en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Instalar certificados SSL encadeados no SonicWALL SSL Offloader

Estas são as etapas para instalar certificados encadeados em um descarregador ou uploader SSL da SonicWall. O termo 'offloader' e 'uploader' referem-se ao mesmo processo. 

Todos os Offloaders SSL da SonicWall suportam certificados encadeados. Os certificados encadeados permitem que um certificado raiz delegue a assinatura de certificados a vários certificados confiáveis, criando uma cadeia de confiança.

Informações adicionais sobre certificados encadeados pode ser encontrada aqui.

O que você precisa

1. Arquivos de certificado do SSL.com 

2. Um Editor de Texto 

3. OpenSSL.exe 

4. Gerenciador de configuração da SonicWall 

Também recomendamos a leitura de SSL /TLS certificados de segurança para obter uma compreensão básica e familiarizar-se com o Gerenciador de configuração SonicWall.

Vista de alto nível

1. Descompacte os certificados. 

uma. Vários certificados aparecerão: o Root, o Intermediate e o Server Certificates 

b. Eles serão inseridos posteriormente no SonicWall SSL Offloader. 

2. Inicie o OpenSSL. 

3. Abra um editor de texto. 

4. Copie e cole o texto das informações do certificado. 

5. Continue com o conjunto de instruções da SonicWall. 

6. Valide e teste. 

Especificidades do processo 

OpenSSL: A versão mais recente do OpenSSL é a 3.0. Informações adicionais podem ser encontradas acessando https://www.openssl.org/source/ 

1. Inicie o OpenSSL.exe 

2. O aplicativo OpenSSL foi instalado ao mesmo tempo e local que o SonicWall Configuration Manager. 

3. Outra opção para acessar o OpenSSL é escolher Instalação Personalizada. 

Uma vez que o OpenSSL é iniciado: 

1. Abra o seguinte 

uma. Domain.ca-bundle.crt 

b. Domínio.crt 

2. Copie e cole: 

uma. Copie e cole todo o texto incluindo 

—–INICIAR CERTIFICADO—– 

—– ENVIAR CERTIFICADO—– 

O certificado domain.crt é o certificado do servidor. 

O domain.ca-bundle.crt é o certificado intermediário. 

3. Salve esses arquivos (C:server.pem e C:inter.pem) 

uma. Informações adicionais sobre arquivos pem estão disponíveis aqui: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. Verifique as informações do certificado com OpenSSL: 

uma. x509 -in C:server.pem -text 

eu. (e) 

b. x509 -in C:inter.pem -texto

Exemplo de fluxo de procedimento 

1. Com os certificados adequados, comece carregando os certificados nos objetos de certificado. 

2. Os objetos de certificado separados são então carregados em um grupo de certificados. 

3. Este exemplo demonstra como carregar dois certificados em objetos de certificado individuais, criar um grupo de certificados e habilitar o uso do grupo como uma cadeia de certificados. 

uma. O nome do dispositivo Transaction Security é myDevice. 

b. O nome do servidor lógico seguro é server1. 

c. O nome do certificado gerado por CA codificado por PEM é server.pem; o nome do certificado codificado por PEM é inter.pem. 

d. Os nomes dos objetos de certificado reconhecidos e locais são trustedCert e myCert, respectivamente. 

e. O nome do grupo de certificados é CACertGroup. 

f. Inicie o gerenciador de configuração conforme descrito no manual. 

4. Conecte o gerenciador de configuração e entre no modo de configuração. (Se uma senha de nível de conexão ou configuração for atribuída ao dispositivo, você será solicitado a inserir qualquer senha.) 

uma. inxcfg> anexar meuDevice 

b. inxcfg> configurar meuDevice 

c. (config[myDevice])> 

5. Entre no modo SSL Configuration e crie um certificado intermediário chamado CACert, entrando no modo Certificate Configuration. 

6. Carregue o arquivo codificado em PEM no objeto de certificado e retorne ao modo de configuração SSL. 

uma. (config[myDevice])> ssl 

b. (config-ssl[myDevice])> cert myCert create 

c. (config-ssl-cert[CACert])> pem inter.pem 

d. (config-ssl-cert[CACert])> fim 

e. (config-ssl[myDevice])> 

7. Entre no modo de configuração de associação de chave, carregue o certificado de CA codificado por PEM e os arquivos de chave privada e retorne ao modo de configuração de SSL. 

uma. (config-ssl[myDevice])> keyassoc localKeyAssoc criar 

b. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

c. (config-ssl-keyassoc[localKeyAssoc])> fim 

d. (config-ssl[myDevice])> 

8. Entre no modo de configuração do grupo de certificados, crie o grupo de certificados CACertGroup, carregue o objeto de certificado CACert e retorne ao modo de configuração SSL. 

uma. (config-ssl[myDevice])> certgroup CACertGroup create 

b. (config-ssl-certgroup[CACertGroup])> cert myCert 

c. (config-ssl-certgroup[CACertGroup])> fim 

d. (config-ssl[myDevice])> 

9. Entre no modo de configuração do servidor, crie o servidor de servidor seguro lógico1, atribua um endereço IP, SSL e portas de texto não criptografado, uma política de segurança myPol, o grupo de certificados CACertGroup, associação de chave localKeyAssoc e saia para o modo de nível superior. (config-ssl[myDevice])> server server1 create 

uma. (config-ssl-server[server1])> endereço IP 10.1.2.4 máscara de rede 255.255.0.0 

b. (config-ssl-server[server1])> sslport 443 

c. (config-ssl-server[server1])> remoteport 81 

d. (config-ssl-server[server1])> secpolicy myPol 

e. (config-ssl-server[server1])> cadeia de grupos de certificados CACertGroup 

f. (config-ssl-server[server1])> keyassoc localKeyAssoc 

g. (config-ssl-server[server1])> fim 

h. (config-ssl[myDevice])> fim 

eu. (config[myDevice])> fim 

j. inxcfg> 

10. Salve a configuração na memória flash. Se não for salvo, a configuração é perdida durante um ciclo de energia ou se o comando reload for usado. 

uma. inxcfg> escreva flash myDevice 

b. inxcfg>

Obrigado por escolher SSL.com! Se você tiver alguma dúvida, entre em contato conosco por e-mail em Support@SSL.com, ligar 1-877-SSL-SECUREou clique no link de bate-papo no canto inferior direito desta página.

How Tos relacionados

Inscreva-se no boletim informativo de SSL.com

O que é SSL /TLS?

Reproduzir Vídeo

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com