在 SonicWALL SSL 卸载程序上安装链式 SSL 证书

这些是在 SonicWall SSL 卸载程序或上传程序上安装链式证书的步骤。 术语“卸载程序”和“上传程序”指的是同一个过程。 

所有 SonicWall SSL 卸载程序都支持链式证书。 链式证书允许根证书将证书签名委托给多个受信任的证书,从而创建信任链。

有关链式证书的其他信息 可以在这里找到。

你需要什么

1. 来自 SSL.com 的证书文件 

2.文本编辑器 

3.OpenSSL.exe 

4. SonicWall 配置管理器 

我们还建议阅读 SSL /TLS 安全证书 获得基本的了解,并熟悉 SonicWall 配置管理器.

高级视图

1. 解压证书。 

一个。 将出现多个证书:根证书、中间证书和服务器证书 

湾。 这些将稍后输入到 SonicWall SSL 卸载程序中。 

2. 启动 OpenSSL。 

3. 打开文本编辑器。 

4. 复制并粘贴证书信息的文本。 

5. 继续使用 SonicWall 的指令集。 

6. 验证和测试。 

工艺细节 

OpenSSL:OpenSSL 的最新版本是 3.0。 可以通过访问 https://www.openssl.org/source/ 找到更多信息 

1. 启动 OpenSSL.exe 

2. OpenSSL 应用程序与 SonicWall 配置管理器安装在同一时间和位置。 

3. 访问 OpenSSL 的另一个选项是选择自定义安装。 

一旦 OpenSSL 启动: 

1.打开以下 

一个。 域.ca-bundle.crt 

湾。 域.crt 

2.复制粘贴: 

一个。 复制并粘贴整个文本,包括 

––BEGIN证书- 

和 

-结束证书- 

domain.crt证书是服务器证书。 

domain.ca-bundle.crt是中间证书。 

3. 保存这些文件(C:server.pem 和 C:inter.pem) 

一个。 此处提供有关 pem 文件的其他信息:https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. 使用 OpenSSL 验证证书信息: 

一个。 x509 -in C:server.pem -text 

一世。 (和) 

湾。 x509 -in C:inter.pem -text

程序流程示例 

1. 使用适当的证书,首先将证书加载到证书对象中。 

2. 然后将单独的证书对象加载到证书组中。 

3. 本示例演示如何将两个证书加载到单独的证书对象中,创建证书组,并启用该组作为证书链的使用。 

一个。 事务安全设备的名称是 myDevice。 

湾。 安全逻辑服务器的名称是 server1。 

C。 PEM 编码、CA 生成的证书的名称是 server.pem; PEM 编码证书的名称是 inter.pem。 

d。 已识别和本地证书对象的名称分别是trustedCert 和myCert。 

e. 证书组的名称是 CACertGroup。 

F。 按照手册中的说明启动配置管理器。 

4. 附加配置管理器并进入配置模式。 (如果为设备分配了附加或配置级别密码,系统会提示您输入任何密码。) 

一个。 inxcfg> 附加我的设备 

湾。 inxcfg> 配置 myDevice 

C。 (配置[我的设备])> 

5. 进入 SSL 配置模式并创建一个名为 CACert 的中间证书,进入证书配置模式。 

6. 将 PEM 编码文件加载到证书对象中并返回 SSL 配置模式。 

一个。 (配置[我的设备])> ssl 

湾。 (config-ssl [myDevice])> cert myCert create 

C。 (config-ssl-cert[CACert])> pem inter.pem 

d。 (config-ssl-cert[CACert])> 结束 

e. (config-ssl[myDevice])> 

7. 进入Key Association Configuration模式,加载PEM编码的CA证书和私钥文件,返回SSL Configuration模式。 

一个。 (config-ssl[myDevice])> keyassoc localKeyAssoc 创建 

湾。 (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

C。 (config-ssl-keyassoc[localKeyAssoc])> 结束 

d。 (config-ssl[myDevice])> 

8. 进入Certificate Group Configuration模式,创建证书组CACertGroup,加载证书对象CACert,返回SSL Configuration模式。 

一个。 (config-ssl[myDevice])> certgroup CACertGroup 创建 

湾。 (config-ssl-certgroup[CACertGroup])> cert myCert 

C。 (config-ssl-certgroup[CACertGroup])> 结束 

d。 (config-ssl[myDevice])> 

9. 进入Server Configuration模式,创建逻辑安全服务器server1,分配IP地址、SSL和明文端口、安全策略myPol、证书组CACertGroup、密钥关联localKeyAssoc,退出Top Level模式。 (config-ssl[myDevice])> 服务器 server1 创建 

一个。 (config-ssl-server[server1])> ip 地址 10.1.2.4 网络掩码 255.255.0.0 

湾。 (config-ssl-server[server1])> sslport 443 

C。 (config-ssl-server[server1])> 远程端口 81 

d。 (config-ssl-server[server1])> secpolicy myPol 

e. (config-ssl-server[server1])> certgroup 链 CACertGroup 

F。 (config-ssl-server[server1])> keyassoc localKeyAssoc 

G。 (config-ssl-server[server1])> 结束 

H。 (config-ssl[myDevice])> 结束 

一世。 (配置[我的设备])>结束 

j. inxcfg> 

10. 将配置保存到闪存。 如果未保存,则在重新上电或使用 reload 命令时配置会丢失。 

一个。 inxcfg> 写入闪存 myDevice 

湾。 inxcfg>

感谢您选择SSL.com! 如有任何疑问,请通过电子邮件与我们联系 Support@SSL.com,致电 1-877-SSL-SECURE,或只需单击此页面右下方的聊天链接。

订阅 SSL.com 的时事通讯

不要错过SSL.com上的新文章和更新

保持信息灵通和安全

SSL.com 是网络安全领域的全球领导者, PKI 和数字证书。注册以接收最新的行业新闻、提示和产品公告 SSL.com.

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。