Нажмите «Конфигурация системы» на панели навигации и нажмите «Настройка сертификата ACS».
Нажмите «Установить сертификат ACS» и выберите опцию «Прочитать сертификат из файла».
Затем укажите полный путь и имя вашего SSL сертификата.
Кроме того, укажите полный путь и имя файла к закрытому ключу, который вы создали при создании CSR.
Введите пароль для закрытого ключа и нажмите кнопку «Отправить» - Ваш SSL сертификат будет установлен.
Инсталяция SSL Certificate in Cisco Adaptive Security Appliance 5500 Adaptive Security Device Manager (ASDM)
при помощи таких действий
В результате вы получите сообщение о том, что сертификат был успешно импортирован.
Исправление проблем с установкой ССЛ сертификата:
- Если ваш веб-сайт является общедоступным, наш инструмент SSL Certificate Tester
может помочь вам диагностировать распространенные проблемы.
- Откройте веб-браузер и зайдите на свой сайт, используя https. Лучше тестировать как с Internet Explorer, так и с Firefox, потому что Firefox даст вам предупреждение,
если ваш промежуточный сертификат не установлен. Вы не должны получать предупреждения и ошибки браузера.
Если вы сразу же получите сообщение о том, что сайт недоступен, тогда сервер, возможно, еще не прослушивает порт 443.
Если ваш веб-запрос занимает очень много времени, а затем истекает время, брандмауэр блокирует трафик на TCP-порт 443 на веб-сервер.
Создание точек доверия для каждого установленного сертификата
Чтобы помочь вам управлять цепочкой сертификатов, которая будет отправлена клиентам, вам необходимо создать доверенную
точку для каждого сертификата в отправляемой цепочке. Сначала вам нужно создать контрольные точки для двух промежуточных сертификатов CA2.crt и CA.crt
- Откройте Cisco ASDM, затем в окне окна удаленного доступа VPN, затем на вкладке «Конфигурация» разверните
Управление сертификатами и нажмите «Сертификаты CA».
- Нажмите кнопку «Добавить».
- Назначьте «Имя точки доверия» для сертификата (например, CA2), и выберите «Установить из файла» Radio Button и
перейдите к CA2.crt. Затем нажмите «Установить сертификат».
Затем повторите этот процесс добавления новой точки доверия и установки файла сертификата для «CA.crt».
Затем вы должны увидеть сертификат, указанный с именем Trustpoint Name, которое вы ему назначили.
- Затем в разделе VPN удаленного доступа разверните «Управление сертификатами» на «Сертификаты удостоверений».
Выберите идентификатор, который вы создали для CSR, с «Датой истечения срока действия», показанной как ожидающая,
и нажмите «Установить» , затем выберите «yourdomaincom.crt» и нажмите « Установить файл сертификата удостоверения личности» .
После установки даты истечения срока действия больше не будет отображаться «Ожидание».
- Теперь сертификат должен быть включен. В левом нижнем углу нажмите « Дополнительно» > « Настройки SSL» .
Затем выберите интерфейс, для которого вы хотите включить SSL, и нажмите « Изменить» . .
- На следующем экране щелкните раскрывающееся меню, а для первичного зарегистрированного сертификата
выберите свой сертификат, затем нажмите « ОК»
Затем ADSM покажет ваши данные сертификата под доверительной точкой.
Установка SSL сертификата в Cisco Content Services Switch (CSS) 11500
Cisco CSS требует, чтобы сертификаты были объединены с сертификатами CA в формате PEM.
вам нужно будет импортировать его в Cisco CSS. Вы можете сделать это с помощью следующей команды:
copy ssl ssl_record import myTrustwavecert.pem PEM "yourpassword"
Чтобы использовать сертификат SSL, вам необходимо связать имя сертификата с импортированным сертификатом:
ssl associate cert myTrustwavecert1 myTrustwavecert.pem
Чтобы полностью использовать SSL сертификат, вам необходимо настроить свой SSL Proxy List.
Мы вам рекомендуем обсудить конфигурацию SSL Proxy с вашим сетевым администратором, если вы не уверены в правильности действий.
или использовать документацию Cisco CSS 11500.
Установка SSL сертификата в Cisco Unified Mobility Advantage
Импорт подписанных файлов сертификатов SSL в хранилище ключей
- Войдите в свой портал администратора и выберите «Управление сертификатами SSL».
- Выберите вариант «Импортировать сертификат SSL».
- Перейдите к файлу хранилища ключей, созданному в процессе создания КСО. В поле пароля введите пароль, созданный при создании файла хранилища ключей.
- Для промежуточного сертификата выберите false. Затем вставьте весь массив файла your_domain_name.p7b, который вы получите от digicert.
- Если вы не получили файл формата .p7b, вам может потребоваться переиздать сертификат, убедившись, что вы выбрали Java в качестве типа вашего сервера.
- Нажмите «Отправить», а затем загрузите файл хранилища окончательного файла сертификата SSL. Вы можете указать файл, который вы выберете, например mykey.keystore.
Теперь ваше хранилище ключей готово к использованию.
Включение вашего SSL-сертификата в портале администрирования Cisco Unified Mobility Advantage Admin Portal
- Войдите в Портал администратора и выберите «Управление сертификатами SSL».
- Выберите вариант «Загрузить сертификат», перейдите к вновь созданному хранилищу ключей и введите тот же пароль,
который использовался при создании хранилища ключей, чтобы включить сертификат для использования вашим сервером.
- Откройте «Управление сервером»> «Cisco»> «Сервер управления», а затем остановите и запустите свой управляемый сервер.
Теперь ваш сервер должен быть настроен на использование вновь созданных хранилищ ключей и файлов сертификатов.
Файл сертификата можно экспортировать для использования с другими устройствами Cisco с использованием хранилищ ключей,
включая любые применимые прокси-серверы.
Установка SSL сертификата в Cisco Secure Content Accelerator (SCA) 11000
Загрузите свой SSL-сертификат в SCA 11000
Вы можете загрузить этот файл, сначала став привилегированным пользователем, а затем войдите в режим настройки:
# enable
# configure
# cert new_cert create
# pem-paste
Теперь откройте файл .cer в подходящем текстовом редакторе, таком как блокнот, vi или nano.
Скопируйте весь текст в буфер обмена - включая пунктирные линии сверху и снизу. Вставьте текст в приглашение Cisco SCA и
нажмите enter, пока не вернется приглашение. Теперь у вас есть сертификат, сохраненный как new_cert, и закрытый ключ,
сохраненный как new_key (если вы не назвали его иначе на этом шаге и шаг генерации CSR).
Loading the Trustwave Root certificate
Чтобы Cisco SCA использовал промежуточные сертификаты, вы должны создать группу сертификатов,
которая содержит промежуточные продукты.
Каждый промежуточный сертификат должен быть загружен индивидуально, а затем сгруппирован в конце:
Если ваш SCA требует сертификатов в формате DER, загрузите сертификат Root в формате DER (stca.der)
# ssl
# cert Root create
# der stca.der <- Trustwave root cert filename
Если ваш SCA принимает сертификаты PEM, вы можете использовать эти команды для загрузки
сертификата CA Root в формате PEM (stca.crt)
# ssl
# cert Root create
# pem stca.crt
Создание группы сертификатов и добавление сертификатов
Когда вы загрузили сертификаты в Cisco SCA 11000, вы можете создать группу сертификатов.
После его создания вы можете добавить три сертификата, которые вы только что загрузили:
# certgroup CACertGroup create
# cert TWroot
# end
Все ваши сертификаты теперь загружаются, но перед продолжением вам нужно будет создать логический сервер.
Создание политики логического сервера
Пожалуйста, имейте в виду - это только пример. Если вы не уверены в том, какие данные относятся к этим строкам,
обратитесь к своему сетевому администратору.
# server server1 create
# ip address 10.1.2.4
# localport 443
# remoteport 81
# secpolicy myPol
# certgroup chain CACertGroup
# cert new_cert
# key new_key
# finished
# write flash
Ваш сертификат SSL установлен в сервер Cisco