在 SonicWALL SSL 卸载程序上安装链式 SSL 证书

如何在SonicWALL SSL Offloader上安装SSL证书。

相关内容

想继续学习吗?

订阅 SSL.com 的新闻通讯,随时了解最新信息并获得安全保障。

这些是在 SonicWall SSL 卸载程序或上传程序上安装链式证书的步骤。 术语“卸载程序”和“上传程序”指的是同一个过程。 

所有 SonicWall SSL 卸载程序都支持链式证书。 链式证书允许根证书将证书签名委托给多个受信任的证书,从而创建信任链。

有关链式证书的其他信息 可以在这里找到。

你需要什么

1. 来自 SSL.com 的证书文件 

2.文本编辑器 

3.OpenSSL.exe 

4. SonicWall 配置管理器 

我们还建议阅读 SSL /TLS 安全证书 获得基本的了解,并熟悉 SonicWall 配置管理器.

高级视图

1. 解压证书。 

一个。 将出现多个证书:根证书、中间证书和服务器证书 

湾。 这些将稍后输入到 SonicWall SSL 卸载程序中。 

2. 启动 OpenSSL。 

3. 打开文本编辑器。 

4. 复制并粘贴证书信息的文本。 

5. 继续使用 SonicWall 的指令集。 

6. 验证和测试。 

工艺细节 

OpenSSL:OpenSSL 的最新版本是 3.0。 可以通过访问 https://www.openssl.org/source/ 找到更多信息 

1. 启动 OpenSSL.exe 

2. OpenSSL 应用程序与 SonicWall 配置管理器安装在同一时间和位置。 

3. 访问 OpenSSL 的另一个选项是选择自定义安装。 

一旦 OpenSSL 启动: 

1.打开以下 

一个。 域.ca-bundle.crt 

湾。 域.crt 

2.复制粘贴: 

一个。 复制并粘贴整个文本,包括 

––BEGIN证书- 

和 

-结束证书- 

domain.crt证书是服务器证书。 

domain.ca-bundle.crt是中间证书。 

3. 保存这些文件(C:server.pem 和 C:inter.pem) 

一个。 此处提供有关 pem 文件的其他信息:https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/ 

4. 使用 OpenSSL 验证证书信息: 

一个。 x509 -in C:server.pem -text 

一世。 (和) 

湾。 x509 -in C:inter.pem -text

程序流程示例 

1. 使用适当的证书,首先将证书加载到证书对象中。 

2. 然后将单独的证书对象加载到证书组中。 

3. 本示例演示如何将两个证书加载到单独的证书对象中,创建证书组,并启用该组作为证书链的使用。 

一个。 事务安全设备的名称是 myDevice。 

湾。 安全逻辑服务器的名称是 server1。 

C。 PEM 编码、CA 生成的证书的名称是 server.pem; PEM 编码证书的名称是 inter.pem。 

d。 已识别和本地证书对象的名称分别是trustedCert 和myCert。 

e. 证书组的名称是 CACertGroup。 

F。 按照手册中的说明启动配置管理器。 

4. 附加配置管理器并进入配置模式。 (如果为设备分配了附加或配置级别密码,系统会提示您输入任何密码。) 

一个。 inxcfg> 附加我的设备 

湾。 inxcfg> 配置 myDevice 

C。 (配置[我的设备])> 

5. 进入 SSL 配置模式并创建一个名为 CACert 的中间证书,进入证书配置模式。 

6. 将 PEM 编码文件加载到证书对象中并返回 SSL 配置模式。 

一个。 (配置[我的设备])> ssl 

湾。 (config-ssl [myDevice])> cert myCert create 

C。 (config-ssl-cert[CACert])> pem inter.pem 

d。 (config-ssl-cert[CACert])> 结束 

e. (config-ssl[myDevice])> 

7. 进入Key Association Configuration模式,加载PEM编码的CA证书和私钥文件,返回SSL Configuration模式。 

一个。 (config-ssl[myDevice])> keyassoc localKeyAssoc 创建 

湾。 (config-ssl-keyassoc[localKeyAssoc])> pem server.pem key.pem 

C。 (config-ssl-keyassoc[localKeyAssoc])> 结束 

d。 (config-ssl[myDevice])> 

8. 进入Certificate Group Configuration模式,创建证书组CACertGroup,加载证书对象CACert,返回SSL Configuration模式。 

一个。 (config-ssl[myDevice])> certgroup CACertGroup 创建 

湾。 (config-ssl-certgroup[CACertGroup])> cert myCert 

C。 (config-ssl-certgroup[CACertGroup])> 结束 

d。 (config-ssl[myDevice])> 

9. 进入Server Configuration模式,创建逻辑安全服务器server1,分配IP地址、SSL和明文端口、安全策略myPol、证书组CACertGroup、密钥关联localKeyAssoc,退出Top Level模式。 (config-ssl[myDevice])> 服务器 server1 创建 

一个。 (config-ssl-server[server1])> ip 地址 10.1.2.4 网络掩码 255.255.0.0 

湾。 (config-ssl-server[server1])> sslport 443 

C。 (config-ssl-server[server1])> 远程端口 81 

d。 (config-ssl-server[server1])> secpolicy myPol 

e. (config-ssl-server[server1])> certgroup 链 CACertGroup 

F。 (config-ssl-server[server1])> keyassoc localKeyAssoc 

G。 (config-ssl-server[server1])> 结束 

H。 (config-ssl[myDevice])> 结束 

一世。 (配置[我的设备])>结束 

j. inxcfg> 

10. 将配置保存到闪存。 如果未保存,则在重新上电或使用 reload 命令时配置会丢失。 

一个。 inxcfg> 写入闪存 myDevice 

湾。 inxcfg>

感谢您选择SSL.com! 如有任何疑问,请通过电子邮件与我们联系 Support@SSL.com,致电 1-877-SSL-SECURE,或只需单击此页面右下方的聊天链接。

保持信息灵通和安全

SSL.com 是网络安全领域的全球领导者, PKI 和数字证书。注册以接收最新的行业新闻、提示和产品公告 SSL.com.

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。