Это шаги для установки связанных сертификатов на SonicWall SSL Offloader или Uploader. Термины «разгрузчик» и «загрузчик» относятся к одному и тому же процессу.
Все разгрузчики SSL SonicWall поддерживают связанные сертификаты. Связанные сертификаты позволяют корневому сертификату делегировать подписание сертификата нескольким доверенным сертификатам, создавая цепочку доверия.
Дополнительная информация о связанных сертификатах можно найти здесь.
SSL.com предоставляет широкий выбор SSL /TLS сертификаты сервера для сайтов HTTPS, в том числе:
Что тебе понадобится
1. Файлы сертификатов с SSL.com
2. Текстовый редактор
3. OpenSSL.exe
4. Диспетчер конфигурации SonicWall
Мы также рекомендуем ознакомиться с SSL /TLS сертификаты безопасности получить базовое представление и ознакомиться с Диспетчер конфигурации SonicWall.
Просмотр высокого уровня
1. Разархивируйте сертификаты.
а. Появится несколько сертификатов: корневой, промежуточный и серверный.
б. Они будут введены позже в SonicWall SSL Offloader.
2. Запустите OpenSSL.
3. Откройте текстовый редактор.
4. Скопируйте и вставьте текст информации о сертификате.
5. Продолжайте выполнять набор инструкций от SonicWall.
6. Подтвердить и протестировать.
Особенности процесса
OpenSSL: последняя версия OpenSSL — 3.0. Дополнительную информацию можно найти на https://www.openssl.org/source/
1. Запустите OpenSSL.exe
2. Приложение OpenSSL было установлено в то же время и в том же месте, что и SonicWall Configuration Manager.
3. Другой вариант доступа к OpenSSL — выборочная установка.
После запуска OpenSSL:
1. Откройте следующее
а. Домен.ca-bundle.crt
б. Домен.crt
2. Скопируйте и вставьте:
а. Скопируйте и вставьте весь текст, включая
—– НАЧАТЬ СЕРТИФИКАТ—–
и
—– ОТПРАВИТЬ СВИДЕТЕЛЬСТВО—–
Сертификат domain.crt является сертификатом сервера.
Домен .ca-bundle.crt является промежуточным сертификатом.
3. Сохраните эти файлы (C:server.pem и C:inter.pem).
а. Дополнительная информация о файлах pem доступна здесь: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/
4. Проверьте информацию о сертификате с помощью OpenSSL:
а. x509 -в C:server.pem -текст
я. (а также)
б. x509 -в C:inter.pem -текст
Пример последовательности действий
1. При наличии соответствующих сертификатов начните с загрузки сертификатов в объекты сертификатов.
2. Затем отдельные объекты сертификатов загружаются в группу сертификатов.
3. В этом примере показано, как загрузить два сертификата в отдельные объекты сертификатов, создать группу сертификатов и разрешить использование группы в качестве цепочки сертификатов.
а. Имя устройства безопасности транзакций — myDevice.
б. Имя защищенного логического сервера — server1.
в. Имя сертификата, созданного ЦС в кодировке PEM, — server.pem; имя сертификата в кодировке PEM — inter.pem.
д. Имена распознаваемых и локальных объектов сертификатов — trustCert и myCert соответственно.
е. Имя группы сертификатов — CACertGroup.
ф. Запустите менеджер конфигурации, как описано в руководстве.
4. Подключите диспетчер конфигурации и войдите в режим конфигурации. (Если устройству назначен пароль уровня подключения или конфигурации, вам будет предложено ввести любой пароль.)
а. inxcfg> прикрепить мое устройство
б. inxcfg> настроить мое устройство
в. (конфигурация[моеустройство])>
5. Войдите в режим настройки SSL и создайте промежуточный сертификат с именем CACert, войдя в режим настройки сертификата.
6. Загрузите файл с кодировкой PEM в объект сертификата и вернитесь в режим настройки SSL.
а. (конфигурация[моеустройство])> ssl
б. (config-ssl[myDevice])> создать сертификат myCert
в. (config-ssl-cert[CACert])> pem inter.pem
д. (config-ssl-cert[CACert])> конец
е. (config-ssl[myDevice])>
7. Войдите в режим настройки ассоциации ключей, загрузите сертификат ЦС в кодировке PEM и файлы закрытого ключа и вернитесь в режим настройки SSL.
а. (config-ssl[myDevice])> keyassoc localKeyAssoc создать
б. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem
в. (config-ssl-keyassoc[localKeyAssoc])> конец
д. (config-ssl[myDevice])>
8. Войдите в режим конфигурации группы сертификатов, создайте группу сертификатов CACertGroup, загрузите объект сертификата CACert и вернитесь в режим конфигурации SSL.
а. (config-ssl[myDevice])> certgroup CACertGroup создать
б. (config-ssl-certgroup[CACertGroup])> сертификат myCert
в. (config-ssl-certgroup[CACertGroup])> конец
д. (config-ssl[myDevice])>
9. Войдите в режим конфигурации сервера, создайте логический защищенный сервер server1, назначьте IP-адрес, SSL и порты открытого текста, политику безопасности myPol, группу сертификатов CACertGroup, сопоставление ключей localKeyAssoc и выйдите в режим верхнего уровня. (config-ssl[myDevice])> сервер server1 создать
а. (config-ssl-server[server1])> IP-адрес 10.1.2.4 сетевая маска 255.255.0.0
б. (config-ssl-сервер [server1])> sslport 443
в. (config-ssl-сервер [server1])> удаленный порт 81
д. (config-ssl-server[server1])> политика безопасности myPol
е. (config-ssl-server[server1])> цепочка групп сертификатов CACertGroup
ф. (config-ssl-server[server1])> keyassoc localKeyAssoc
грамм. (config-ssl-сервер [server1])> конец
час (config-ssl[myDevice])> конец
я. (config[myDevice])> конец
Дж. inxcfg>
10. Сохраните конфигурацию во флэш-память. Если она не сохранена, конфигурация теряется во время выключения питания или при использовании команды перезагрузки.
а. inxcfg> записать flash myDevice
б. inxcfg>