 그룹의 이름은 CACertGroup입니다. 

에프. 설명서에 설명된 대로 구성 관리자를 시작합니다. 

4. 구성 관리자를 연결하고 구성 모드로 들어갑니다. (연결 또는 구성 수준 암호가 장치에 할당된 경우 암호를 입력하라는 메시지가 표시됩니다.) 

ㅏ. inxcfg> myDevice 연결 

비. inxcfg> myDevice 구성 

씨. (구성[myDevice])> 

5. SSL 구성 모드로 들어가 CACert라는 중간 인증서를 생성하여 인증서 구성 모드로 들어갑니다. 

6. PEM 인코딩 파일을 인증서 개체에 로드하고 SSL 구성 모드로 돌아갑니다. 

ㅏ. (구성[myDevice])> SSL 

비. (config-ssl[myDevice])> 인증서 myCert 생성 

씨. (config-ssl-cert[CACert])> pem inter.pem 

디. (config-ssl-cert[CACert])> 끝 

이자형. (config-ssl[myDevice])> 

7. 키 연결 구성 모드로 들어가고 PEM으로 인코딩된 CA 인증서와 개인 키 파일을 로드하고 SSL 구성 모드로 돌아갑니다. 

ㅏ. (config-ssl[myDevice])> keyassoc localKeyAssoc 생성 

비. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

씨. (config-ssl-keyassoc[localKeyAssoc])> 종료 

디. (config-ssl[myDevice])> 

8. 인증서 그룹 구성 모드로 들어가 인증서 그룹 CACertGroup을 만들고 인증서 개체 CACert를 로드하고 SSL 구성 모드로 돌아갑니다. 

ㅏ. (config-ssl[myDevice])> certgroup CACertGroup 생성 

비. (config-ssl-certgroup[CACertGroup])> 인증서 myCert 

씨. (config-ssl-certgroup[CACertGroup])> 끝 

디. (config-ssl[myDevice])> 

9. 서버 구성 모드로 들어가 논리적 보안 서버 server1을 만들고 IP 주소, SSL 및 일반 텍스트 포트, 보안 정책 myPol, 인증서 그룹 CACertGroup, 키 연결 localKeyAssoc를 할당하고 최상위 모드로 종료합니다. (config-ssl[myDevice])> 서버 server1 생성 

ㅏ. (config-ssl-server[server1])> IP 주소 10.1.2.4 넷마스크 255.255.0.0 

비. (config-ssl-server[server1])> sslport 443 

씨. (config-ssl-server[server1])> 원격 포트 81 

디. (config-ssl-server[server1])> secpolicy myPol 

이자형. (config-ssl-server[server1])> certgroup 체인 CACertGroup 

에프. (config-ssl-server[server1])> keyassoc localKeyAssoc 

g. (config-ssl-server[server1])> 종료 

시간. (config-ssl[myDevice])> 끝 

나. (config[myDevice])> 끝 

제이. inxcfg> 

10. 구성을 플래시 메모리에 저장합니다. 저장하지 않으면 전원을 껐다 켜는 동안 또는 다시 로드 명령을 사용하는 경우 구성이 손실됩니다. 

ㅏ. inxcfg> 플래시 myDevice 쓰기 

비. inxcfg>

SSL.com을 선택해 주셔서 감사합니다! 문의 사항이 있으시면 이메일로 연락주십시오. Support@SSL.com, 전화 1-877-SSL-SECURE페이지 오른쪽 하단에있는 채팅 링크를 클릭하십시오.

SSL.com의 뉴스 레터 구독

SSL.com의 새로운 기사 및 업데이트를 놓치지 마십시오

최신 정보를 얻고 보안을 유지하세요

SSL.com 사이버 보안 분야의 글로벌 리더입니다. PKI 그리고 디지털 인증서. 최신 업계 뉴스, 팁, 제품 공지 사항을 받아보려면 등록하세요. SSL.com.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.