Installera kedjade SSL-certifikat på SonicWALL SSL Offloader

Det här är stegen för att installera Chained Certificates på en SonicWall SSL Offloader eller Uploader. Termerna "avlastare" och "uppladdare" hänvisar till samma process. 

Alla SonicWall SSL Offloaders stöder kedjade certifikat. Kedjecertifikat tillåter ett rotcertifikat för att delegera certifikatsignering till flera betrodda certifikat som skapar en förtroendekedja.

Ytterligare information om kedjade certifikat finns här.

Vad du kommer att behöva

1. Certifikatfiler från SSL.com 

2. En textredigerare 

3. OpenSSL.exe 

4. SonicWall Configuration Manager 

Vi rekommenderar också att läsa vidare SSL /TLS säkerhetscertifikat för att få en grundläggande förståelse och att bekanta dig med SonicWall Configuration Manager.

Högnivåvy

1. Packa upp certifikaten. 

a. Flera certifikat kommer att visas: rot-, mellan- och servercertifikaten 

b. Dessa kommer att läggas in senare i SonicWall SSL Offloader. 

2. Starta OpenSSL. 

3. Öppna en textredigerare. 

4. Kopiera och klistra in texten i certifikatinformationen. 

5. Fortsätt med instruktionsuppsättningen från SonicWall. 

6. Validera och testa. 

Processspecifikationer 

OpenSSL: Den senaste versionen av OpenSSL är 3.0. Ytterligare information kan hittas genom att gå till https://www.openssl.org/source/ 

1. Starta OpenSSL.exe 

2. OpenSSL-applikationen installerades samtidigt och på samma plats som SonicWall Configuration Manager. 

3. Ett annat alternativ för att komma åt OpenSSL är genom att välja Anpassad installation. 

När OpenSSL har lanserats: 

1. Öppna följande 

a. Domain.ca-bundle.crt 

b. Domain.crt 

2. Kopiera och klistra in: 

a. Kopiera och klistra in hela texten inklusive 

—–BEGINCERTIFIKAT—– 

och 

—– SÄND CERTIFIKAT—– 

Domain.crt-certifikatet är servercertifikatet. 

Domänen.ca-bundle.crt är ett mellanhandssertifikat. 

3. Spara dessa filer (C:server.pem och C:inter.pem) 

a. Ytterligare information om pem-filer finns tillgänglig här: https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. Verifiera certifikatinformationen med OpenSSL: 

a. x509 -i C:server.pem -text 

i. (och) 

b. x509 -in C:inter.pem -text

Exempel på procedurflöde 

1. Med rätt certifikat börjar du med att ladda certifikaten i certifikatobjekt. 

2. De separata certifikatobjekten laddas sedan in i en certifikatgrupp. 

3. Det här exemplet visar hur man laddar två certifikat till individuella certifikatobjekt, skapar en certifikatgrupp och aktiverar användningen av gruppen som en certifikatkedja. 

a. Namnet på transaktionssäkerhetsenheten är myDevice. 

b. Namnet på den säkra logiska servern är server1. 

c. Namnet på det PEM-kodade, CA-genererade certifikatet är server.pem; namnet på det PEM-kodade certifikatet är inter.pem. 

d. Namnen på de erkända och lokala certifikatobjekten är trustedCert respektive myCert. 

e. Namnet på certifikatgruppen är CACertGroup. 

f. Starta konfigurationshanteraren enligt beskrivningen i manualen. 

4. Anslut konfigurationshanteraren och gå in i konfigurationsläge. (Om ett lösenord på bifogad eller konfigurationsnivå har tilldelats enheten, uppmanas du att ange eventuella lösenord.) 

a. inxcfg> bifoga min enhet 

b. inxcfg> konfigurera min enhet 

c. (config[min enhet])> 

5. Gå in i SSL-konfigurationsläget och skapa ett mellanliggande certifikat som heter CACert, och gå in i certifikatkonfigurationsläget. 

6. Ladda den PEM-kodade filen i certifikatobjektet och återgå till SSL-konfigurationsläget. 

a. (config[myDevice])> ssl 

b. (config-ssl[myDevice])> cert myCert create 

c. (config-ssl-cert[CACert])> pem inter.pem 

d. (config-ssl-cert[CACert])> slut 

e. (config-ssl[min enhet])> 

7. Gå in i Key Association Configuration mode, ladda det PEM-kodade CA-certifikatet och privata nyckelfiler och återgå till SSL Configuration mode. 

a. (config-ssl[myDevice])> keyassoc localKeyAssoc skapa 

b. (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

c. (config-ssl-keyassoc[localKeyAssoc])> slut 

d. (config-ssl[min enhet])> 

8. Gå in i Certificate Group Configuration mode, skapa certifikatgruppen CACertGroup, ladda certifikatobjektet CACert och återgå till SSL Configuration mode. 

a. (config-ssl[myDevice])> certgroup CACertGroup skapa 

b. (config-ssl-certgroup[CACertGroup])> cert myCert 

c. (config-ssl-certgroup[CACertGroup])> slut 

d. (config-ssl[min enhet])> 

9. Gå in i serverkonfigurationsläget, skapa den logiska säkra serverservern1, tilldela en IP-adress, SSL och klartextportar, en säkerhetspolicy myPol, certifikatgruppen CACertGroup, nyckelassociation localKeyAssoc och avsluta till toppnivåläge. (config-ssl[min enhet])> server server1 skapa 

a. (config-ssl-server[server1])> ip-adress 10.1.2.4 nätmask 255.255.0.0 

b. (config-ssl-server[server1])> sslport 443 

c. (config-ssl-server[server1])> fjärrport 81 

d. (config-ssl-server[server1])> secpolicy myPol 

e. (config-ssl-server[server1])> certgroup kedja CACertGroup 

f. (config-ssl-server[server1])> keyassoc localKeyAssoc 

g. (config-ssl-server[server1])> slut 

h. (config-ssl[min enhet])> slut 

i. (config[myDevice])> slut 

j. inxcfg> 

10. Spara konfigurationen i flashminnet. Om den inte sparas går konfigurationen förlorad under en strömcykel eller om återladdningskommandot används. 

a. inxcfg> skriv flash myDevice 

b. inxcfg>

Tack för att du valde SSL.com! Om du har några frågor, vänligen kontakta oss via e-post på Support@SSL.com, ring upp 1-877-SSL-SECURE, eller bara klicka på chattlänken längst ner till höger på denna sida.

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Håll dig informerad och säker

SSL.com är en global ledare inom cybersäkerhet, PKI och digitala certifikat. Registrera dig för att få de senaste branschnyheterna, tipsen och produktmeddelanden från SSL.com.

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.