en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Installeer een SSL-certificaat op SonicWALL SSL Offloader

Geketende certificaten
Alle SonicWALL SSL-offloaders ondersteunen kettingcertificaten. Zodra de certificaten zijn uitgepakt in meerdere certificaten voordat ze worden geïmporteerd in de SonicWALL SSL Offloader, moet het certificaat worden geïmporteerd met de geketende certificaatopdrachten. De certificaten hebben een basiscertificaat en een tussenliggend certificaat naast het CA-servercertificaat.

VOORBEELD - Instructies voor het gebruik van OpenSSL
Nu u het certificaat heeft ontvangen, moet u de certificaten uitpakken in de root-, tussenliggende en servercertificaten, zodat u ze in de SonicWALL SSL Offloader kunt invoeren.

Begin met het uitpakken van de 3 certificaten, u heeft alleen de certificaten ComodoSecurityServicesCA.crt en domain.crt nodig.

Start openssl.exe. Deze applicatie is op hetzelfde moment en op dezelfde locatie geïnstalleerd als de SonicWALL-configuratiemanager. U kunt ook de installatie uitvoeren en gewoon OpenSSL installeren door de optie 'Aangepaste installatie' te kiezen.

Eenmaal gestart, opent u de certificaten domain.ca-bundle.crt en domain.crt in een teksteditor

U moet de volledige tekst kopiëren en plakken, inclusief
—– BEGIN CERTIFICAAT—–
als
—– EIND CERTIFICAAT—–

Het domein.crt-certificaat is het servercertificaat.
Het domein.ca-bundle.crt is het tussenliggende certificaat.

Sla deze bestanden op (bijvoorbeeld C: server.pem en C: inter.pem)

Controleer de certificaatinformatie met openssl:
x509 -in C: server.pem -text
(En)
x509 -in: Cinter.pem -text

VOORBEELD - Het opzetten van gekoppelde certificaten
Nu u over de juiste certificaten beschikt, begint u met het laden van de certificaten in certificaatobjecten. Deze afzonderlijke certificaatobjecten worden vervolgens in een certificaatgroep geladen. Dit voorbeeld laat zien hoe u twee certificaten in individuele certificaatobjecten kunt laden, een certificaatgroep kunt maken en het gebruik van de groep als certificaatketen kunt inschakelen. De naam van het Transaction Security-apparaat is myDevice. De naam van de beveiligde logische server is server1. De naam van het door PEM gecodeerde, door CA gegenereerde certificaat is server.pem; de naam van het PEM-gecodeerde certificaat is inter.pem. De namen van de herkende en lokale certificaatobjecten zijn respectievelijk TrustedCert en myCert. De naam van de certificaatgroep is CACertGroup.

Start de configuratiebeheerder zoals beschreven in de handleiding.

Koppel de configuratiebeheerder en ga naar de configuratiemodus. (Als er een wachtwoord voor bijlagen of configuratieniveaus aan het apparaat is toegewezen, wordt u gevraagd eventuele wachtwoorden in te voeren.)
inxcfg> voeg myDevice toe
inxcfg> configureer myDevice
(config [myDevice])>

Ga naar de SSL-configuratiemodus en maak een tussenliggend certificaat met de naam CACert, en ga naar de certificaatconfiguratiemodus. Laad het PEM-gecodeerde bestand in het certificaatobject en keer terug naar de SSL-configuratiemodus. (config [myDevice])> ssl
(config-ssl [myDevice])> cert myCert create
(config-ssl-cert [CACert])> pem inter.pem
(config-ssl-cert [CACert])> end
(config-ssl [myDevice])>

Ga naar de configuratiemodus van de Key Association, laad het PEM-gecodeerde CA-certificaat en persoonlijke sleutelbestanden en keer terug naar de SSL-configuratiemodus.
(config-ssl [myDevice])> keyassoc localKeyAssoc create
(config-ssl-keyassoc [localKeyAssoc])> pem server.pem key.pem
(config-ssl-keyassoc [localKeyAssoc])> end
(config-ssl [myDevice])>

Ga naar de configuratiemodus van de certificaatgroep, maak de certificaatgroep CACertGroup, laad het certificaatobject CACert en ga terug naar de SSL-configuratiemodus.
(config-ssl [myDevice])> certgroup CACertGroup create
(config-ssl-certgroup [CACertGroup])> cert myCert
(config-ssl-certgroup [CACertGroup])> end
(config-ssl [myDevice])>

Ga naar de serverconfiguratiemodus, maak de logische beveiligde server server1, wijs een IP-adres, SSL- en clear text-poorten, een beveiligingsbeleid myPol, de certificaatgroep CACertGroup, sleutelassociatie localKeyAssoc toe en verlaat de modus Top Level. (config-ssl [myDevice])> server server1 aanmaken
(config-ssl-server [server1])> ip-adres 10.1.2.4 netmasker 255.255.0.0
(config-ssl-server [server1])> sslport 443
(config-ssl-server [server1])> remoteport 81
(config-ssl-server [server1])> secpolicy myPol
(config-ssl-server [server1])> certgroup-keten CACertGroup
(config-ssl-server [server1])> keyassoc localKeyAssoc
(config-ssl-server [server1])> end
(config-ssl [myDevice])> end
(config [myDevice])> end
inxcfg>

Sla de configuratie op in het flashgeheugen. Als het niet wordt opgeslagen, gaat de configuratie verloren tijdens een stroomcyclus of als de herlaadopdracht wordt gebruikt.
inxcfg> schrijf flash myDevice
inxcfg>

Gerelateerd hoe Tos

Abonneer u op de nieuwsbrief van SSL.com

Wat is SSL /TLS?

Video afspelen

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com