Installer kjedede SSL-sertifikater på SonicWALL SSL Offloader

Dette er trinnene for å installere kjedede sertifikater på en SonicWall SSL Offloader eller Uploader. Begrepet "avlaster" og "opplasting" refererer til den samme prosessen. 

Alle SonicWall SSL Offloaders støtter kjedede sertifikater. Kjede sertifikater lar et rotsertifikat delegere sertifikatsignering til flere klarerte sertifikater som oppretter en tillitskjede.

Ytterligere informasjon om kjedede sertifikater kan bli funnet her.

Hva du trenger

1. Sertifikatfiler fra SSL.com 

2. En tekstredigerer 

3. OpenSSL.exe 

4. SonicWall Configuration Manager 

Vi anbefaler også å lese videre SSL /TLS sikkerhetssertifikater for å få en grunnleggende forståelse, og for å gjøre deg kjent med SonicWall Configuration Manager.

Høynivåvisning

1. Pakk ut sertifikatene. 

en. Flere sertifikater vil vises: rot-, mellom- og serversertifikater 

b. Disse vil bli lagt inn senere i SonicWall SSL Offloader. 

2. Start OpenSSL. 

3. Åpne et tekstredigeringsprogram. 

4. Kopier og lim inn teksten til sertifikatinformasjonen. 

5. Fortsett med instruksjonssettet fra SonicWall. 

6. Valider og test. 

Prosessspesifikasjoner 

OpenSSL: Den siste versjonen av OpenSSL er 3.0. Ytterligere informasjon finner du ved å gå til https://www.openssl.org/source/ 

1. Start OpenSSL.exe 

2. OpenSSL-applikasjonen ble installert på samme tid og sted som SonicWall Configuration Manager. 

3. Et annet alternativ for å få tilgang til OpenSSL er ved å velge Custom Installation. 

Når OpenSSL er lansert: 

1. Åpne følgende 

en. Domain.ca-bundle.crt 

b. Domain.crt 

2. Kopier og lim inn: 

en. Kopier og lim inn hele teksten inkludert 

—–BEGIN SERTIFICATE—– 

og 

—–END SERTIFIKAT—– 

Domain.crt-sertifikatet er serversertifikatet. 

Domenet.ca-bundle.crt er et mellomsertifikat. 

3. Lagre disse filene (C:server.pem og C:inter.pem) 

en. Ytterligere informasjon om pem-filer er tilgjengelig her: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. Bekreft sertifikatinformasjonen med OpenSSL: 

en. x509 -i C:server.pem -tekst 

Jeg. (og) 

b. x509 -i C:inter.pem -tekst

Eksempel på prosedyreflyt 

1. Med de riktige sertifikatene, start med å laste inn sertifikatene i sertifikatobjekter. 

2. De separate sertifikatobjektene lastes deretter inn i en sertifikatgruppe. 

3. Dette eksemplet viser hvordan du laster to sertifikater inn i individuelle sertifikatobjekter, oppretter en sertifikatgruppe og aktiverer bruken av gruppen som en sertifikatkjede. 

en. Navnet på Transaction Security-enheten er myDevice. 

b. Navnet på den sikre logiske serveren er server1. 

c. Navnet på det PEM-kodede, CA-genererte sertifikatet er server.pem; navnet på det PEM-kodede sertifikatet er inter.pem. 

d. Navnene på de gjenkjente og lokale sertifikatobjektene er henholdsvis trustedCert og myCert. 

e. Navnet på sertifikatgruppen er CACertGroup. 

f. Start konfigurasjonsbehandlingen som beskrevet i håndboken. 

4. Koble til konfigurasjonsbehandlingen og gå inn i konfigurasjonsmodus. (Hvis et passord på vedleggs- eller konfigurasjonsnivå er tilordnet enheten, blir du bedt om å angi passord.) 

en. inxcfg> legg ved min enhet 

b. inxcfg> konfigurer min enhet 

c. (config[min enhet])> 

5. Gå inn i SSL-konfigurasjonsmodus og lag et mellomleddsertifikat kalt CACert, og gå inn i sertifikatkonfigurasjonsmodus. 

6. Last inn den PEM-kodede filen i sertifikatobjektet og gå tilbake til SSL-konfigurasjonsmodus. 

en. (config[min enhet])> ssl 

b. (config-ssl[myDevice])> cert myCert create 

c. (config-ssl-cert[CACert])> pem inter.pem 

d. (config-ssl-cert[CACert])> slutt 

e. (config-ssl[min enhet])> 

7. Gå inn i Key Association Configuration-modus, last inn det PEM-kodede CA-sertifikatet og private nøkkelfiler, og gå tilbake til SSL-konfigurasjonsmodus. 

en. (config-ssl[myDevice])> keyassoc localKeyAssoc opprette 

b. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

c. (config-ssl-keyassoc[localKeyAssoc])> slutt 

d. (config-ssl[min enhet])> 

8. Gå inn i sertifikatgruppekonfigurasjonsmodus, opprett sertifikatgruppen CACertGroup, last inn sertifikatobjektet CACert og gå tilbake til SSL-konfigurasjonsmodus. 

en. (config-ssl[min enhet])> sertgruppe CACertGroup opprette 

b. (config-ssl-certgroup[CACertGroup])> cert myCert 

c. (config-ssl-certgroup[CACertGroup])> slutt 

d. (config-ssl[min enhet])> 

9. Gå inn i serverkonfigurasjonsmodus, lag den logiske sikre serverserveren1, tilordne en IP-adresse, SSL og klartekstporter, en sikkerhetspolicy myPol, sertifikatgruppen CACertGroup, nøkkeltilknytning localKeyAssoc, og gå ut til toppnivåmodus. (config-ssl[min enhet])> server server1 opprette 

en. (config-ssl-server[server1])> ip-adresse 10.1.2.4 nettmaske 255.255.0.0 

b. (config-ssl-server[server1])> sslport 443 

c. (config-ssl-server[server1])> ekstern port 81 

d. (config-ssl-server[server1])> secpolicy myPol 

e. (config-ssl-server[server1])> sertgruppekjede CACertGroup 

f. (config-ssl-server[server1])> keyassoc localKeyAssoc 

g. (config-ssl-server[server1])> slutt 

h. (config-ssl[min enhet])> slutt 

Jeg. (config[min enhet])> slutt 

j. inxcfg> 

10. Lagre konfigurasjonen i flash-minnet. Hvis den ikke lagres, går konfigurasjonen tapt under en strømsyklus eller hvis reload-kommandoen brukes. 

en. inxcfg> skriv flash myDevice 

b. inxcfg>

Takk for at du valgte SSL.com! Hvis du har spørsmål, kan du kontakte oss via e-post på Support@SSL.com, anrop 1-877-SSL-SECURE, eller bare klikk på chat-koblingen nederst til høyre på denne siden.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Hold deg informert og sikker

SSL.com er en global leder innen cybersikkerhet, PKI og digitale sertifikater. Registrer deg for å motta de siste bransjenyhetene, tipsene og produktkunngjøringene fra SSL.com.

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.