en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Installera ett SSL-certifikat på SonicWALL SSL Offloader

Kedjade certifikat
Alla SonicWALL SSL Offloaders stöder kedjade certifikat. När certifikaten har packats upp i flera certifikat innan de importeras till SonicWALL SSL Offloader måste certifikatet importeras med hjälp av de kedjade certifikatkommandona. Certifikaten har ett rotcertifikat och ett mellanliggande certifikat utöver CA-servercertifikatet.

EXEMPEL - Instruktioner för användning av OpenSSL
Nu när du har fått certifikatet måste du packa upp certifikaten i root-, intermediate- och servercertifikaten så att du kan ange dem i SonicWALL SSL Offloader.

Börja med att packa bort de 3 certifikaten, du behöver bara ComodoSecurityServicesCA.crt- och domain.crt-certifikaten.

Starta openssl.exe. Denna applikation installerades samtidigt och på samma plats som SonicWALL-konfigurationshanteraren. Du kan också köra installationen och bara installera OpenSSL genom att välja alternativet 'Anpassad installation'.

När du har startat öppnar du domänen.ca-bundle.crt och domain.crt certifikaten i en textredigerare

Du måste kopiera och klistra in hela texten inklusive
—–BEGINCERTIFIKAT—–
och
—– SÄND CERTIFIKAT—–

Domain.crt-certifikatet är servercertifikatet.
Domänen.ca-bundle.crt är ett mellanhandssertifikat.

Spara dessa filer (t.ex. C: server.pem och C: inter.pem)

Verifiera certifikatinformationen med openssl:
x509-i C: server.pem -text
(och)
x509 -in: Cinter.pem -text

EXEMPEL - Ställa in kedjade certifikat
Nu när du har rätt certifikat börjar du med att ladda certifikaten i certifikatobjekt. Dessa separata certifikatobjekt laddas sedan in i en certifikatgrupp. Detta exempel visar hur man laddar två certifikat i enskilda certifikatobjekt, skapar en certifikatgrupp och aktiverar användningen av gruppen som certifikatkedja. Namnet på Transaction Security-enheten är myDevice. Namnet på den säkra logiska servern är server1. Namnet på det PEM-kodade, CA-genererade certifikatet är server.pem; namnet på det PEM-kodade certifikatet är inter.pem. Namnen på de igenkända och lokala certifikatobjekten är TrustCert respektive myCert. Certifikatgruppens namn är CACertGroup.

Starta konfigurationshanteraren enligt beskrivningen i manualen.

Bifoga konfigurationshanteraren och gå in i konfigurationsläge. (Om ett bifoga eller ett konfigurationsnivå-lösenord tilldelas enheten, uppmanas du att ange lösenord.)
inxcfg> bifoga myDevice
inxcfg> konfigurera myDevice
(config [myDevice])>

Gå in i SSL-konfigurationsläge och skapa ett mellanliggande certifikat som heter CACert och gå in i certifikatkonfigurationsläge. Ladda den PEM-kodade filen i certifikatobjektet och återgå till SSL-konfigurationsläge. (config [myDevice])> ssl
(config-ssl [myDevice])> cert myCert skapa
(config-ssl-cert [CACert])> pem inter.pem
(config-ssl-cert [CACert])> slut
(config-ssl [myDevice])>

Gå in i Key Association Configuration mode, ladda det PEM-kodade CA-certifikatet och privata nyckelfiler och gå tillbaka till SSL Configuration mode.
(config-ssl [myDevice])> keyassoc localKeyAssoc skapa
(config-ssl-keyassoc [localKeyAssoc])> pem server.pem key.pem
(config-ssl-keyassoc [localKeyAssoc])> slut
(config-ssl [myDevice])>

Gå in i certifikatgruppskonfigurationsläge, skapa certifikatgruppen CACertGroup, ladda certifikatobjektet CACert och gå tillbaka till SSL-konfigurationsläge.
(config-ssl [myDevice])> certgroup CACertGroup skapa
(config-ssl-certgroup [CACertGroup])> cert myCert
(config-ssl-certgroup [CACertGroup])> slut
(config-ssl [myDevice])>

Gå in i serverkonfigurationsläge, skapa den logiska säkra serverns server1, tilldela en IP-adress, SSL- och klartextportar, en säkerhetspolicy myPol, certifikatgruppen CACertGroup, nyckelassociation localKeyAssoc och gå ut till toppnivåläge. (config-ssl [myDevice])> server server1 skapa
(config-ssl-server [server1])> ip-adress 10.1.2.4 netmask 255.255.0.0
(config-ssl-server [server1])> sslport 443
(config-ssl-server [server1])> fjärrport 81
(config-ssl-server [server1])> secpolicy myPol
(config-ssl-server [server1])> certgroup chain CACertGroup
(config-ssl-server [server1])> keyassoc localKeyAssoc
(config-ssl-server [server1])> slut
(config-ssl [myDevice])> slut
(config [myDevice])> slut
inxcfg>

Spara konfigurationen i flashminnet. Om den inte sparas förloras konfigurationen under en strömcykel eller om omlastningskommandot används.
inxcfg> skriv flash myDevice
inxcfg>

Relaterade hur Tos

Prenumerera på SSL.coms nyhetsbrev

Vad är SSL /TLS?

Spela filmen

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com