Процесс, процедура, нструкции по установке SSL сертификата на сервер сервер Cisco Secure Access Control Server Украина купить сертификат 

Инструкции по установке SSL сертификата на сайт
правила, процесс, процедура, конфигурация сервера

Контакты
☎ +380672576220

Проверка
SSL
Установка
SSL
Цепочка
SSL
Seal
SSL
CSR
pKey
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний
Купить
SSL

Установка SSL
Содержание SSL сертификата
Промежуточные SSL сертификаты
Проверка цепочки сертификатов

DirAdmin
cPanel
HSpere
Plesk
WHM

Apache
Nginx
Microsoft Exchange
Microsoft IIS
Microsoft ISA
Microsoft OWA
Проблемы установки в Microsoft

Apple Mac
C2Net Stronghold
Cisco
Citrix
Cobalt Series
Courier IMAP
Lotus Domino
Dovecot
Ensim
F5
IBM
iPlanet
Java
Juniper Netscreen
Netscape Enterprise
Netwin SurgeMail
Novell
Oracle
Postfix SMTP
Qmail SMTP
SendMail
SonicWall SSL
Tomcat
WebLogic
Website Pro
WebStar
Zeus Web Server
Zimbra

Установка сертификата безопасности SSL в Cisco сервера

Установка сертификата SSL в Cisco Secure Access Control Server

Нажмите «Конфигурация системы» на панели навигации и нажмите «Настройка сертификата ACS». Нажмите «Установить сертификат ACS» и выберите опцию «Прочитать сертификат из файла». Затем укажите полный путь и имя вашего SSL сертификата. Кроме того, укажите полный путь и имя файла к закрытому ключу, который вы создали при создании CSR. Введите пароль для закрытого ключа и нажмите кнопку «Отправить» - Ваш SSL сертификат будет установлен.

Установка (инсталяция) SSL сертификата в сервер Cisco ASA 5500 VPN

Инсталяция SSL Certificate in Cisco Adaptive Security Appliance 5500 Adaptive Security Device Manager (ASDM) при помощи таких действий

  1. Разместите файлы промежуточного и вашего сертификатов (CA.crt и your_domainname_com.crt) в каталог, в котором вы будете хранить файлы сертификатов.
  2. В ASDM выберите «Конфигурация», а затем «Управление устройствами».
  3. Разверните «Управление сертификатами» и выберите «Сертификаты CA», а затем «Добавить».
  4. С помощью опции, выбранной для «Установить из файла», перейдите к файлу CA.crt и нажмите кнопку «Установить сертификат» внизу окна «Установить сертификат». Ваш файл сертификата промежуточного (или цельного) файла теперь установлен. Теперь вам нужно будет установить файл your_domainname_com.crt.
  5. В ASDM выберите «Конфигурация», а затем «Управление устройствами».
  6. Разверните «Управление сертификатами» и выберите «Сертификаты удостоверений».
  7. Выберите соответствующий сертификат удостоверения с момента создания вашей CSR (поле «Выдано» должно отображаться как недоступное, а в поле «Дата истечения срока действия» будет отображаться Ожидание ...). Нажмите кнопку «Установить».
  8. Перейдите к соответствующему сертификату удостоверения (your_domainname_com.crt, предоставленному digicert) и нажмите «Установить сертификат». На этом этапе вы должны получить подтверждение, что установка сертификата прошла успешно.

Настройка WebVPN с использованием ASDM для использования нового сертификата SSL

  1. В ASDM выберите «Конфигурация», а затем «Управление устройствами».
  2. Нажмите «Дополнительно», а затем «Настройки SSL».
  3. В разделе «Сертификаты» выберите интерфейс, используемый для завершения сеансов WebVPN, а затем выберите «Изменить».
  4. В раскрывающемся списке «Сертификат» выберите вновь установленный сертификат, затем «ОК», а затем «Применить». Настройка сертификата для использования с выбранным типом сеанса WebVPN завершена.

Установка сертификата SSL из командной строки Cisco ASA (альтернативный способ установки)

  1. Из строки ciscoasa(config)# введите команду:
    crypto ca authenticate my.digicert.trustpoint

    Где my.digicert.trustpoint это имя точки доверия, созданной при генерации вашего запроса сертификата.

  2. Затем введите весь массив файла CA.crt, за которым следует слово «quit» в отдельной строке (файл CA.crt можно открыть и отредактировать с помощью стандартного текстового редактора, а весь массив этого файла должен быть вводится при появлении запроса).
  3. Когда вас попросят принять сертификат, введите «да».
  4. Когда сертификат был успешно импортирован, введите «exit». Ваш файл сертификата промежуточного (или цельного) файла теперь установлен. Теперь вам нужно будет установить файл your_domainname_com.crt.
  5. Из строки ciscoasa(config)# введите следующую команду:
    crypto ca import my.digicert.trustpoint certificate

    Где my.digicert.trustpoint - это имя точки доверия, созданной при генерации вашего запроса сертификата.

  6. Затем введите содержимое файла your_domainname_com.crt, за которым следует слово «quit» в отдельной строке (файл your_domainname_com.crt можно открыть и отредактировать с помощью стандартного текстового редактора, а весь массив этого файла должен быть вводится при появлении запроса).

В результате вы получите сообщение о том, что сертификат был успешно импортирован.

Настройка WebVPN для использования нового сертификата SSL из командной строки Cisco ASA

  1. Из строки ciscoasa(config)# введите такую команду:
    ssl trust-point my.digicert.trustpoint outside
    wr mem

    это имя точки доверия, созданной при создании запроса сертификата, а «outside» - это имя настраиваемого интерфейса.

    Обязательно сохраните конфигурацию

Исправление проблем с установкой ССЛ сертификата:

  • Если ваш веб-сайт является общедоступным, наш инструмент SSL Certificate Tester может помочь вам диагностировать распространенные проблемы.
  • Откройте веб-браузер и зайдите на свой сайт, используя https. Лучше тестировать как с Internet Explorer, так и с Firefox, потому что Firefox даст вам предупреждение, если ваш промежуточный сертификат не установлен. Вы не должны получать предупреждения и ошибки браузера. Если вы сразу же получите сообщение о том, что сайт недоступен, тогда сервер, возможно, еще не прослушивает порт 443. Если ваш веб-запрос занимает очень много времени, а затем истекает время, брандмауэр блокирует трафик на TCP-порт 443 на веб-сервер.

Создание точек доверия для каждого установленного сертификата

Чтобы помочь вам управлять цепочкой сертификатов, которая будет отправлена ​​клиентам, вам необходимо создать доверенную точку для каждого сертификата в отправляемой цепочке. Сначала вам нужно создать контрольные точки для двух промежуточных сертификатов CA2.crt и CA.crt

  1. Откройте Cisco ASDM, затем в окне окна удаленного доступа VPN, затем на вкладке «Конфигурация» разверните Управление сертификатами и нажмите «Сертификаты CA».

    Configuration tab, click Certificate management, and CA Certificates highlighted

  2. Нажмите кнопку «Добавить».

    Cisco 5520 Interface showing add button

  3. Назначьте «Имя точки доверия» для сертификата (например, CA2), и выберите «Установить из файла» Radio Button и перейдите к CA2.crt. Затем нажмите «Установить сертификат». Затем повторите этот процесс добавления новой точки доверия и установки файла сертификата для «CA.crt».

    Cisco 5520 Create CA Certificate Trustpoint

    Затем вы должны увидеть сертификат, указанный с именем Trustpoint Name, которое вы ему назначили.

  4. Затем в разделе VPN удаленного доступа разверните «Управление сертификатами» на «Сертификаты удостоверений». Выберите идентификатор, который вы создали для CSR, с «Датой истечения срока действия», показанной как ожидающая, и нажмите «Установить» , затем выберите «yourdomaincom.crt» и нажмите « Установить файл сертификата удостоверения личности» . После установки даты истечения срока действия больше не будет отображаться «Ожидание».

    Click Install button

    Cisco 5520 Install Identity Certificate

  5. Теперь сертификат должен быть включен. В левом нижнем углу нажмите « Дополнительно» > « Настройки SSL» . Затем выберите интерфейс, для которого вы хотите включить SSL, и нажмите « Изменить» . .

  6. На следующем экране щелкните раскрывающееся меню, а для первичного зарегистрированного сертификата выберите свой сертификат, затем нажмите « ОК»

Затем ADSM покажет ваши данные сертификата под доверительной точкой.

Установка SSL сертификата в Cisco Content Services Switch (CSS) 11500

Cisco CSS требует, чтобы сертификаты были объединены с сертификатами CA в формате PEM. вам нужно будет импортировать его в Cisco CSS. Вы можете сделать это с помощью следующей команды:

copy ssl ssl_record import myTrustwavecert.pem PEM "yourpassword"

Чтобы использовать сертификат SSL, вам необходимо связать имя сертификата с импортированным сертификатом:

ssl associate cert myTrustwavecert1 myTrustwavecert.pem

Чтобы полностью использовать SSL сертификат, вам необходимо настроить свой SSL Proxy List. Мы вам рекомендуем обсудить конфигурацию SSL Proxy с вашим сетевым администратором, если вы не уверены в правильности действий. или использовать документацию Cisco CSS 11500.

Установка SSL сертификата в Cisco Unified Mobility Advantage

Импорт подписанных файлов сертификатов SSL в хранилище ключей

  1. Войдите в свой портал администратора и выберите «Управление сертификатами SSL».
  2. Выберите вариант «Импортировать сертификат SSL».
  3. Перейдите к файлу хранилища ключей, созданному в процессе создания КСО. В поле пароля введите пароль, созданный при создании файла хранилища ключей.
  4. Для промежуточного сертификата выберите false. Затем вставьте весь массив файла your_domain_name.p7b, который вы получите от digicert.
  5. Если вы не получили файл формата .p7b, вам может потребоваться переиздать сертификат, убедившись, что вы выбрали Java в качестве типа вашего сервера.
  6. Нажмите «Отправить», а затем загрузите файл хранилища окончательного файла сертификата SSL. Вы можете указать файл, который вы выберете, например mykey.keystore.

Теперь ваше хранилище ключей готово к использованию.

Включение вашего SSL-сертификата в портале администрирования Cisco Unified Mobility Advantage Admin Portal

  1. Войдите в Портал администратора и выберите «Управление сертификатами SSL».
  2. Выберите вариант «Загрузить сертификат», перейдите к вновь созданному хранилищу ключей и введите тот же пароль, который использовался при создании хранилища ключей, чтобы включить сертификат для использования вашим сервером.
  3. Откройте «Управление сервером»> «Cisco»> «Сервер управления», а затем остановите и запустите свой управляемый сервер.

Теперь ваш сервер должен быть настроен на использование вновь созданных хранилищ ключей и файлов сертификатов.

Файл сертификата можно экспортировать для использования с другими устройствами Cisco с использованием хранилищ ключей, включая любые применимые прокси-серверы.

Установка SSL сертификата в Cisco Secure Content Accelerator (SCA) 11000

Загрузите свой SSL-сертификат в SCA 11000 Вы можете загрузить этот файл, сначала став привилегированным пользователем, а затем войдите в режим настройки:

# enable
# configure
# cert new_cert create
# pem-paste

Теперь откройте файл .cer в подходящем текстовом редакторе, таком как блокнот, vi или nano. Скопируйте весь текст в буфер обмена - включая пунктирные линии сверху и снизу. Вставьте текст в приглашение Cisco SCA и нажмите enter, пока не вернется приглашение. Теперь у вас есть сертификат, сохраненный как new_cert, и закрытый ключ, сохраненный как new_key (если вы не назвали его иначе на этом шаге и шаг генерации CSR).

Loading the Trustwave Root certificate

Чтобы Cisco SCA использовал промежуточные сертификаты, вы должны создать группу сертификатов, которая содержит промежуточные продукты. Каждый промежуточный сертификат должен быть загружен индивидуально, а затем сгруппирован в конце: Если ваш SCA требует сертификатов в формате DER, загрузите сертификат Root в формате DER (stca.der)

# ssl
# cert Root create
# der stca.der <- Trustwave root cert filename

Если ваш SCA принимает сертификаты PEM, вы можете использовать эти команды для загрузки сертификата CA Root в формате PEM (stca.crt)

# ssl
# cert Root create
# pem stca.crt

Создание группы сертификатов и добавление сертификатов

Когда вы загрузили сертификаты в Cisco SCA 11000, вы можете создать группу сертификатов. После его создания вы можете добавить три сертификата, которые вы только что загрузили:

# certgroup CACertGroup create # cert TWroot # end

Все ваши сертификаты теперь загружаются, но перед продолжением вам нужно будет создать логический сервер.

Создание политики логического сервера Пожалуйста, имейте в виду - это только пример. Если вы не уверены в том, какие данные относятся к этим строкам, обратитесь к своему сетевому администратору.

# server server1 create
# ip address 10.1.2.4
# localport 443
# remoteport 81
# secpolicy myPol
# certgroup chain CACertGroup
# cert new_cert
# key new_key
# finished
# write flash

Ваш сертификат SSL установлен в сервер Cisco 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты DigiCert Familie: thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2024 adgrafics