Установка сертификата безопасности SSL в Cisco сервера
Установка сертификата SSL в Cisco Secure Access Control Server
Нажмите «Конфигурация системы» на панели навигации и нажмите «Настройка сертификата ACS».
Нажмите «Установить сертификат ACS» и выберите опцию «Прочитать сертификат из файла».
Затем укажите полный путь и имя вашего SSL сертификата.
Кроме того, укажите полный путь и имя файла к закрытому ключу, который вы создали при создании CSR.
Введите пароль для закрытого ключа и нажмите кнопку «Отправить» - Ваш SSL сертификат будет установлен.
Установка (инсталяция) SSL сертификата в сервер Cisco ASA 5500 VPN
Инсталяция SSL Certificate in Cisco Adaptive Security Appliance 5500 Adaptive Security Device Manager (ASDM)
при помощи таких действий
Разместите файлы промежуточного и вашего сертификатов (CA.crt и your_domainname_com.crt)
в каталог, в котором вы будете хранить файлы сертификатов.
В ASDM выберите «Конфигурация», а затем «Управление устройствами».
Разверните «Управление сертификатами» и выберите «Сертификаты CA», а затем «Добавить».
С помощью опции, выбранной для «Установить из файла», перейдите к файлу CA.crt и нажмите кнопку «Установить сертификат»
внизу окна «Установить сертификат». Ваш файл сертификата промежуточного (или цельного) файла теперь установлен.
Теперь вам нужно будет установить файл your_domainname_com.crt.
В ASDM выберите «Конфигурация», а затем «Управление устройствами».
Разверните «Управление сертификатами» и выберите «Сертификаты удостоверений».
Выберите соответствующий сертификат удостоверения с момента создания вашей CSR
(поле «Выдано» должно отображаться как недоступное, а в поле «Дата истечения срока действия» будет отображаться
Ожидание ...). Нажмите кнопку «Установить».
Перейдите к соответствующему сертификату удостоверения (your_domainname_com.crt, предоставленному digicert) и
нажмите «Установить сертификат». На этом этапе вы должны получить подтверждение, что установка сертификата прошла успешно.
Настройка WebVPN с использованием ASDM для использования нового сертификата SSL
В ASDM выберите «Конфигурация», а затем «Управление устройствами».
Нажмите «Дополнительно», а затем «Настройки SSL».
В разделе «Сертификаты» выберите интерфейс, используемый для завершения сеансов WebVPN, а затем выберите «Изменить».
В раскрывающемся списке «Сертификат» выберите вновь установленный сертификат, затем «ОК», а затем «Применить».
Настройка сертификата для использования с выбранным типом сеанса WebVPN завершена.
Установка сертификата SSL из командной строки Cisco ASA (альтернативный способ установки)
Из строки ciscoasa(config)# введите команду:
crypto ca authenticate my.digicert.trustpoint
Где my.digicert.trustpoint это имя точки доверия, созданной при генерации вашего запроса сертификата.
Затем введите весь массив файла CA.crt, за которым следует слово «quit» в отдельной строке (файл CA.crt можно открыть и отредактировать
с помощью стандартного текстового редактора, а весь массив этого файла должен быть вводится при появлении запроса).
Когда вас попросят принять сертификат, введите «да».
Когда сертификат был успешно импортирован, введите «exit». Ваш файл сертификата промежуточного (или цельного) файла теперь установлен.
Теперь вам нужно будет установить файл your_domainname_com.crt.
Из строки ciscoasa(config)# введите следующую команду:
crypto ca import my.digicert.trustpoint certificate
Где my.digicert.trustpoint - это имя точки доверия, созданной при генерации вашего запроса сертификата.
Затем введите содержимое файла your_domainname_com.crt, за которым следует слово «quit» в отдельной строке
(файл your_domainname_com.crt можно открыть и отредактировать с помощью стандартного текстового редактора,
а весь массив этого файла должен быть вводится при появлении запроса).
В результате вы получите сообщение о том, что сертификат был успешно импортирован.
Настройка WebVPN для использования нового сертификата SSL из командной строки Cisco ASA
Из строки ciscoasa(config)# введите такую команду:
ssl trust-point my.digicert.trustpoint outside
wr mem
это имя точки доверия, созданной при создании запроса сертификата, а «outside» - это имя настраиваемого интерфейса.
Обязательно сохраните конфигурацию
Исправление проблем с установкой ССЛ сертификата:
Если ваш веб-сайт является общедоступным, наш инструмент SSL Certificate Tester
может помочь вам диагностировать распространенные проблемы.
Откройте веб-браузер и зайдите на свой сайт, используя https. Лучше тестировать как с Internet Explorer, так и с Firefox, потому что Firefox даст вам предупреждение,
если ваш промежуточный сертификат не установлен. Вы не должны получать предупреждения и ошибки браузера.
Если вы сразу же получите сообщение о том, что сайт недоступен, тогда сервер, возможно, еще не прослушивает порт 443.
Если ваш веб-запрос занимает очень много времени, а затем истекает время, брандмауэр блокирует трафик на TCP-порт 443 на веб-сервер.
Создание точек доверия для каждого установленного сертификата
Чтобы помочь вам управлять цепочкой сертификатов, которая будет отправлена клиентам, вам необходимо создать доверенную
точку для каждого сертификата в отправляемой цепочке. Сначала вам нужно создать контрольные точки для двух промежуточных сертификатов CA2.crt и CA.crt
Откройте Cisco ASDM, затем в окне окна удаленного доступа VPN, затем на вкладке «Конфигурация» разверните
Управление сертификатами и нажмите «Сертификаты CA».
Нажмите кнопку «Добавить».
Назначьте «Имя точки доверия» для сертификата (например, CA2), и выберите «Установить из файла» Radio Button и
перейдите к CA2.crt. Затем нажмите «Установить сертификат».
Затем повторите этот процесс добавления новой точки доверия и установки файла сертификата для «CA.crt».
Затем вы должны увидеть сертификат, указанный с именем Trustpoint Name, которое вы ему назначили.
Затем в разделе VPN удаленного доступа разверните «Управление сертификатами» на «Сертификаты удостоверений».
Выберите идентификатор, который вы создали для CSR, с «Датой истечения срока действия», показанной как ожидающая,
и нажмите «Установить» , затем выберите «yourdomaincom.crt» и нажмите « Установить файл сертификата удостоверения личности» .
После установки даты истечения срока действия больше не будет отображаться «Ожидание».
Теперь сертификат должен быть включен. В левом нижнем углу нажмите « Дополнительно» > « Настройки SSL» .
Затем выберите интерфейс, для которого вы хотите включить SSL, и нажмите « Изменить» . .
На следующем экране щелкните раскрывающееся меню, а для первичного зарегистрированного сертификата
выберите свой сертификат, затем нажмите « ОК»
Затем ADSM покажет ваши данные сертификата под доверительной точкой.
Установка SSL сертификата в Cisco Content Services Switch (CSS) 11500
Cisco CSS требует, чтобы сертификаты были объединены с сертификатами CA в формате PEM.
вам нужно будет импортировать его в Cisco CSS. Вы можете сделать это с помощью следующей команды:
Чтобы полностью использовать SSL сертификат, вам необходимо настроить свой SSL Proxy List.
Мы вам рекомендуем обсудить конфигурацию SSL Proxy с вашим сетевым администратором, если вы не уверены в правильности действий.
или использовать документацию Cisco CSS 11500.
Установка SSL сертификата в Cisco Unified Mobility Advantage
Импорт подписанных файлов сертификатов SSL в хранилище ключей
Войдите в свой портал администратора и выберите «Управление сертификатами SSL».
Выберите вариант «Импортировать сертификат SSL».
Перейдите к файлу хранилища ключей, созданному в процессе создания КСО. В поле пароля введите пароль, созданный при создании файла хранилища ключей.
Для промежуточного сертификата выберите false. Затем вставьте весь массив файла your_domain_name.p7b, который вы получите от digicert.
Если вы не получили файл формата .p7b, вам может потребоваться переиздать сертификат, убедившись, что вы выбрали Java в качестве типа вашего сервера.
Нажмите «Отправить», а затем загрузите файл хранилища окончательного файла сертификата SSL. Вы можете указать файл, который вы выберете, например mykey.keystore.
Теперь ваше хранилище ключей готово к использованию.
Войдите в Портал администратора и выберите «Управление сертификатами SSL».
Выберите вариант «Загрузить сертификат», перейдите к вновь созданному хранилищу ключей и введите тот же пароль,
который использовался при создании хранилища ключей, чтобы включить сертификат для использования вашим сервером.
Откройте «Управление сервером»> «Cisco»> «Сервер управления», а затем остановите и запустите свой управляемый сервер.
Теперь ваш сервер должен быть настроен на использование вновь созданных хранилищ ключей и файлов сертификатов.
Файл сертификата можно экспортировать для использования с другими устройствами Cisco с использованием хранилищ ключей,
включая любые применимые прокси-серверы.
Установка SSL сертификата в Cisco Secure Content Accelerator (SCA) 11000
Загрузите свой SSL-сертификат в SCA 11000
Вы можете загрузить этот файл, сначала став привилегированным пользователем, а затем войдите в режим настройки:
Теперь откройте файл .cer в подходящем текстовом редакторе, таком как блокнот, vi или nano.
Скопируйте весь текст в буфер обмена - включая пунктирные линии сверху и снизу. Вставьте текст в приглашение Cisco SCA и
нажмите enter, пока не вернется приглашение. Теперь у вас есть сертификат, сохраненный как new_cert, и закрытый ключ,
сохраненный как new_key (если вы не назвали его иначе на этом шаге и шаг генерации CSR).
Loading the Trustwave Root certificate
Чтобы Cisco SCA использовал промежуточные сертификаты, вы должны создать группу сертификатов,
которая содержит промежуточные продукты.
Каждый промежуточный сертификат должен быть загружен индивидуально, а затем сгруппирован в конце:
Если ваш SCA требует сертификатов в формате DER, загрузите сертификат Root в формате DER (stca.der)
Если ваш SCA принимает сертификаты PEM, вы можете использовать эти команды для загрузки
сертификата CA Root в формате PEM (stca.crt)
# ssl
# cert Root create
# pem stca.crt
Создание группы сертификатов и добавление сертификатов
Когда вы загрузили сертификаты в Cisco SCA 11000, вы можете создать группу сертификатов.
После его создания вы можете добавить три сертификата, которые вы только что загрузили:
# certgroup CACertGroup create
# cert TWroot
# end
Все ваши сертификаты теперь загружаются, но перед продолжением вам нужно будет создать логический сервер.
Создание политики логического сервера
Пожалуйста, имейте в виду - это только пример. Если вы не уверены в том, какие данные относятся к этим строкам,
обратитесь к своему сетевому администратору.