en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Installer et SSL-sertifikat på SonicWALL SSL Offloader

Kjedede sertifikater
Alle SonicWALL SSL-avlastere støtter lenkesertifikater. Når sertifikatene er pakket ut i flere sertifikater før de importeres til SonicWALL SSL Offloader, må sertifikatet importeres ved hjelp av de kjedede sertifikatkommandoene. Sertifikatene vil ha et rotsertifikat og et mellomliggende sertifikat i tillegg til CA-serversertifikatet.

EKSEMPEL - Instruksjoner for bruk av OpenSSL
Nå som du har mottatt sertifikatet, må du pakke ut sertifikatene i rot-, mellom- og serversertifikatene slik at du kan legge dem inn i SonicWALL SSL Offloader.

Start med å pakke ut de tre sertifikatene, du trenger bare ComodoSecurityServicesCA.crt- og domain.crt-sertifikatene.

Start openssl.exe. Dette programmet ble installert samtidig og på samme sted som SonicWALL konfigurasjonsbehandling. Du kan også kjøre installasjonen og bare installere OpenSSL ved å velge alternativet "Tilpasset installasjon".

Når du er lansert, åpner du domain.ca-bundle.crt- og domain.crt-sertifikatene i en tekstredigerer

Du må kopiere og lime inn hele teksten inkludert
—–BEGIN SERTIFICATE—–
og
—–END SERTIFIKAT—–

Domain.crt-sertifikatet er serversertifikatet.
Domenet.ca-bundle.crt er et mellomsertifikat.

Lagre disse filene (f.eks. C: server.pem og C: inter.pem)

Bekreft sertifikatinformasjonen med openssl:
x509-i C: server.pem-tekst
(og)
x509-i: Cinter.pem-tekst

EKSEMPEL - Sette opp kjedede sertifikater
Nå som du har de riktige sertifikatene, begynner du med å laste sertifikatene i sertifikatobjekter. Disse separate sertifikatobjektene lastes deretter inn i en sertifikatgruppe. Dette eksemplet viser hvordan du laster inn to sertifikater i individuelle sertifikatobjekter, oppretter en sertifikatgruppe og aktiverer bruken av gruppen som sertifikatkjede. Navnet på Transaction Security-enheten er myDevice. Navnet på den sikre logiske serveren er server1. Navnet på det PEM-kodede, CA-genererte sertifikatet er server.pem; navnet på det PEM-kodede sertifikatet er inter.pem. Navnene på de anerkjente og lokale sertifikatobjektene er henholdsvis TrustCert og myCert. Navnet på sertifikatgruppen er CACertGroup.

Start konfigurasjonsbehandleren som beskrevet i håndboken.

Koble til konfigurasjonsbehandleren og gå inn i konfigurasjonsmodus. (Hvis det er tilordnet et vedlegg eller et passord for konfigurasjonsnivå til enheten, blir du bedt om å oppgi passord.)
inxcfg> legg til myDevice
inxcfg> konfigurer myDevice
(config [myDevice])>

Gå inn i SSL-konfigurasjonsmodus og opprett et mellomsertifikat som heter CACert, og gå inn i sertifikatkonfigurasjonsmodus. Last den PEM-kodede filen i sertifikatobjektet, og gå tilbake til SSL-konfigurasjonsmodus. (config [myDevice])> ssl
(config-ssl [myDevice])> cert myCert create
(config-ssl-cert [CACert])> pem inter.pem
(config-ssl-cert [CACert])> slutt
(config-ssl [myDevice])>

Gå inn i konfigurasjonsmodus for nøkkelassosiasjon, last inn det PEM-kodede CA-sertifikatet og private nøkkelfiler, og gå tilbake til SSL-konfigurasjonsmodus.
(config-ssl [myDevice])> keyassoc localKeyAssoc opprette
(config-ssl-keyassoc [localKeyAssoc])> pem server.pem key.pem
(config-ssl-keyassoc [localKeyAssoc])> slutt
(config-ssl [myDevice])>

Gå inn i sertifikatgruppekonfigurasjonsmodus, opprett sertifikatgruppen CACertGroup, last inn sertifikatobjektet CACert, og gå tilbake til SSL-konfigurasjonsmodus.
(config-ssl [myDevice])> certgroup CACertGroup create
(config-ssl-certgroup [CACertGroup])> cert myCert
(config-ssl-certgroup [CACertGroup])> slutt
(config-ssl [myDevice])>

Gå inn i serverkonfigurasjonsmodus, opprett den logiske sikre server-serveren1, tilordne en IP-adresse, SSL og klare tekstporter, en sikkerhetspolicy myPol, sertifikatgruppen CACertGroup, nøkkelforening localKeyAssoc, og gå ut til toppnivåmodus. (config-ssl [myDevice])> server server1 opprett
(config-ssl-server [server1])> ip-adresse 10.1.2.4 nettmaske 255.255.0.0
(config-ssl-server [server1])> sslport 443
(config-ssl-server [server1])> fjernport 81
(config-ssl-server [server1])> secpolicy myPol
(config-ssl-server [server1])> certgroup chain CACertGroup
(config-ssl-server [server1])> keyassoc localKeyAssoc
(config-ssl-server [server1])> slutt
(config-ssl [myDevice])> slutt
(config [myDevice])> slutt
inxcfg>

Lagre konfigurasjonen i flashminne. Hvis den ikke er lagret, går konfigurasjonen tapt under en kraftsyklus, eller hvis omlastingskommandoen brukes.
inxcfg> skriv flash myDevice
inxcfg>

Relatert Hvordan Tos

Abonner på SSL.coms nyhetsbrev

Hva er SSL /TLS?

Spill av video

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com