Установите связанные SSL-сертификаты на SonicWALL SSL Offloader

Это шаги для установки связанных сертификатов на SonicWall SSL Offloader или Uploader. Термины «разгрузчик» и «загрузчик» относятся к одному и тому же процессу. 

Все разгрузчики SSL SonicWall поддерживают связанные сертификаты. Связанные сертификаты позволяют корневому сертификату делегировать подписание сертификата нескольким доверенным сертификатам, создавая цепочку доверия.

Дополнительная информация о связанных сертификатах можно найти здесь.

Что тебе понадобится

1. Файлы сертификатов с SSL.com 

2. Текстовый редактор 

3. OpenSSL.exe 

4. Диспетчер конфигурации SonicWall 

Мы также рекомендуем ознакомиться с SSL /TLS сертификаты безопасности получить базовое представление и ознакомиться с Диспетчер конфигурации SonicWall.

Просмотр высокого уровня

1. Разархивируйте сертификаты. 

а. Появится несколько сертификатов: корневой, промежуточный и серверный. 

б. Они будут введены позже в SonicWall SSL Offloader. 

2. Запустите OpenSSL. 

3. Откройте текстовый редактор. 

4. Скопируйте и вставьте текст информации о сертификате. 

5. Продолжайте выполнять набор инструкций от SonicWall. 

6. Подтвердить и протестировать. 

Особенности процесса 

OpenSSL: последняя версия OpenSSL — 3.0. Дополнительную информацию можно найти на https://www.openssl.org/source/ 

1. Запустите OpenSSL.exe 

2. Приложение OpenSSL было установлено в то же время и в том же месте, что и SonicWall Configuration Manager. 

3. Другой вариант доступа к OpenSSL — выборочная установка. 

После запуска OpenSSL: 

1. Откройте следующее 

а. Домен.ca-bundle.crt 

б. Домен.crt 

2. Скопируйте и вставьте: 

а. Скопируйте и вставьте весь текст, включая 

—– НАЧАТЬ СЕРТИФИКАТ—– 

и 

—– ОТПРАВИТЬ СВИДЕТЕЛЬСТВО—– 

Сертификат domain.crt является сертификатом сервера. 

Домен .ca-bundle.crt является промежуточным сертификатом. 

3. Сохраните эти файлы (C:server.pem и C:inter.pem). 

а. Дополнительная информация о файлах pem доступна здесь: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. Проверьте информацию о сертификате с помощью OpenSSL: 

а. x509 -в C:server.pem -текст 

я. (а также) 

б. x509 -в C:inter.pem -текст

Пример последовательности действий 

1. При наличии соответствующих сертификатов начните с загрузки сертификатов в объекты сертификатов. 

2. Затем отдельные объекты сертификатов загружаются в группу сертификатов. 

3. В этом примере показано, как загрузить два сертификата в отдельные объекты сертификатов, создать группу сертификатов и разрешить использование группы в качестве цепочки сертификатов. 

а. Имя устройства безопасности транзакций — myDevice. 

б. Имя защищенного логического сервера — server1. 

в. Имя сертификата, созданного ЦС в кодировке PEM, — server.pem; имя сертификата в кодировке PEM — inter.pem. 

д. Имена распознаваемых и локальных объектов сертификатов — trustCert и myCert соответственно. 

е. Имя группы сертификатов — CACertGroup. 

ф. Запустите менеджер конфигурации, как описано в руководстве. 

4. Подключите диспетчер конфигурации и войдите в режим конфигурации. (Если устройству назначен пароль уровня подключения или конфигурации, вам будет предложено ввести любой пароль.) 

а. inxcfg> прикрепить мое устройство 

б. inxcfg> настроить мое устройство 

в. (конфигурация[моеустройство])> 

5. Войдите в режим настройки SSL и создайте промежуточный сертификат с именем CACert, войдя в режим настройки сертификата. 

6. Загрузите файл с кодировкой PEM в объект сертификата и вернитесь в режим настройки SSL. 

а. (конфигурация[моеустройство])> ssl 

б. (config-ssl[myDevice])> создать сертификат myCert 

в. (config-ssl-cert[CACert])> pem inter.pem 

д. (config-ssl-cert[CACert])> конец 

е. (config-ssl[myDevice])> 

7. Войдите в режим настройки ассоциации ключей, загрузите сертификат ЦС в кодировке PEM и файлы закрытого ключа и вернитесь в режим настройки SSL. 

а. (config-ssl[myDevice])> keyassoc localKeyAssoc создать 

б. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

в. (config-ssl-keyassoc[localKeyAssoc])> конец 

д. (config-ssl[myDevice])> 

8. Войдите в режим конфигурации группы сертификатов, создайте группу сертификатов CACertGroup, загрузите объект сертификата CACert и вернитесь в режим конфигурации SSL. 

а. (config-ssl[myDevice])> certgroup CACertGroup создать 

б. (config-ssl-certgroup[CACertGroup])> сертификат myCert 

в. (config-ssl-certgroup[CACertGroup])> конец 

д. (config-ssl[myDevice])> 

9. Войдите в режим конфигурации сервера, создайте логический защищенный сервер server1, назначьте IP-адрес, SSL и порты открытого текста, политику безопасности myPol, группу сертификатов CACertGroup, сопоставление ключей localKeyAssoc и выйдите в режим верхнего уровня. (config-ssl[myDevice])> сервер server1 создать 

а. (config-ssl-server[server1])> IP-адрес 10.1.2.4 сетевая маска 255.255.0.0 

б. (config-ssl-сервер [server1])> sslport 443 

в. (config-ssl-сервер [server1])> удаленный порт 81 

д. (config-ssl-server[server1])> политика безопасности myPol 

е. (config-ssl-server[server1])> цепочка групп сертификатов CACertGroup 

ф. (config-ssl-server[server1])> keyassoc localKeyAssoc 

грамм. (config-ssl-сервер [server1])> конец 

час (config-ssl[myDevice])> конец 

я. (config[myDevice])> конец 

Дж. inxcfg> 

10. Сохраните конфигурацию во флэш-память. Если она не сохранена, конфигурация теряется во время выключения питания или при использовании команды перезагрузки. 

а. inxcfg> записать flash myDevice 

б. inxcfg>

Спасибо, что выбрали SSL.com! Если у вас возникнут вопросы, свяжитесь с нами по электронной почте по адресу Support@SSL.com, вызов 1-877-SSL-SECUREили просто нажмите на ссылку чата в правом нижнем углу этой страницы.

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Будьте в курсе и будьте в безопасности

SSL.com является мировым лидером в области кибербезопасности, PKI и цифровые сертификаты. Подпишитесь, чтобы получать последние новости отрасли, советы и анонсы продуктов от SSL.com.

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.