证书ldap服务器
ldap服务器 时间:2021-04-05 阅读:(
)
i目录1PKI配置1-11.
1PKI简介·1-11.
1.
1概述·1-11.
1.
2相关术语·1-11.
1.
3体系结构·1-21.
1.
4PKI的工作过程1-31.
1.
5主要应用·1-31.
2PKI配置任务简介·1-31.
3配置实体DN1-41.
4配置PKI域·1-51.
5PKI证书申请·1-71.
5.
1自动申请证书·1-71.
5.
2手工申请证书·1-81.
6手工获取证书·1-91.
7配置PKI证书验证·1-101.
7.
1配置使能CRL检查的证书验证1-101.
7.
2配置不使能CRL检查的PKI证书验证1-111.
8销毁本地RSA密钥对1-111.
9删除证书·1-111.
10配置证书属性的访问控制策略1-121.
11PKI显示和维护1-121.
12PKI典型配置举例1-131.
12.
1PKI实体向CA申请证书(采用RSAKeonCA服务器)1-131.
12.
2PKI实体向CA申请证书(采用Windows2003serverCA服务器)1-161.
12.
3证书属性的访问控制策略应用举例1-191.
13常见配置错误举例·1-211.
13.
1获取CA证书失败1-211.
13.
2本地证书申请失败1-211.
13.
3CRL获取失败1-221-11PKI配置1.
1PKI简介1.
1.
1概述PKI(PublicKeyInfrastructure,公钥基础设施)是一个利用公共密钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施.
公共密钥体制也称为非对称密钥体制,是目前应用最广泛的一种加密体制,在这一体制中,它使用一个非对称的密钥对,分别是一个公开的加密密钥(公钥)和一个保密的解密密钥(私钥),用公钥加密的信息只能用私钥解密,反之亦然.
由于公钥是公开的,需要在网上传送,故公钥的管理问题就是公共密钥体制所需要解决的关键问题.
目前,PKI系统中引出的数字证书机制就是一个很好的解决方案.
基于公共密钥技术的数字证书是一个用户的身份和他所持有的公钥的结合,它是使用PKI系统的用户建立安全通信的信任基础.
基于数字证书的PKI系统,能够为网络通信和网络交易,特别是电子政务和电子商务业务,透明地提供一整套安全服务,主要包括身份认证、保密、数据完整性和不可否认性.
目前,我司的PKI可为安全协议SSL(SecureSocketsLayer,安全套接字层)提供证书管理机制.
1.
1.
2相关术语1.
数字证书数字证书是一个经CA(CertificateAuthority,证书颁发机构)签名的、包含公开密钥及相关的用户身份信息的文件,它建立了用户身份信息与用户公钥的关联.
CA对数字证书的签名保证了证书的合法性和权威性.
数字证书的格式遵循ITU-TX.
509国际标准,目前最常用的为X.
509V3标准.
一个数字证书中包含多个字段,包括证书签发者的名称、主体的公钥信息、CA对证书的数字签名、证书的有效期等.
本手册中涉及两类证书:本地(local)证书和CA(CertificateAuthority)证书.
本地证书是CA签发给用户的数字证书;CA证书是CA自身的证书.
若PKI系统中存在多个CA,则会形成一个CA层次结构,最上层的CA是根CA,它拥有一个CA"自签名"的证书.
2.
证书废除列表(CRL,CertificateRevocationList)由于用户姓名的改变、私钥泄漏或业务中止等原因,需要存在一种方法将现行的证书撤消,即撤消公开密钥及相关的用户身份信息的绑定关系.
在PKI中,所使用的这种方法为证书废除列表.
任何一个证书被废除以后,CA就要发布CRL来声明该证书是无效的,并列出所有被废除的证书的序列号.
CRL提供了一种检验证书有效性的方式.
当一个CRL的撤消信息过多时会导致CRL的发布规模变得非常庞大,且随着CRL大小的增加,网络资源的使用性能也会随之下降.
为了避免这种情况,允许一个CA的撤消信息通过多个CRL发布出来,并且使用CRL发布点来指出这些小CRL的位置.
1-23.
CA策略CA在受理证书请求、颁发证书、吊销证书和发布CRL时所采用的一套标准被称为CA策略.
通常,CA以一种叫做证书惯例声明(CPS,CertificationPracticeStatement)的文档发布其策略,CA策略可以通过带外(如电话、磁盘、电子邮件等)或其他方式获取.
由于不同的CA使用不同的方法验证公开密钥与实体之间的绑定,所以在选择信任的CA进行证书申请之前,必须理解CA策略,从而指导对实体进行相应的配置.
1.
1.
3体系结构一个PKI体系由终端实体、证书机构、注册机构和PKI存储库四类实体共同组成,如下图1-1.
图1-1PKI体系结构图1.
终端实体终端实体是PKI产品或服务的最终使用者,可以是个人、组织、设备或计算机中运行的进程.
2.
证书颁发机构(CA,CertificateAuthority)CA是PKI的信任基础,是一个用于签发并管理数字证书的可信实体.
其作用包括:发放证书、规定证书的有效期和通过发布CRL确保必要时可以废除证书.
3.
证书注册机构(RA,RegistrationAuthority)RA是CA的延伸,可作为CA的一部分,也可以独立.
RA功能包括个人身份审核、CRL管理、密钥对产生和密钥对备份等.
PKI国际标准推荐由一个独立的RA来完成注册管理的任务,这样可以增强应用系统的安全性.
4.
PKI存储库PKI存储库包括LDAP(LightweightDirectoryAccessProtocol,轻量级目录访问协议)服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供一定的查询功能.
LDAP提供了一种访问PKI存储库的方式,通过该协议来访问并管理PKI信息.
LDAP服务器负责将RA服务器传输过来的用户信息以及数字证书进行存储,并提供目录浏览服务.
用户通过访问LDAP服务器获取自己和其他用户的数字证书.
1-31.
1.
4PKI的工作过程针对一个使用PKI的网络,配置PKI的目的就是为指定的实体向CA申请一个本地证书,并由设备对证书的有效性进行验证.
下面是PKI的工作过程:(1)实体向RA提出证书申请;(2)RA审核实体身份,将实体身份信息和公开密钥以数字签名的方式发送给CA;(3)CA验证数字签名,同意实体的申请,颁发证书;(4)RA接收CA返回的证书,发送到LDAP服务器(或其它形式的发布点)以提供目录浏览服务,并通知实体证书发行成功;(5)实体获取证书,利用该证书可以与其它实体使用加密、数字签名进行安全通信;(6)实体希望撤消自己的证书时,向CA提交申请.
CA批准实体撤消证书,并更新CRL,发布到LDAP服务器(或其它形式的发布点).
1.
1.
5主要应用PKI技术的广泛应用能满足人们对网络交易安全保障的需求.
作为一种基础设施,PKI的应用范围非常广泛,并且在不断发展之中,下面给出几个应用实例.
1.
虚拟专用网络(VPN,VirtualPrivateNetwork)VPN是一种构建在公用通信基础设施上的专用数据通信网络,利用网络层安全协议(如IPsec)和建立在PKI上的加密与数字签名技术来获得机密性保护.
2.
安全电子邮件电子邮件的安全也要求机密、完整、认证和不可否认,而这些都可以利用PKI技术来实现.
目前发展很快的安全电子邮件协议S/MIME(Secure/MultipurposeInternetMailExtensions,安全/多用途Internet邮件扩充协议),是一个允许发送加密和有签名邮件的协议.
该协议的实现需要依赖于PKI技术.
3.
Web安全为了透明地解决Web的安全问题,在两个实体进行通信之前,先要建立SSL(SecureSocketsLayer,安全套接字层)连接,以此实现对应用层透明的安全通信.
SSL协议允许在浏览器和服务器之间进行加密通信,并且利用PKI技术使用基于数字签名的方法对服务器和浏览器端进行身份验证.
1.
2PKI配置任务简介表1-1PKI配置任务简介配置任务说明详细配置配置实体DN必选1.
3配置PKI域必选1.
4PKI证书申请自动申请证书二者必选其一1.
5.
1手工申请证书1.
5.
2手工获取证书可选1.
61-4配置任务说明详细配置配置PKI证书验证可选1.
7销毁本地RSA密钥对可选1.
8删除证书可选1.
9配置证书属性的访问控制策略可选1.
101.
3配置实体DN一份证书是一个公开密钥与一个身份的绑定,而身份必须与一个特定的PKI实体相关联.
实体DN(DistinguishedName,识别名)的参数是实体的身份信息,CA根据实体提供的身份信息来唯一标识证书申请者.
实体DN的参数包括:实体通用名实体所属国家代码,用标准的两字符代码表示.
例如,"CN"是中国的合法国家代码,"US"是美国的合法国家代码实体FQDN(FullyQualifiedDomainName,完全合格域名),是实体在网络中的唯一标识,由一个主机名和域名组成,可被解析为IP地址.
例如,www是一个主机名,whatever.
com是一个域名,则www.
whatever.
com就是一个FQDN.
实体IP地址实体所在地理区域名称实体所属组织名称实体所属部门名称实体所属州省实体DN的配置必须与CA证书颁发策略相匹配,以确认实体DN的配置任务,如哪些实体参数为必选配置,哪些为可选配置.
申请者的身份信息必须符合CA证书颁发策略,否则证书申请可能会失败.
表1-2配置实体DN操作命令说明进入系统视图system-view-创建一个实体,并进入该实体视图pkientityentity-name必选缺省情况下,无实体存在配置实体通用名common-namename可选缺省情况下,未配置实体的通用名配置实体所属国家代码countrycountry-code-str可选1-5操作命令说明缺省情况下,未配置实体所属国家代码配置实体FQDNfqdnname-str可选缺省情况下,未配置实体FQDN配置实体IP地址ipip-address可选缺省情况下,未配置实体IP地址配置实体所在地理区域名称localitylocality-name可选缺省情况下,未配置实体所在地理区域配置实体所属组织名称organizationorg-name可选缺省情况下,未配置实体所属组织配置实体所属部门名称organization-unitorg-unit-name可选缺省情况下,未配置实体所属部门配置实体所属州省statestate-name可选缺省情况下,未配置实体所属州省Windows2000CA服务器对证书申请的数据长度有一定的限制.
实体DN配置项超过一定数据长度时,申请证书没有回应.
1.
4配置PKI域实体在进行PKI证书申请操作之前需要配置一些注册信息来配合完成申请的过程.
这些信息的集合就是一个实体的PKI域.
PKI域是一个本地概念,因此创建PKI域的目的是便于其它应用引用PKI的配置,比如SSL等.
一个设备上配置的PKI域对CA和其它设备是不可见的,每一个PKI域有单独的域参数配置信息.
PKI域中包括以下参数:信任的CA名称在申请证书时,是通过一个可信实体认证机构,来完成实体证书的注册颁发,因此必须指定一个信任的CA名称.
实体名称向CA发送证书申请请求时,必须指定所使用的实体名,以向CA表明自己的身份.
证书申请的注册机构证书申请的受理一般由一个独立的注册机构(即RA)来承担,它接收用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书.
注册机构并不给用户签发证书,而只是对用户进行资格审查.
有时PKI把注册管理的职能交给CA来完成,而不设立独立运行的RA,但这并不是取消了PKI的注册功能,而只是将其作为CA的一项功能而已.
PKI推荐独立使用RA作为注册审理机构.
1-6注册服务器的URL证书申请之前必须指定注册服务器的URL,随后实体可通过简单证书注册协议(SCEP,SimpleCertificationEnrollmentProtocol)向该服务器提出证书申请,SCEP是专门用于与认证机构进行通信的协议.
证书申请状态查询的周期和次数实体在发送证书申请后,如果CA采用手工验证申请,证书的发布会需要很长时间.
在此期间,客户端需要定期发送状态查询,以便在证书签发后能及时获取到证书.
客户端可以配置证书申请状态的查询周期和次数.
LDAP服务器IP地址在PKI系统中,用户的证书和CRL信息的存储是一个非常核心的问题.
一般采用LDAP服务器来存储证书和CRL,这时就需要指定LDAP服务器的位置.
验证根证书时使用的指纹当设备从CA获得根证书时,需要验证CA根证书的指纹,即根证书内容的散列值,该值对于每一个证书都是唯一的.
如果CA根证书的指纹与在PKI域中配置的指纹不同,则设备将拒绝接收根证书.
表1-3配置PKI域配置任务命令说明进入系统视图system-view-创建一个PKI域,并进入PKI域视图pkidomaindomain-name必选配置信任的CA名称caidentifiername必选缺省情况下,未配置信任的CA名称指定实体名称certificaterequestentityentity-name必选缺省情况下,未指定实体名称指定的实体名称必须已创建配置证书申请的注册受理机构certificaterequestfrom{ca|ra}必选缺省情况下,未指定证书申请的注册受理机构配置注册服务器URLcertificaterequesturlurl-string必选缺省情况下,未指定注册服务器URL配置证书申请状态查询的周期和次数certificaterequestpolling{countcount|intervalminutes}可选缺省情况下,证书申请状态查询周期为20分钟,每一个周期内查询50次配置LDAP服务器ldap-serveripip-address[portport-number][versionversion-number]可选缺省情况下,未指定LDAP服务器配置验证根证书时使用的指纹root-certificatefingerprint{md5|sha1}string当证书申请方式为自动方式时,此配置必选;当证书申请方式为手工方式时,此配置可选,若不配置,需要用户自行验证根证书1-7配置任务命令说明指纹缺省情况下,未指定验证根证书时使用的指纹目前一台设备只支持同时创建两个PKI域.
CA的名称只是在获取CA证书时使用,申请本地证书时不会用到.
目前,注册服务器URL的配置不支持域名解析.
1.
5PKI证书申请证书申请就是实体向CA自我介绍的过程.
实体向CA提供身份信息,以及相应的公开密钥,这些信息将成为颁发给该实体证书的主要组成部分.
实体向CA提出证书申请,有离线和在线两种方式.
离线申请方式下,CA允许申请方通过带外方式(如电话、磁盘、电子邮件等)向CA提供申请信息.
在线证书申请有手工发起和自动发起两种方式.
1.
5.
1自动申请证书配置证书申请方式为自动方式后,当有应用协议与PKI联动时,如果应用协议中的实体无本地证书,则实体自动通过SCEP协议向CA发起证书申请,并在申请成功后将本地证书获取到本地保存.
在证书申请之前,若当前的PKI域中没有CA证书,也会首先自动获取CA证书.
表1-4自动申请证书操作命令说明进入系统视图system-view-进入PKI域视图pkidomaindomain-name-配置证书申请为自动方式certificaterequestmodeauto[key-lengthkey-length|password{cipher|simple}password]*必选缺省情况下,证书申请为手工方式对于系统自动申请到的证书,当它们即将过期时或正式过期后,系统不会自动向CA发起重新申请,这种情况下,可能会由于证书过期造成应用业务的中断.
1-81.
5.
2手工申请证书配置证书申请方式为手工方式后,需要手工执行申请本地证书的工作.
在手工申请本地证书之前,必须保证当前的PKI域中已经存在CA证书和密钥对.
PKI域中的CA证书用来验证获取到的本地证书的真实性和合法性.
若PKI域中没有CA证书,则需要手工获取CA证书.
密钥对的产生是证书申请过程中重要的一步.
申请过程使用了一对主机密钥:私钥和公钥.
私钥由用户保留,公钥和其他信息则交由CA中心进行签名,从而产生证书.
若PKI域中不存在密钥对,则需要生成本地密钥对.
有关RSA密钥对的具体配置请参见"安全配置指导"中的"公钥管理".
表1-5手工申请证书操作命令说明进入系统视图system-view-进入PKI域视图pkidomaindomain-name-配置证书申请为手工方式certificaterequestmodemanual可选缺省情况下,证书申请为手工方式退回系统视图quit-手工获取CA证书请参见1.
6必选生成本地RSA密钥对public-keylocalcreatersa必选缺省情况下,本地没有RSA密钥对手工申请本地证书pkirequest-certificatedomaindomain-name[password][pkcs10[filenamefilename]]必选1-9若本地证书已存在,为保证密钥对与现存证书的一致性,不应执行创建密钥对命令,必须在删除本地证书后再执行public-keylocalcreate命令生成新的密钥对.
有关public-keylocalcreate命令的详细介绍,请参见"安全命令参考"中的"公钥管理".
创建的新密钥对将覆盖旧密钥对.
若本地已有RSA密钥对,执行public-keylocalcreate命令时,系统会提示是否替换原有密钥对.
如果本地证书已存在,则不允许再执行证书申请操作,以避免因相关配置的修改使得证书与注册信息不匹配.
若想重新申请,请先使用pkidelete-certificate命令删除存储于本地的CA证书与本地证书,然后再执行pkirequest-certificatedomain命令.
当无法通过SCEP协议向CA在线申请证书时,可以首先通过执行指定参数pkcs10的命令pkirequest-certificatedomain打印出本地的证书申请信息,或者通过执行指定pkcs10filenamefilename参数的该命令将证书申请信息直接保存到本地的指定文件中,然后再通过带外方式将这些本地证书申请信息发送给CA进行证书申请.
证书申请之前必须保证实体时钟与CA的时钟同步,否则申请证书的有效期会出现异常.
pkirequest-certificatedomain配置不能被保存在配置文件中.
1.
6手工获取证书用户通过此配置可以将已存在的CA证书、本地证书获取至本地.
获取证书有两种方式:离线方式和在线方式.
离线方式下获取证书需要通过带外方式(如FTP、磁盘、电子邮件等)取得证书,然后将其导入至本地.
获取证书的目的有两个:将CA签发的与实体所在安全域有关的证书存放到本地,以提高证书的查询效率,减少向PKI证书存储库查询的次数.
为证书的验证做好准备.
在线获取本地证书之前必须完成LDAP服务器的配置.
表1-6手工获取证书操作命令说明进入系统视图system-view-手工获取证书在线方式pkiretrieval-certificate{ca|local}domaindomain-name二者必选其一离线方式导入证书pkiimport-certificate{ca|local}domaindomain-name{der|p12|pem}[filenamefilename]1-10如果本地已有CA证书存在,则不允许执行手工获取CA证书的操作,避免因相关配置的修改使得证书与注册信息不匹配.
若想重新获取,请先使用pkidelete-certificate命令删除CA证书与本地证书后,再执行此命令.
pkiretrieval-certificate配置不能被保存在配置文件中.
为保证设备上已申请的证书可用,请确保设备当前系统时间处于证书的有效期范围之内.
1.
7配置PKI证书验证在使用每一个证书之前,必须对证书进行验证.
证书验证包括对签发时间、签发者信息以及证书的有效性几方面进行验证.
证书验证的核心是检查CA在证书上的签名,并确定证书仍在有效期内,而且未被废除,因此在进行证书验证操作之前必须首先获取CA证书.
配置证书验证时可以设置是否必须进行CRL检查.
如果配置为使能CRL检查,则检验证书的有效性,必须通过CRL判断.
因此,在进行证书有效性验证之前,除了获取CA证书还必须获取CRL并下载至本地;如果配置为不使能CRL检查,则仅需要获取CA证书来判断证书的有效性.
1.
7.
1配置使能CRL检查的证书验证表1-7配置使能CRL检查的证书验证操作命令说明进入系统视图system-view-进入PKI域视图pkidomaindomain-name-配置CRL发布点的URLcrlurlurl-string可选缺省情况下,未指定CRL发布点的URL配置CRL的更新周期crlupdate-periodhours可选缺省情况下,根据CRL文件中的下次更新域进行更新使能CRL检查crlcheckenable可选缺省情况下,CRL检查处于开启状态退回系统视图quit-获取CA证书请参见1.
6必选获取CRL并下载至本地pkiretrieval-crldomaindomain-name必选检验证书的有效性pkivalidate-certificate{ca|local}domaindomain-name必选1-11CRL的更新周期是指本地从CRL存储服务器下载CRL的时间间隔.
手工配置的CRL更新周期将优先于CRL文件中指定的更新时间.
pkiretrieval-crldomain命令不能被保存在配置文件中.
1.
7.
2配置不使能CRL检查的PKI证书验证表1-8配置不使能CRL检查的PKI证书验证操作命令说明进入系统视图system-view-进入PKI域视图pkidomaindomain-name-禁止CRL检查crlcheckdisable必选缺省情况下,CRL检查处于开启状态退回系统视图quit-获取CA证书请参见1.
6必选检验证书的有效性pkivalidate-certificate{ca|local}domaindomain-name必选1.
8销毁本地RSA密钥对由CA颁发的证书都会设置有效期,证书生命周期的长短由签发证书的CA中心来确定.
当用户的私钥被泄漏或证书的有效期快到时,用户应该删除旧的密钥对,产生新的密钥对,重新申请新的证书.
通过此配置用户可以销毁本地RSA密钥对.
表1-9销毁本地RSA密钥对操作命令说明进入系统视图system-view-销毁本地RSA密钥对public-keylocaldestroyrsa必选命令public-keylocaldestroy的详细介绍可参考"安全命令参考"中的"公钥管理".
1.
9删除证书证书过期或希望重新申请证书,可以通过此配置删除一个已经存在的本地证书或CA证书.
1-12表1-10配置删除证书操作命令说明进入系统视图system-view-配置删除证书pkidelete-certificate{ca|local}domaindomain-name必选1.
10配置证书属性的访问控制策略通过配置证书属性的访问控制策略,可以对用户的访问权限进行进一步的控制,保证了与之通信的服务器的安全性.
表1-11配置证书属性的访问控制策略操作命令说明进入系统视图system-view-创建证书属性组,并进入证书属性组视图pkicertificateattribute-groupgroup-name必选缺省情况下,不存在证书属性组配置证书颁发者名、证书主题名及备用主题名的属性规则attributeid{alt-subject-name{fqdn|ip}|{issuer-name|subject-name}{dn|fqdn|ip}}{ctn|equ|nctn|nequ}attribute-value可选缺省情况下,对证书颁发者名、证书主题名及备用主题名没有限制退回系统视图quit-创建证书属性访问控制策略,并进入证书属性访问控制策略视图pkicertificateaccess-control-policypolicy-name必选缺省情况下,不存在证书属性访问控制策略配置证书属性控制规则rule[id]{deny|permit}group-name必选缺省情况下,不存在证书属性控制规则group-name必须是已存在的证书属性组的名称1.
11PKI显示和维护在完成上述配置后,在任意视图下执行display命令可以显示配置后PKI的运行情况,通过查看显示信息验证配置的效果.
表1-12PKI显示和维护操作命令显示证书内容或证书申请状态displaypkicertificate{{ca|local}domaindomain-name|request-status}[|{begin|exclude|include}regular-expression]显示CRL内容displaypkicrldomaindomain-name[|{begin|exclude|include}regular-expression]1-13操作命令显示证书属性组的信息displaypkicertificateattribute-group{group-name|all}[|{begin|exclude|include}regular-expression]显示证书属性访问控制策略的信息displaypkicertificateaccess-control-policy{policy-name|all}[|{begin|exclude|include}regular-expression]1.
12PKI典型配置举例当采用WindowsServer作为CA时,需要安装SCEP插件.
此时,配置PKIdomain时,需要使用certificaterequestfromra命令指定实体从RA注册申请证书.
当采用RSAKeon软件时,不需要安装SCEP插件.
此时,配置PKIdomain时,需要使用certificaterequestfromca命令指定实体从CA注册申请证书.
如下典型配置举例中的配置,均以设备运行在非FIPS模式下的命令行为准.
1.
12.
1PKI实体向CA申请证书(采用RSAKeonCA服务器)1.
组网需求在作为PKI实体的设备Device上进行相关配置,实现以下需求:设备向CA服务器申请本地证书获取CRL为证书验证做准备2.
组网图图1-2PKI实体向CA申请证书组网图3.
配置步骤(1)配置CA服务器创建CA服务器myca在本例中,CA服务器上首先需要进行基本属性Nickname和SubjectDN的配置.
其它属性选择默认值.
其中,Nickname为可信任的CA名称,SubjectDN为CA的DN属性,包括CN、OU、O和C.
配置扩展属性1-14基本属性配置完毕之后,还需要在生成的CA服务器管理页面上对"JurisdictionConfiguration"进行配置,主要内容包括:根据需要选择合适的扩展选项;启动自动颁发证书功能;添加可以自动颁发证书的地址范围.
配置CRL发布CA服务器的基本配置完成之后,需要进行CRL的相关配置.
本例中选择CRL的发布方式为HTTP,自动生成CRL发布点的URL为http://4.
4.
4.
133:447/myca.
crl.
以上配置完成之后,还需要保证设备的系统时钟与CA的时钟同步才可以正常使用设备来申请证书和获取CRL.
(2)配置Device配置实体命名空间#配置实体名称为aaa,通用名为device.
system-view[Device]pkientityaaa[Device-pki-entity-aaa]common-namedevice[Device-pki-entity-aaa]quit配置PKI域参数#创建并进入PKI域torsa.
[Device]pkidomaintorsa#配置可信任的CA名称为myca.
[Device-pki-domain-torsa]caidentifiermyca#配置注册服务器URL,格式为http://host:port/IssuingJurisdictionID.
其中的IssuingJurisdictionID为CA服务器上生成的16进制字符串.
[Device-pki-domain-torsa]certificaterequesturlhttp://4.
4.
4.
133:446/c95e970f632d27be5e8cbf80e971d9c4a9a93337#配置证书申请的注册受理机构为CA.
[Device-pki-domain-torsa]certificaterequestfromca#指定实体名称为aaa.
[Device-pki-domain-torsa]certificaterequestentityaaa#配置CRL发布点位置.
[Device-pki-domain-torsa]crlurlhttp://4.
4.
4.
133:447/myca.
crl[Device-pki-domain-torsa]quit用RSA算法生成本地密钥对[Device]public-keylocalcreatersaTherangeofpublickeysizeis(512~2048).
NOTES:Ifthekeymodulusisgreaterthan512,Itwilltakeafewminutes.
PressCTRL+Ctoabort.
Inputthebitsinthemodulus[default=1024]:GeneratingKeys.
.
.
1-15证书申请#获取CA证书并下载至本地.
[Device]pkiretrieval-certificatecadomaintorsaRetrievingCA/RAcertificates.
Pleasewaitawhile.
.
.
.
.
.
ThetrustedCA'sfingerprintis:MD5fingerprint:EDE90394A273B61AF1B30072A0B1F9ABSHA1fingerprint:77F9A0772FB8088C550BA33C2410D35423B273A8Isthefingerprintcorrect(Y/N):ySavingCA/RAcertificateschain,pleasewaitamoment.
.
.
.
.
.
CAcertificatesretrievalsuccess.
#获取CRL并下载至本地.
[Device]pkiretrieval-crldomaintorsaConnectingtoserverforretrievingCRL.
Pleasewaitawhile.
.
.
.
.
CRLretrievalsuccess!
#手工申请本地证书.
[Device]pkirequest-certificatedomaintorsachallenge-wordCertificateisbeingrequested,pleasewait.
.
.
.
.
.
[Device]Enrollingthelocalcertificate,pleasewaitawhile.
.
.
.
.
.
CertificaterequestSuccessfully!
Savingthelocalcertificatetodevice.
.
.
.
.
.
Done!
4.
验证配置结果#通过以下显示命令可以查看获取的本地证书信息.
[Device]displaypkicertificatelocaldomaintorsaCertificate:Data:Version:3(0x2)SerialNumber:9A96A48F9A509FD705FFF4DF104AD094SignatureAlgorithm:sha1WithRSAEncryptionIssuer:C=cnO=orgOU=testCN=mycaValidityNotBefore:Jan809:26:532012GMTNotAfter:Jan809:26:532012GMTSubject:CN=deviceSubjectPublicKeyInfo:PublicKeyAlgorithm:rsaEncryptionRSAPublicKey:(1024bit)Modulus(1024bit):1-1600D67D5041046F6A43610335CA6C4B11F8F89138E4E905BD43953BA2623A54C0EA3CB6E0B04649CEC9CDDD3834015970981E96D9FF4F7B73A5155649E583AC61D3A5C849CBDE350D2A1926B70AE5EF5ED1D8B08ADBF162057C2A401105F1109473EB0549A65D9E740F2953F2D4F0042F191034393D4F935988FB59F38D4B2F6C2BExponent:65537(0x10001)X509v3extensions:X509v3CRLDistributionPoints:URI:http://4.
4.
4.
133:447/myca.
crlSignatureAlgorithm:sha1WithRSAEncryption836213A4F2F74C1A50F4100DB764D6CEB30C0133C4363F2F73454D51E9F95962EDE9E590E7458FA6765A0D3FC4047BC29C391FF07383C4DF9A0CCFA9231428AF987B029CC857AD96E4C924419382E7988FCC1E4A3E598D8196476875E2F86C3375B51661B6556C5E8F546E975197734BC8C29AC7E427C8E4B9AAF5AA80A75B3C关于获取的CA证书及CRL文件的详细信息可以通过相应的显示命令来查看,此处略.
具体内容请参考命令displaypkicertificatecadomain和displaypkicrldomain.
1.
12.
2PKI实体向CA申请证书(采用Windows2003serverCA服务器)1.
组网需求配置PKI实体Device向CA服务器申请本地证书.
2.
组网图图1-3PKI实体向CA申请证书组网图3.
配置步骤(1)配置CA服务器安装证书服务器组件打开[控制面板]/[添加/删除程序],选择[添加/删除Windows组件]中的"证书服务"进行安装.
安装SCEP插件1-17由于Windows2003server作为CA服务器时,缺省情况下不支持SCEP,所以需要安装SCEP插件,才能使设备具备证书自动注册、获取等功能.
插件安装完毕后,弹出提示框,提示框中的URL地址即为设备上配置的注册服务器地址.
修改证书服务的属性完成上述配置后,打开[控制面板/管理工具]中的[证书颁发机构],如果安装成功,在[颁发的证书]中将存在两个CA颁发给RA的证书.
选择[CAserver属性]中的"策略模块"的属性为"如果可以的话,按照证书模板中的设置.
否则,将自动颁发证书(F).
"修改IIS服务的属性打开[控制面板/管理工具]中的[Internet信息服务(IIS)管理器],将[默认网站属性]中"主目录"的本地路径修改为证书服务保存的路径.
另外,为了避免与已有的服务冲突,建议修改默认网站的TCP端口号为未使用的端口号.
以上配置完成之后,还需要保证设备的系统时钟与CA的时钟同步才可以正常使用设备来申请证书.
(2)配置Device配置实体命名空间#配置实体名称为aaa,通用名为device.
system-view[Device]pkientityaaa[Device-pki-entity-aaa]common-namedevice[Device-pki-entity-aaa]quit配置PKI域参数#创建并进入PKI域torsa.
[Device]pkidomaintorsa#配置可信任的CA名称为myca.
[Device-pki-domain-torsa]caidentifiermyca#配置注册服务器URL,格式为http://host:port/certsrv/mscep/mscep.
dll.
其中,host:port为CA服务器的主机地址和端口号.
[Device-pki-domain-torsa]certificaterequesturlhttp://4.
4.
4.
1:8080/certsrv/mscep/mscep.
dll#配置证书申请的注册受理机构为RA.
[Device-pki-domain-torsa]certificaterequestfromra#指定实体名称为aaa.
[Device-pki-domain-torsa]certificaterequestentityaaa用RSA算法生成本地密钥对[Device]public-keylocalcreatersaTherangeofpublickeysizeis(512~2048).
NOTES:Ifthekeymodulusisgreaterthan512,Itwilltakeafewminutes.
PressCTRL+Ctoabort.
Inputthebitsinthemodulus[default=1024]:GeneratingKeys.
.
.
1-18证书申请#获取CA证书并下载至本地.
[Device]pkiretrieval-certificatecadomaintorsaRetrievingCA/RAcertificates.
Pleasewaitawhile.
.
.
.
.
.
ThetrustedCA'sfingerprintis:MD5fingerprint:766CD2C89E46845B4DCE439C1C1F83ABSHA1fingerprint:97E5DDEDAB39314175FBDB5CE7F8D7D77C9B97B4Isthefingerprintcorrect(Y/N):ySavingCA/RAcertificateschain,pleasewaitamoment.
.
.
.
.
.
CAcertificatesretrievalsuccess.
#手工申请本地证书.
[Device]pkirequest-certificatedomaintorsachallenge-wordCertificateisbeingrequested,pleasewait.
.
.
.
.
.
[Device]Enrollingthelocalcertificate,pleasewaitawhile.
.
.
.
.
.
CertificaterequestSuccessfully!
Savingthelocalcertificatetodevice.
.
.
.
.
.
Done!
4.
验证配置结果#通过以下显示命令可以查看获取的本地证书信息.
[Device]displaypkicertificatelocaldomaintorsaCertificate:Data:Version:3(0x2)SerialNumber:48FA0FD900000000000CSignatureAlgorithm:sha1WithRSAEncryptionIssuer:CN=mycaValidityNotBefore:Feb2112:32:162012GMTNotAfter:Feb2112:42:162012GMTSubject:CN=deviceSubjectPublicKeyInfo:PublicKeyAlgorithm:rsaEncryptionRSAPublicKey:(1024bit)Modulus(1024bit):00A6637A8CDEA1ACB2E04A59F7F6A9FE5AEE52AE14A392E4E0E5D4580D3411130BF91E57FA8C67AC6CE8FEBB5570178B10242FDDD3947F5E2DA70BD91FAF07E51D167CE1FC20394F476F5C08C5067DF9CB4D05E655DC11B69F4C014DEA6003061-1981D403CF2D93BC5A8AF3224D1125E43978ECEFE17FA9AE7B877B50B83280509F6BExponent:65537(0x10001)X509v3extensions:X509v3SubjectKeyIdentifier:B68E410791D7C44C7ABCE3BA9BF385F8A448F4E1X509v3AuthorityKeyIdentifier:keyid:9D823258EADFEFA24A663E75F416B6F6D41EE4FEX509v3CRLDistributionPoints:URI:http://l00192b/CertEnroll/CA%20server.
crlURI:file://\\l00192b\CertEnroll\CAserver.
crlAuthorityInformationAccess:CAIssuers-URI:http://l00192b/CertEnroll/l00192b_CA%20server.
crtCAIssuers-URI:file://\\l00192b\CertEnroll\l00192b_CAserver.
crt1.
3.
6.
1.
4.
1.
311.
20.
2:.
0.
I.
P.
S.
E.
C.
I.
n.
t.
e.
r.
m.
e.
d.
i.
a.
t.
e.
O.
f.
f.
l.
i.
n.
eSignatureAlgorithm:sha1WithRSAEncryption810295897BFA1CBD20023136B068840B……(略)关于获取的CA证书的详细信息可以通过相应的显示命令来查看,此处略.
具体内容请参考命令displaypkicertificatecadomain.
1.
12.
3证书属性的访问控制策略应用举例1.
组网需求客户端通过HTTPS(HypertextTransferProtocolSecure,超文本传输协议的安全版本)协议远程访问设备(HTTPS服务器).
通过SSL协议保证合法客户端安全登录HTTPS服务器.
为HTTPS服务器制定证书属性的访问控制策略,对客户端的访问权限进行控制.
2.
组网图图1-4证书属性的访问控制策略应用组网图CAserverIPnetworkHostDeviceHTTPSclientHTTPSserver1-203.
配置步骤SSL配置的相关内容请参见"安全配置指导"中的"SSL".
HTTPS配置的相关内容请参见"基础配置指导"中的"配置通过Web网管登录设备".
SSL策略所引用的PKI域必须首先创建,PKI域参数的具体配置请参见1.
12.
1中的"配置PKI域参数".
(1)配置HTTPS服务器#配置HTTPS服务器使用的SSL策略.
system-view[Device]sslserver-policymyssl[Device-ssl-server-policy-myssl]pki-domain1[Device-ssl-server-policy-myssl]client-verifyenable[Device-ssl-server-policy-myssl]quit(2)配置证书属性组#配置证书属性组mygroup1,并创建两个属性规则.
规则1定义证书主题名的DN包含字符串aabbcc;规则2定义证书颁发者名中的IP地址等于10.
0.
0.
1.
[Device]pkicertificateattribute-groupmygroup1[Device-pki-cert-attribute-group-mygroup1]attribute1subject-namednctnaabbcc[Device-pki-cert-attribute-group-mygroup1]attribute2issuer-nameipequ10.
0.
0.
1[Device-pki-cert-attribute-group-mygroup1]quit#配置证书属性组mygroup2,并创建两个属性规则.
规则1定义证书备用主题名中的FQDN不包含字符串apple;规则2定义证书颁发者名的DN包含字符串aabbcc.
[Device]pkicertificateattribute-groupmygroup2[Device-pki-cert-attribute-group-mygroup2]attribute1alt-subject-namefqdnnctnapple[Device-pki-cert-attribute-group-mygroup2]attribute2issuer-namednctnaabbcc[Device-pki-cert-attribute-group-mygroup2]quit(3)配置证书访问控制策略#配置访问控制策略myacp,并建立两个控制规则.
[Device]pkicertificateaccess-control-policymyacp[Device-pki-cert-acp-myacp]rule1denymygroup1[Device-pki-cert-acp-myacp]rule2permitmygroup2[Device-pki-cert-acp-myacp]quit(4)配置HTTPS服务器与相关策略进行关联,并启动HTTPS服务器#配置指定HTTPS服务器的SSL策略为myssl.
[Device]iphttpsssl-server-policymyssl#配置指定HTTPS服务器的证书访问控制策略为myacp.
[Device]iphttpscertificateaccess-control-policymyacp#启动HTTPS服务器.
[Device]iphttpsenable1-211.
13常见配置错误举例1.
13.
1获取CA证书失败1.
故障现象获取CA证书时失败.
2.
故障分析可能有以下原因:网络连接故障,如网线折断,接口松动;没有设置信任的CA名称;证书申请的注册服务器URL位置不正确或未配置;没有配置证书申请注册受理机构;设备的系统时钟与CA的时钟不同步.
3.
处理过程排除物理连接故障;查看各必配项是否都正确配置;可通过ping命令测试注册服务器是否连接正常;配置证书申请注册受理机构;保持系统时钟与CA同步.
1.
13.
2本地证书申请失败1.
故障现象手工证书请求失败.
2.
故障分析可能有以下原因:网络连接故障,如网线折断,接口松动;申请之前没有先获取CA证书;当前的密钥对已经绑定证书;没有设置信任的CA名称;证书申请的注册服务器URL位置不正确或未配置;没有配置证书申请注册受理机构;没有配置实体DN中必配参数.
3.
处理过程排除物理连接故障;获取CA证书;重新创建密钥对;配置信任的CA名称;1-22可通过ping命令测试注册服务器是否连接正常;配置证书申请注册受理机构;可通过查看CA/RA注册策略选择相关的实体DN属性进行配置.
1.
13.
3CRL获取失败1.
故障现象获取CRL发生失败.
2.
故障分析可能有以下原因:网络连接故障,如网线折断,接口松动;获取CRL之前未先取得CA证书;未设置LDAP服务器的IP地址;未设置CRL发布点位置;LDAP服务器版本配置错误.
CRL发布点的域名解析失败3.
处理过程排除物理连接故障;获取CA证书;设置LDAP服务器的IP地址;设置CRL发布点位置;重新配置LDAP版本.
确保能够正常访问DNS服务器,并且保证DNS服务器能够解析配置的CRL发布点域名.
Justg是一家俄罗斯VPS云服务器提供商,主要提供南非地区的VPS服务器产品,CN2高质量线路网络,100Mbps带宽,自带一个IPv4和8个IPv6,线路质量还不错,主要是用户较少,带宽使用率不高,比较空闲,不拥挤,比较适合面向非洲、欧美的用户业务需求,也适合追求速度快又需要冷门的朋友。justg的俄罗斯VPS云服务器位于莫斯科机房,到美国和中国速度都非常不错,到欧洲的平均延迟时间为40毫秒,...
CheapWindowsVPS是一家成立于2007年的老牌国外主机商,顾名思义,一个提供便宜的Windows系统VPS主机(同样也支持安装Linux系列的哈)的商家,可选数据中心包括美国洛杉矶、达拉斯、芝加哥、纽约、英国伦敦、法国、新加坡等等,目前商家针对VPS主机推出5折优惠码,优惠后最低4GB内存套餐月付仅4.5美元。下面列出几款VPS主机配置信息。CPU:2cores内存:4GB硬盘:60G...
PhotonVPS 服务商我们是不是已经很久没有见过?曾经也是相当的火爆的,我们中文习惯称作为饭桶VPS主机商。翻看之前的文章,在2015年之前也有较多商家的活动分享的,这几年由于服务商太多,乃至于有一些老牌的服务商都逐渐淡忘。这不有看到PhotonVPS商家发布促销活动。PhotonVPS 商家七月份推出首月半价Linux系统VPS主机,首月低至2.5美元,有洛杉矶、达拉斯、阿什本机房,除提供普...
ldap服务器为你推荐
2020双十一成绩单2020双十一尾款如何合并付款?mathplayer西南交大网页上的 Mathplayer 安装了为什么还是用不了?access数据库Access数据库对象的操作包括哪五种?老虎数码相机里的传感器CCD和CMO是什么意思?同ip网站查询怎么查自己的服务器挂着哪些网站罗伦佐娜米开朗琪罗简介www.gegeshe.comSHE个人资料lcoc.topeagle solder stop mask top是什么层99nets.com99nets网游模拟娱乐社区怎么打不开了?????????谁能告诉我 ???、ww.66bobo.com谁知道11qqq com被换成哪个网站
上海服务器租用 域名交易网 贝锐花生壳域名 openv ixwebhosting 贵州电信宽带测速 国外php空间 申请个人网页 河南移动邮件系统 怎样建立邮箱 169邮箱 域名评估 91vps 国外代理服务器地址 什么是服务器托管 免费申请网站 登陆空间 腾讯数据库 网站防护 香港博客 更多