تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند وظائف خادم IOS PKI والعميل بالتفصيل. وهو يتناول اعتبارات التصميم والنشر الأولية لبطاقة IOS PKI.
المرجع المصدق (CA)، ويشار إليه أيضا بخادم PKI في كل الوثيقة، هو كيان موثوق به يصدر تراخيص. تعتمد PKI على الثقة وتبدأ هرمية الثقة من المرجع المصدق الجذر (CA الجذر). لأن المرجع المصدق الجذر يقع في أعلى التسلسل الهرمي، فإنه يحتوي على شهادة موقعة ذاتيا.
تعرف كافة مراجع الشهادات الموجودة أسفل الجذر في التسلسل الهيكلي لثقة PKI باسم "مراجع الشهادات التابعة" (المرجع المصدق الفرعي). ومن الواضح أن شهادة من الدرجة الأولى تصدر عن هيئة المنافسة النزيهة، وهي درجة أعلى من ذلك.
لا تفرض PKI أي حد على عدد CAs الفرعية في تسلسل هرمي معين. ومع ذلك، قد يصبح من الصعب إدارة عملية نشر في المؤسسة تضم أكثر من ثلاثة مستويات من مراجع الشهادات.
تعرف PKI سلطة شهادة خاصة تعرف باسم سلطة التسجيل (RA)، وهي مسؤولة عن السماح لعملاء PKI بالتسجيل في مرجع مصدق فرعي أو المرجع المصدق الجذر. لا يصدر RA شهادات لعملاء PKI، بل يقرر أي عميل PKI يمكن أو لا يمكن إصداره بشهادة من قبل CA الفرعي أو المرجع المصدق الجذر.
يتمثل الدور الرئيسي للترخيص المتطور في إلغاء تحميل التحقق من صحة طلب شهادة العميل الأساسية من المرجع المصدق، وحماية المرجع المصدق من التعرض المباشر للعملاء. وبهذه الطريقة، تقف RA بين عملاء PKI و CA، مما يحمي CA من أي نوع من هجمات الحرمان من الخدمة.
ويعرف أي جهاز يطلب شهادة تستند إلى زوج مفاتيح عام-خاص مقيم لإثبات هويته إلى أجهزة أخرى باسم عميل PKI.
يجب أن يكون عميل PKI قادرا على إنشاء زوج مفاتيح عام-خاص أو تخزينه مثل RSA أو DSA أو ECDSA.
تعد الشهادة دليلا على هوية مفتاح عام معين وصلاحيته، شريطة وجود المفتاح الخاص المطابق على الجهاز.
الميزة |
IOS [ISR-G1، ISR-G2] |
IOS-XE [ASR1K، ISR4K] |
خادم IOS CA/PKI |
12.3(4)T |
XE 3.14.0 / 15.5(1)S |
إعادة تمرير شهادة خادم IOS PKI |
12٫4(1)T |
XE 3.14.0 / 15.5(1)S |
IOS PKI HA |
15٫0(1)M |
NA [يتوفر تكرار ضمني بين RP] |
IOS RA ل CA الخاص بالطرف الثالث |
15٫1(3)T |
XE 3.14.0 / 15.5(1)S |
قبل الوصول إلى تكوين خادم PKI، يجب على المسؤول فهم هذه المفاهيم الأساسية.
والزمن هو أحد أسس البنية الأساسية للمرافق العمومية. تحدد ساعة النظام ما إذا كانت الشهادة صالحة أم لا. لذلك، في نظام التشغيل IOS، يجب جعل الساعة موثوقة أو جديرة بالثقة. بدون مصدر وقت موثوق به، قد لا يعمل خادم PKI كما هو متوقع، ومن المستحسن بشدة جعل الساعة على IOS موثوقة باستخدام هذه الأساليب:
NTP (بروتوكول وقت الشبكة)
تعد مزامنة ساعة النظام مع خادم الوقت هي الطريقة الصحيحة الوحيدة لجعل ساعة النظام جديرة بالثقة. يمكن تكوين موجه IOS كعميل NTP إلى خادم NTP معروف ومستقر في الشبكة:
configure terminal
ntp server <NTP Server IP address>
ntp source <source interface name>
ntp update-calendar
!! optional, if the NTP Server requires the clients to authenticate themselves
ntp authenticate
ntp authentication-key 1 md5 <key>
!! optionally an access-list can be configured to restrict time-updates from a specifc NTP server
access-list 1 permit <NTP Server IP address>
ntp access-group peer 1
كما يمكن تكوين IOS كخادم NTP، والذي سيضع علامة على ساعة النظام المحلية كموثوق بها. في نشر PKI على نطاق صغير، يمكن تكوين خادم PKI كخادم NTP لعملاء PKI:
configure terminal
ntp master <stratum-number>
!! optionally, NTP authentication can be enforced
ntp authenticate
ntp authentication-key 1 md5 <key-1>
ntp authentication-key 2 md5 <key-2>
ntp authentication-key 2 md5 <key-2>
ntp trusted-key 1 - 3
!! optinally, an access-list can be configured to restrict NTP clients
!! first allow the local router to synchronize with the local time-server
access-list 1 permit 127.127.7.1
ntp access-group peer 1
!! define an access-list to which the local time-server will serve time-synchronization services
access-list 2 permit <NTP-Client-IP>
ntp access-group serve-only 2
وضع علامة "موثوق" على ساعة الجهاز
في IOS، يمكن وضع علامة على ساعة الجهاز كموثوق بها باستخدام:
config terminal
clock calendar-valid
يمكن تكوين هذا مع NTP، والسبب الرئيسي للقيام بذلك هو الحفاظ على موثوقية ساعة النظام عند إعادة تحميل الموجه، على سبيل المثال بسبب انقطاع الطاقة، وعدم إمكانية الوصول إلى خوادم NTP. في هذه المرحلة، ستتوقف وحدات توقيت PKI عن العمل، مما يؤدي بدوره إلى حدوث حالات فشل في تجديد/إعادة توجيه الشهادات. ويعمل تقويم الساعة كضمان في مثل هذه الحالات.
أثناء تكوين هذا، من المهم فهم أن ساعة النظام ستتوقف عن التزامن إذا ماتت بطارية النظام، وستبدأ PKI في الثقة في ساعة غير متزامنة. ومع ذلك، فإن تكوين هذا الأمر أكثر أمانا نسبيا من عدم وجود مصدر موثوق من الوقت على الإطلاق.
ملاحظة: تمت إضافة الأمر CLOCK الصالح للتقويم في الإصدار IOS-XE 3.10.0 / 15.3(3)S التالي.
يوصى بتكوين اسم مضيف واسم مجال على Cisco IOS كواحدة من الخطوات الأولى قبل تكوين أي خدمات ذات صلة ب PKI. يتم إستخدام اسم مضيف الموجه واسم المجال في السيناريوهات التالية:
بالنسبة لخادم PKI، لا يتم إستخدام اسم المضيف واسم المجال:
تتمثل التوصية العامة في تكوين اسم مضيف مناسب واسم مجال.
config terminal
hostname <string>
ip domain name <domain>
يتم تمكين خادم IOS PKI فقط في حالة تمكين خادم HTTP. من المهم ملاحظة أنه إذا تم تعطيل خادم PKI بسبب تعطيل خادم HTTP، فيمكنه متابعة منح الطلبات غير المتصلة [عبر terminal]. يلزم توفر خادم HTTP لمعالجة طلبات SCEP، وإرسال استجابات SCEP.
يتم تمكين خادم IOS HTTP باستخدام:
ip http server
ويمكن تغيير منفذ خادم HTTP الافتراضي من 80 إلى أي رقم منفذ صالح باستخدام:
ip http port 8080
اتصال HTTP Max
إحدى نقاط الاختناق، أثناء نشر IOS كخادم PKI باستخدام SCEP هو الحد الأقصى لاتصالات HTTP المتزامنة ومتوسط إتصالات HTTP في الدقيقة.
حاليا، يقتصر الحد الأقصى للاتصالات المتزامنة على خادم IOS HTTP على 5 بشكل افتراضي ويمكن زيادته إلى 16، وهو ما يوصى به بشدة في عملية نشر متوسطة النطاق:
ip http max-connections 16
تتيح عمليات تثبيت IOS هذه الحد الأقصى من إتصالات HTTP المتزامنة حتى 1000:
يتم تغيير واجهة سطر الأوامر (CLI) تلقائيا لقبول وسيطة رقمية بين 1 و 1000
ip http max-connections 1000
يسمح خادم IOS HTTP بإجراء 80 اتصال في الدقيقة [580 في حالة إصدارات IOS حيث يمكن زيادة الحد الأقصى لجلسات العمل المتزامنة ل HTTP إلى 1000] وعندما يتم الوصول إلى هذا الحد في غضون دقيقة، يبدأ موزع رسائل IOS HTTP في التحكم في إتصالات HTTP الواردة من خلال إيقاف تشغيل موزع الرسائل لمدة 15 ثانية. يؤدي هذا إلى إسقاط طلبات اتصال العميل بسبب بلوغ حد قائمة انتظار اتصال TCP. يمكن العثور على مزيد من المعلومات حول هذا الموضوع هنا
يمكن إنشاء زوج مفاتيح RSA لوظائف خادم PKI على IOS تلقائيا أو إنشاؤه يدويا.
أثناء تكوين خادم PKI، يقوم IOS تلقائيا بإنشاء TrustPoint بنفس اسم خادم PKI لتخزين شهادة خادم PKI.
زوج مفاتيح RSA الخاص بخادم PKI الذي يتم إنشاؤه يدويا:
الخطوة 1. قم بإنشاء زوج مفاتيح RSA بنفس اسم خادم PKI:
crypto key generate rsa general-keys label <LABEL> modulus 2048
الخطوة 2. قبل تمكين خادم PKI، قم بتعديل TrustPoint الخاص بخادم PKI:
crypto pki trustpoint <PKI-SERVER-Name>
rsakeypair <LABEL>
ملاحظة: لا يتم أخذ قيمة معدل زوج مفاتيح RSA المشار إليها في TrustPoint الخاصة بخادم PKI في الاعتبار حتى الإصدار 15.4(3)M4 من IOS، وهذا تحذير معروف. معدل المفتاح الافتراضي هو 1024 بت.
زوج مفاتيح RSA الخاص بخادم PKI الذي يتم إنشاؤه تلقائيا:
عند تمكين خادم PKI، يقوم IOS تلقائيا بإنشاء زوج مفاتيح RSA بنفس اسم خادم PKI، وحجم المعامل الرئيسي هو 1024 بت.
بدءا من IOS الإصدار 15.4(3)M5، يعمل هذا التكوين على إنشاء زوج مفاتيح RSA مع <LABEL> حيث سيكون الاسم وقوة المفتاح كما هو الحال وفقا لمحول <mod> المحدد.
crypto pki trustpoint <PKI-SERVER-Name>
rsakeypair <LABEL> <MOD>
معيار الصناعة الحالي هو إستخدام زوج مفاتيح RSA إصدار 2048 بت كحد أدنى.
حاليا، لا يقوم خادم IOS PKI بإنشاء شهادة مرور بشكل افتراضي، ويجب تمكينها بشكل صريح تحت خادم PKI باستخدام أمر التمرير التلقائي <days-قبل انتهاء الصلاحية>. يتم شرح المزيد حول إعادة توجيه الشهادة في
يحدد هذا الأمر عدد الأيام قبل انتهاء صلاحية شهادة PKI Server/CA في حالة قيام IOS بإنشاء شهادة مرجع مصدق تمرير (CA). لاحظ أن شهادة مرجع مصدق المرور يتم تنشيطها بمجرد انتهاء صلاحية شهادة المرجع المصدق النشطة الحالية. القيمة الافتراضية حاليا هي 30 يوما. يجب تعيين هذه القيمة إلى قيمة معقولة وفقا لفترة وجود شهادة CA، وهذا بدوره يؤثر على تكوين مؤقت التسجيل التلقائي على عميل PKI.
ملاحظة: يجب تشغيل مؤقت إعادة التوجيه التلقائي دائما قبل مؤقت التسجيل التلقائي على العميل أثناء تمرير شهادة CA والعميل [المعروف باسم]
تدعم البنية الأساسية ل IOS PKI طريقتين لتوزيع CRL:
يمكن تكوين خادم IOS PKI لنشر ملف CRL إلى موقع محدد على خادم HTTP باستخدام هذا الأمر تحت خادم PKI:
crypto pki server <PKI-SERVER-Name>
database crl publish <URL>
ويمكن تكوين خادم PKI لدمج موقع CRL هذا في جميع شهادات عميل PKI باستخدام هذا الأمر تحت خادم PKI:
crypto pki server <PKI-SERVER-Name>
cdp-url <CRL file location>
يقوم خادم IOS PKI تلقائيا بتخزين ملف CRL في موقع قاعدة البيانات المحدد، والذي يعد NVRAM بشكل افتراضي، ومن المستحسن بشدة الاحتفاظ بنسخة على خادم SCP/FTP/TFTP باستخدام هذا الأمر تحت خادم PKI:
crypto pki server <PKI-SERVER-Name>
database url <URL>
or
database crl <URL>
بشكل افتراضي، لا يقوم خادم IOS PKI بدمج موقع CDP في شهادات عميل PKI. إذا تم تكوين عملاء IOS PKI لإجراء التحقق من الإبطال، ولكن الشهادة التي يتم التحقق من صحتها لا تحتوي على CDP مضمن فيها، ويتم تكوين التحقق من صحة CA TrustPoint باستخدام موقع CA (باستخدام http://<CA-Server-IP أو FQDN>)، فإن IOS يرجع إلى أسلوب GetCRL المستند إلى SCEP بشكل افتراضي.
يقوم SCEP GetCRL بتنفيذ إسترداد CRL من خلال تنفيذ HTTP GET على عنوان URL هذا:
http:://<CA-Server-IP/FQDN>/cgi-bin/pkiclient.exe?operation=GetCRL
ملاحظة: في واجهة سطر الأوامر (CLI) عبر نظام IOS، قبل الإدخال؟، اضغط على تسلسل المفاتيح Ctrl+V.
يمكن لخادم IOS PKI أيضا دمج عنوان URL هذا كموقع CDP. إن الميزة من القيام بذلك تتألف من شقين:
يمكن التحكم في العمر الافتراضي لخادم IOS PKI باستخدام هذا الأمر تحت خادم PKI:
crypto pki server <PKI-SERVER-Name>
lifetime crl <0 - 360>
القيمة بالساعات. بشكل افتراضي، يتم تعيين مدة البقاء ل CRL على 6 ساعات. طبقا لمدى تكرار إبطال الشهادات، فإن ضبط عمر CRL إلى قيمة مثلى يزيد من أداء إسترجاع CRL في الشبكة.
يستخدم خادم IOS PKI NVRAM كموقع قاعدة البيانات الافتراضي، ومن المستحسن بشدة إستخدام خادم FTP أو TFTP أو SCP كموقع قاعدة البيانات. بشكل افتراضي، يقوم خادم IOS PKI بإنشاء ملفين:
يقوم خادم IOS PKI بتخزين المعلومات في قاعدة البيانات على 3 مستويات قابلة للتكوين:
هنا، ملف CRT هو ملف شهادة العميل، وهو DER المشفر.
وهذه النقاط مهمة:
أثناء نشر خادم PKI، من المهم مراعاة سيناريوهات الفشل والاستعداد، في حالة حدوث فشل في برنامج تشغيل الجهاز. وهناك طريقتان لتحقيق هذه الغاية:
يمكن تمكين أرشفة قاعدة البيانات باستخدام هذا الأمر ضمن خادم PKI:
crypto pki server <PKI-SERVER-Name>
database archive {pkcs12 | pem} password <password>
من الممكن أيضا تخزين الملفات التي تمت أرشفتها إلى خادم منفصل، ربما باستخدام بروتوكول آمن (SCP) باستخدام الأمر التالي تحت خادم PKI:
crypto pki server <PKI-SERVER-Name>
database url {p12 | pem} <URL>
من بين جميع الملفات الموجودة في قاعدة البيانات باستثناء الملفات التي تمت أرشفتها والملف .ser، تكون جميع الملفات الأخرى في نص واضح ولا تشكل أي تهديد حقيقي في حالة فقدانها، وبالتالي يمكن تخزينها على خادم منفصل دون تكبد نفقات إضافية كبيرة أثناء كتابة الملفات، على سبيل المثال خادم TFTP.
يقوم خادم IOS PKI بشكل افتراضي بأداء دور مرجع مصدق جذري. لتكوين خادم PKI تابع (CA فرعي)، قم أولا بتمكين هذا الأمر تحت قسم تكوين خادم PKI (قبل تمكين خادم PKI):
crypto pki server <Sub-PKI-SERVER-Name>
mode sub-cs
باستخدام هذا التكوين ل URL CA الجذر تحت TrustPoint الخاص بخادم PKI:
crypto pki trustpoint <Sub-PKI-SERVER-Name>
enrollment url <Root-CA URL>
يؤدي تمكين خادم PKI هذا الآن إلى تشغيل هذه الأحداث:
وبصرف النظر عن وضع المنحة الذي تم تكوينه على المرجع المصدق الجذر، يقوم IOS بوضع طلبات شهادة المرجع المصدق (أو RA) في قائمة انتظار معلقة. يجب على المسؤول منح شهادات CA يدويا.
لعرض طلب الشهادة المعلق ومعرف الطلب:
show crypto pki server <Server-Name> requests
للموافقة على الطلب:
crypto pki server <Server-Name> grant <request-id>
يمكن تكوين خادم IOs PKI كمرجع تسجيل إلى مرجع مصدق مرؤوس أو جذر محدد. لتكوين خادم PKI كمرجع تسجيل، قم أولا بتمكين هذا الأمر ضمن قسم تكوين خادم PKI (قبل تمكين خادم PKI):
crypto pki server <RA-SERVER-Name>
mode ra
بعد ذلك، قم بتكوين عنوان URL ل CA تحت TrustPoint الخاص بخادم PKI. وهذا يشير إلى المرجع المصدق الذي تتم حمايته بواسطة RA:
crypto pki trustpoint <RA-SERVER-Name>
enrollment url <CA URL>
subject-name CN=<Common Name>, OU=ioscs RA, OU=TAC, O=Cisco
ولا تصدر هيئة التسجيل شهادات، ومن ثم لا يشترط تكوين اسم المصدر تحت RA، ولا يكون هذا التكوين فعالا حتى إذا تم تكوينه. يتم تكوين اسم الموضوع ل RA ضمن RA TrustPoint باستخدام الأمر subject-name. من المهم تكوين OU = ioscs RA كجزء من اسم الموضوع لتحديد IOS CA ل IOS RA، أي لتحديد طلبات الشهادات المصرح بها من قبل IOS RA.
يمكن أن يعمل IOS كمرجع تسجيل لجهات خارجية مثل Microsoft CA، وللحفاظ على توافقه، يجب تمكين IOS RA باستخدام هذا الأمر ضمن قسم تكوين خادم PKI (قبل تمكين خادم PKI):
mode ra transparent
في وضع RA الافتراضي، يقوم IOS بتوقيع طلبات العميل [PKCS#10] باستخدام شهادة RA. تشير هذه العملية إلى خادم IOS PKI أن طلب الشهادة تم تخويله بواسطة RA.
مع وضع RA الشفاف، يقوم IOS بإعادة توجيه طلبات العميل في تنسيقها الأصلي دون تقديم شهادة RA، وهذا متوافق مع Microsoft CA كمثال معروف.
يعد أحد أهم كيانات التكوين في عميل IOS PKI هو TrustPoint. يتم شرح معلمات تكوين TrustPoint بالتفصيل في هذا القسم.
وكما أشير من قبل، فإن مصدر الوقت الرسمي هو مطلب على عميل شركة PKI أيضا. يمكن تكوين عميل IOS PKI كعميل NTP باستخدام التكوين التالي:
configure terminal
ntp server <NTP Server IP address>
ntp source <source interface name>
ntp update-calendar
!! optional, if the NTP Server requires the clients to authenticate themselves
ntp authenticate
ntp authentication-key 1 md5 <key>
!! Optionally an access-list can be configured to restrict time-updates from a specifc NTP server
access-list 1 permit <NTP Server IP address>
ntp access-group peer 1
توصية عامة هي تكوين اسم مضيف واسم مجال على الموجه:
configure terminal
hostname <string>
ip domain name <domain>
في عميل IOS PKI، يمكن إنشاء زوج مفاتيح RSA لتسجيل نقطة ثقة معينة تلقائيا أو إنشاؤه يدويا.
تتضمن عملية إنشاء مفاتيح RSA التلقائية ما يلي:
تتضمن عملية إنشاء مفاتيح RSA التلقائية ما يلي:
crypto key generate rsa general-keys label <LABEL> modulus < MOD> [exportable]هنا، التسمية - اسم زوج مفاتيح RSA
هنا، إذا كان زوج مفاتيح RSA المسمى <LABEL> موجودا بالفعل، فسيتم التقاطه أثناء تسجيل TrustPoint.
crypto pki trustpoint MGMT
rsakeypair <LABEL> [<MOD> <MOD>]
نقطة الثقة هي حاوية مجردة لحمل شهادة في IOS. يمكن لنقطة ثقة واحدة تخزين شهادتين فعالتين في أي وقت:
يعرف تكوين TrustPoint باسم نهج الثقة، وهذا يحدد ما يلي:
يتم شرح المكونات الرئيسية لنقطة الثقة هنا.
يمكن تنفيذ وضع تسجيل TrustPoint، والذي يحدد أيضا وضع مصادقة TrustPoint، عبر 3 طرق رئيسية:
تستخدم مصادقة TrustPoint والتسجيل عبر HTTP (SCEP) أو TFTP (ملف تعريف التسجيل) نظام ملف IOS لتنفيذ عمليات إدخال/إخراج الملف. يمكن الحصول على عمليات تبادل الحزم هذه من واجهة مصدر معينة و VRF.
في حالة تكوين TrustPoint الكلاسيكي، يتم تمكين هذه الوظيفة باستخدام واجهة المصدر والأوامر الفرعية vrf تحت TrustPoint.
في حالة ملفات تعريف التسجيل، واجهة المصدر والتسجيل | توفر أوامر <vrf-name>url للمصادقة <http/tftp://Server-location> vrf نفس الوظائف.
مثال تشكيل:
vrf definition MGMT
rd 1:1
address-family ipv4
exit-address-family
crypto pki trustpoint MGMT
source interface Ethernet0/0
vrf MGMT
أو
crypto pki profile enrollment MGMT-Prof
enrollment url http://10.1.1.1:80 vrf MGMT
source-interface Ethernet0/0
crypto pki trustpoint MGMT
enrollment profile MGMT-Prof
يمكن تكوين عميل IOS PKI لإجراء التسجيل والتجديد التلقائي باستخدام هذا الأمر ضمن قسم TrustPoint ل PKI:
crypto pki trustpoint MGMT
auto-enroll <percentage> <regenerate>
هنا، ينص الأمر <percentage> [regenerate] للتسجيل التلقائي على أن يقوم IOS بتجديد الشهادة بنسبة 80٪ تماما من العمر الافتراضي للشهادة الحالية.
تذكر الكلمة الأساسية regenerate أنه يجب على IOS إعادة إنشاء زوج مفاتيح RSA المعروف باسم زوج مفاتيح الظل أثناء كل عملية لتجديد الشهادة.
هذا هو سلوك التسجيل التلقائي:
يجب توخي الحذر أثناء تكوين النسبة المئوية للتسجيل التلقائي. في أي عميل PKI محدد في النشر، إذا نشأت حالة تنتهي فيها شهادة الهوية في نفس الوقت الذي تنتهي فيه صلاحية شهادة CA المصدرة، فيجب أن تقوم قيمة التسجيل التلقائي دائما بتشغيل عملية تجديد [الظل] بعد أن يقوم CA بإنشاء شهادة إعادة توجيه. ارجع إلى قسم تبعيات مؤقت PKI في
ويمكن لنقطة الثقة PKI المصدق عليها، أي نقطة الثقة PKI التي تحتوي على شهادة CA، إجراء التحقق من صحة الشهادة أثناء تفاوض IKE أو SSL، حيث تخضع شهادة النظير للتحقق الشامل من الشهادة. تتمثل إحدى طرق التحقق من الصحة في التحقق من حالة إبطال شهادة النظير باستخدام إحدى الطريقتين التاليتين:
يمكن تحديد التحقق من الإبطال باستخدام هذا الأمر ضمن قسم PKI TrustPoint:
crypto pki trustpoint MGMT
revocation-check crl ocsp none
بشكل افتراضي، يتم تكوين TrustPoint لإجراء فحص الإبطال باستخدام CRL.
يمكن إعادة ترتيب الطرق، ويتم إجراء التحقق من حالة الإبطال في الأمر المحدد. يتجاوز الأسلوب "none" التحقق من الإبطال.
باستخدام فحص إبطال مستند إلى CRL، قد يؤدي كل تدقيق للشهادة إلى تشغيل تنزيل ملف CRL جديد. ونظرا لأن ملف CRL يكبر أو إذا كانت نقطة توزيع CRL (CDP) بعيدة، فإن تنزيل الملف أثناء كل عملية تحقق يعيق أداء البروتوكول الذي يعتمد على التحقق من صحة الشهادة. وبالتالي، يتم إجراء التخزين المؤقت ل CRL لتحسين الأداء، ويأخذ التخزين المؤقت ل CRL في الاعتبار صحة CRL.
يتم تحديد صلاحية CRL باستخدام معلمات الوقت: LastUpdate، وهي آخر مرة تم فيها نشر CRL بواسطة CA الإصدار، وNextUpdate، وهو الوقت الذي يتم فيه نشر إصدار جديد من ملف CRL بواسطة CA الإصدار.
يقوم IOS بتخزين كل CRL تم تنزيله طالما أن CRL صالح. ومع ذلك، في ظل ظروف معينة مثل عدم إمكانية الوصول إلى بروتوكول CDP بشكل مؤقت، قد يكون من الضروري الإبقاء على قائمة التحكم في الوصول (CRL) في ذاكرة التخزين المؤقت لفترة زمنية طويلة. في IOS، يمكن الاحتفاظ بقائمة التحكم في الوصول (CRL) المخزنة مؤقتا لمدة 24 ساعة بعد انتهاء صلاحية CRL، ويمكن تكوين هذا الأمر باستخدام هذا الأمر ضمن قسم PKI TrustPoint:
crypto pki trustpoint MGMT
crl cache extend <0 - 1440>
!! here the value is in minutes
في ظروف معينة مثل إصدار شهادات إبطال CA ضمن فترة صلاحية CRL، يمكن أن يقوم IOS بتكوين حذف ذاكرة التخزين المؤقت بشكل أكثر تواترا. بحذف CRL قبل الأوان، يتم فرض IOS لتنزيل CRL بشكل أكثر تواترا لإبقاء ذاكرة التخزين المؤقت CRL محدثة. يتوفر خيار التكوين هذا ضمن قسم PKI TrustPoint:
crypto pki trustpoint MGMT
crl cache delete-after <1-43200>
!! here the value is in minutes
وأخيرا، يمكن تكوين IOS لعدم تخزين ملف CRL مؤقتا باستخدام هذا الأمر تحت قسم PKI TrustPoint:
crypto pki trustpoint MGMT
crl cache none
يكون نشر المرجع المصدق النموذجي مع تهيئة المرجع المصدق الجذر والتكوين الفرعي كما هو موضح أدناه. ويتضمن المثال أيضا تكوين CA الفرعي المحمي بواسطة RA.
مع زوج مفاتيح RSA 2048 بت عبر اللوحة، يوصي هذا المثال بإعداد حيث:
عمر Root-CA 8 سنوات
عمر CA الفرعي 3 سنوات
يتم إصدار شهادات العميل لمدة عام، يتم تكوينها لطلب تجديد الشهادة تلقائيا.
crypto pki server ROOTCA
database level complete
database archive pkcs12 password p12password
issuer-name CN=RootCA,OU=TAC,O=Cisco
lifetime crl 120
lifetime certificate 1095
lifetime ca-certificate 2920
grant auto rollover ca-cert
auto-rollover 85
database url ftp:://10.1.1.1/CA/ROOT/
database url crl ftp:://10.1.1.1/CA/ROOT/
database url crl publish ftp:://10.1.1.1/WWW/CRL/ROOT/
cdp-url http://10.1.1.1/WWW/CRL/ROOT/ROOTCA.crl
crypto pki server SUBCA
database level complete
database archive pkcs12 password p12password
issuer-name CN=SubCA,OU=TAC,O=Cisco
lifetime crl 12
lifetime certificate 365
grant auto SUBCA
auto-rollover 85
database url ftp:://10.1.1.1/CA/SUB/
database url crl ftp:://10.1.1.1/CA/SUB/
database url crl publish ftp:://10.1.1.1/WWW/CRL/SUB/
cdp-url http://10.1.1.1/WWW/CRL/SUB/SUBCA.crl
mode sub-cs
crypto pki trustpoint SUBCA
revocation-check crl
rsakeypair SUBCA 2048
enrollment url http://172.16.1.1
crypto pki server SUBCA
database level complete
database archive pkcs12 password p12password
issuer-name CN=SubCA,OU=TAC,O=Cisco
lifetime crl 12
lifetime certificate 365
grant ra-auto
grant auto rollover ra-cert
auto-rollover 85
database url ftp:://10.1.1.1/CA/SUB/
database url crl ftp:://10.1.1.1/CA/SUB/
database url crl publish ftp:://10.1.1.1/WWW/CRL/SUB/
cdp-url http://10.1.1.1/WWW/CRL/SUB/SUBCA.crl
mode sub-cs
crypto pki trustpoint SUBCA
revocation-check crl
rsakeypair SUBCA 2048
enrollment url http://172.16.1.1
crypto pki server RA-FOR-SUBCA
database level complete
database archive pkcs12 password p12password
mode ra
grant auto RA-FOR-SUBCA
auto-rollover 85
database url ftp:://10.1.1.1/CA/RA4SUB/
crypto pki trustpoint RA-FOR-SUBCA
enrollment url http://172.16.1.2:80
password ChallengePW123
subject-name CN=RA,OU=ioscs RA,OU=TAC,O=Cisco
revocation-check crl
rsakeypair RA 2048
يتضمن التسجيل اليدوي إنشاء CSR دون اتصال على عميل PKI، والذي يتم نسخه يدويا إلى CA. يقوم المسؤول بتوقيع الطلب يدويا، والذي يتم إستيراده بعد ذلك إلى العميل.
تكوين عميل PKI:
crypto pki trustpoint MGMT
enrollment terminal
serial-number
ip-address none
password ChallengePW123
subject-name CN=PKI-Client,OU=MGMT,OU=TAC,O=Cisco
revocation-check crl
rsakeypair PKI-Key
الخطوة 1. قم أولا بمصادقة TrustPoint (يمكن أيضا تنفيذ ذلك بعد الخطوة 2).
crypto pki authenticate MGMT
!! paste the CA, in this case the SUBCA, certificate in pem format and enter “quit” at the end in a line by itself]
PKI-Client-1(config)# crypto pki authenticate MGMT
Enter the base 64 encoded CA certificate.
End with a blank line or the word "quit" on a line by itself
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
quit
Trustpoint 'MGMT' is a subordinate CA and holds a non self signed cert
Certificate has the following attributes:
Fingerprint MD5: DBE6AFAC 9E1C3697 01C5466B 78E0DFE3
Fingerprint SHA1: EAD41B32 BB37BC11 6E0FBC13 41701BFE 200DC46E
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
% Certificate successfully imported
الخطوة 2. إنشاء طلب توقيع الشهادة وأخذ CSR إلى CA واحصل على الشهادة الممنوحة:
PKI-Client-1(config)# crypto pki enroll MGMT
% Start certificate enrollment ..
% The subject name in the certificate will include: CN=PKI-Client,OU=MGMT,OU=TAC,O=Cisco
% The subject name in the certificate will include: PKI-Client-1.cisco.com
% The serial number in the certificate will be: 104Certificate Request follows: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---End - This line not part of the certificate request---
Redisplay enrollment request? [yes/no]: no
الخطوة 3. قم الآن باستيراد الشهادة الممنوحة عبر وحدة طرفية:
PKI-Client-1(config)# crypto pki import MGMT certificate
Enter the base 64 encoded certificate.
End with a blank line or the word "quit" on a line by itself
-----BEGIN CERTIFICATE-----
MIIDcDCCAligAwIBAgIBAzANBgkqhkiG9w0BAQQFADAuMQ4wDAYDVQQKEwVDaXNj
bzEMMAoGA1UECxMDVEFDMQ4wDAYDVQQDEwVTdWJDQTAeFw0xNTEwMTkyMDM1MDZa
Fw0xNjEwMTgyMDM1MDZaMHUxDjAMBgNVBAoTBUNpc2NvMQwwCgYDVQQLEwNUQUMx
DTALBgNVBAsTBE1HTVQxEzARBgNVBAMTClBLSS1DbGllbnQxMTAKBgNVBAUTAzEw
NDAjBgkqhkiG9w0BCQIWFlBLSS1DbGllbnQtMS5jaXNjby5jb20wggEiMA0GCSqG
SIb3DQEBAQUAA4IBDwAwggEKAoIBAQDcGu4PgycRue7DINNtMNRXb/fpiGekeJYr
27e76AG1vI6c0JTL+JVd6+rpUybpoQb1e8SPtWYo1z9BKqkGSzW6GL9+1EyYJvNw
xjueyPEU5/Q3w0KR4qr4bTbguUt0ggv4bwsRV53zV6gt3ZH7lZFVqCYi2WPO0eo+
OI1KtLUy+XfLepc9i9AXnpMyiZTrO94DjcdFYEMiP1ow4hMC9MReAzR1EWmMjsQV
iXO/wabAwn+9++pm+1189CwfvhPEr7zPy4uvskM2L9S2oK9G/AuLhPrQg8RuTp4j
Q4kvNiV7FXeN7ykRVvOVtrLKxJYJLlgL0tNe15cCvlA19tXbRXX1AgMBAAGjUjBQ
MA4GA1UdDwEB/wQEAwIFoDAfBgNVHSMEGDAWgBRTr/MbR0aIzHSeuaENjxQXg+aB
4jAdBgNVHQ4EFgQUK+9/lrlL+TyYxvsgxzPwwrhmS5UwDQYJKoZIhvcNAQEEBQAD
ggEBAIrLrzFLnm9z7ula1uRh03r6dSCFy9XkOk6ZaHfksbENoDmkcgIwKoAsSF9E
rQmA9W5qXVU7PEsqOmcu8zEv7uuiqM4D4nDP69HsyToPjxVcoG7PSyKJYnXRgkVa
IYyMaSaRKWlhb2uWj3XPLzS0/ZBOGAG9rMBVzaqLfLAZgnQUVJvwsNofe+ASojk9
mCRsEHD8WVuAzcnwYKXx3j3x/T7jbB3ibPfbYKQqlS12XFHhJoK+HfSA2fyZBFLF
syN/B2Ow0bvc71YlYOQuYwz3XOMIHD6vARTO4f0ZIQti2dy1kHc+5lIdhLsn/bA5
yUo7WxnAE8LOoYIf9iU9q0mqkMU=
-----END CERTIFICATE-----
quit
% Router Certificate successfully imported
الخطوة 1. قم أولا بتصدير شهادة المرجع المصدق المصدرة من المرجع المصدق، والتي هي في هذه الحالة شهادة SUBCA. يتم إستيراد هذا أثناء الخطوة 1 أعلاه على عميل PKI، أي مصادقة TrustPoint.
SUBCA(config)# crypto pki export SUBCA pem terminal
% CA certificate: !! Root-CA certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
% General Purpose Certificate: !! SUBCA certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
الخطوة 2. بعد الخطوة-2 على عميل PKI، قم بأخذ CSR من العميل ووفره للتوقيع على Subca باستخدام هذا الأمر:
crypto pki server SUBCA request pkcs10 terminal pem
يقترح هذا الأمر أن تقبل SUBCA طلب توقيع شهادة من المحطة الطرفية، وبمجرد منحه، تطبع بيانات الشهادة بتنسيق PEM.
SUBCA# crypto pki server SUBCA request pkcs10 terminal pem
PKCS10 request in base64 or pem
% Enter Base64 encoded or PEM formatted PKCS10 enrollment request.
% End with a blank line or "quit" on a line by itself.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quit
% Enrollment request pending, reqId=1
إذا كان المرجع المصدق في وضع المنحة التلقائية، فإن الشهادة الممنوحة يتم عرضها بتنسيق PEM أعلاه. عندما يكون المرجع المصدق في وضع منح يدوي، يتم وضع علامة على طلب الشهادة على أنه معلق، ويتم تعيين قيمة معرف له، ويتم وضعه في قائمة انتظار طلبات التسجيل.
SUBCA#show crypto pki server SUBCA requests
Enrollment Request Database:
Router certificates requests:
ReqID State Fingerprint SubjectName
--------------------------------------------------------------
1 pending 7710276982EA176324393D863C9E350E serialNumber=104+hostname=PKI-Client-1.cisco.com,cn=PKI-Client,ou=MGMT,ou=TAC,o=Cisco
الخطوة 3. منح هذا الطلب يدويا باستخدام هذا الأمر:
SUBCA# crypto pki server SUBCA grant 1
% Granted certificate:
-----BEGIN CERTIFICATE-----
MIIDcDCCAligAwIBAgIBAzANBgkqhkiG9w0BAQQFADAuMQ4wDAYDVQQKEwVDaXNj
bzEMMAoGA1UECxMDVEFDMQ4wDAYDVQQDEwVTdWJDQTAeFw0xNTEwMTkyMDM1MDZa
Fw0xNjEwMTgyMDM1MDZaMHUxDjAMBgNVBAoTBUNpc2NvMQwwCgYDVQQLEwNUQUMx
DTALBgNVBAsTBE1HTVQxEzARBgNVBAMTClBLSS1DbGllbnQxMTAKBgNVBAUTAzEw
NDAjBgkqhkiG9w0BCQIWFlBLSS1DbGllbnQtMS5jaXNjby5jb20wggEiMA0GCSqG
SIb3DQEBAQUAA4IBDwAwggEKAoIBAQDcGu4PgycRue7DINNtMNRXb/fpiGekeJYr
27e76AG1vI6c0JTL+JVd6+rpUybpoQb1e8SPtWYo1z9BKqkGSzW6GL9+1EyYJvNw
xjueyPEU5/Q3w0KR4qr4bTbguUt0ggv4bwsRV53zV6gt3ZH7lZFVqCYi2WPO0eo+
OI1KtLUy+XfLepc9i9AXnpMyiZTrO94DjcdFYEMiP1ow4hMC9MReAzR1EWmMjsQV
iXO/wabAwn+9++pm+1189CwfvhPEr7zPy4uvskM2L9S2oK9G/AuLhPrQg8RuTp4j
Q4kvNiV7FXeN7ykRVvOVtrLKxJYJLlgL0tNe15cCvlA19tXbRXX1AgMBAAGjUjBQ
MA4GA1UdDwEB/wQEAwIFoDAfBgNVHSMEGDAWgBRTr/MbR0aIzHSeuaENjxQXg+aB
4jAdBgNVHQ4EFgQUK+9/lrlL+TyYxvsgxzPwwrhmS5UwDQYJKoZIhvcNAQEEBQAD
ggEBAIrLrzFLnm9z7ula1uRh03r6dSCFy9XkOk6ZaHfksbENoDmkcgIwKoAsSF9E
rQmA9W5qXVU7PEsqOmcu8zEv7uuiqM4D4nDP69HsyToPjxVcoG7PSyKJYnXRgkVa
IYyMaSaRKWlhb2uWj3XPLzS0/ZBOGAG9rMBVzaqLfLAZgnQUVJvwsNofe+ASojk9
mCRsEHD8WVuAzcnwYKXx3j3x/T7jbB3ibPfbYKQqlS12XFHhJoK+HfSA2fyZBFLF
syN/B2Ow0bvc71YlYOQuYwz3XOMIHD6vARTO4f0ZIQti2dy1kHc+5lIdhLsn/bA5
yUo7WxnAE8LOoYIf9iU9q0mqkMU=
-----END CERTIFICATE-----
ملاحظة: لا يمكن التسجيل اليدوي للمرجع المصدق الفرعي إلى المرجع المصدق الجذر.
ملاحظة: يمكن ل CA في حالة معطلة بسبب تعطيل خادم HTTP منح طلبات الشهادة يدويا.
تكوين عميل PKI هو:
crypto pki trustpoint MGMT
enrollment url http://172.16.1.2:80
serial-number
ip-address none
password 7 110A1016141D5A5E57
subject-name CN=PKI-Client,OU=MGMT,OU=TAC,O=Cisco
revocation-check crl
rsakeypair PKI-Key 2048
تكوين خادم PKI هو:
SUBCA# show run all | section pki server
crypto pki server SUBCA
database level complete
database archive pkcs12 password 7 01100F175804575D72
issuer-name CN=SubCA,OU=TAC,O=Cisco
lifetime crl 12
lifetime certificate 365
lifetime ca-certificate 1095
lifetime enrollment-request 168
mode sub-cs
auto-rollover 85
database url ftp:://10.1.1.1/CA/SUB/
database url crl ftp:://10.1.1.1/CA/SUB/
database url crl publish ftp:://10.1.1.1/WWW/CRL/SUB/
الوضع الافتراضي لمنح طلب الشهادة هو اليدوي:
SUBCA# show crypto pki server
Certificate Server SUBCA:
Status: enabled
State: enabled
Server's configuration is locked (enter "shut" to unlock it)
Issuer name: CN=SubCA,OU=TAC,O=Cisco
CA cert fingerprint: DBE6AFAC 9E1C3697 01C5466B 78E0DFE3
Server configured in subordinate server mode
Upper CA cert fingerprint: CD0DE4C7 955EFD60 296B7204 41FB6EF6
Granting mode is: manual
Last certificate issued serial number (hex): 4
CA certificate expiration timer: 21:42:27 CET Oct 17 2018
CRL NextUpdate timer: 09:42:37 CET Oct 20 2015
Current primary storage dir: unix:/SUB/
Current storage dir for .crl files: unix:/SUB/
Database Level: Complete - all issued certs written as <serialnum>.cer
Auto-Rollover configured, overlap period 85 days
Autorollover timer: 21:42:27 CET Jul 24 2018
الخطوة 1. عميل PKI: كخطوة أولى، تكون إلزامية، مصادقة نقطة الثقة على عميل PKI:
PKI-Client-1(config)# crypto pki authenticate MGMT
Trustpoint 'MGMT' is a subordinate CA and holds a non self signed cert
Certificate has the following attributes:
Fingerprint MD5: DBE6AFAC 9E1C3697 01C5466B 78E0DFE3
Fingerprint SHA1: EAD41B32 BB37BC11 6E0FBC13 41701BFE 200DC46E
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
الخطوة 2. PKI-Client: بعد مصادقة TrustPoint، يمكن تسجيل عميل PKI للحصول على شهادة.
ملاحظة: في حالة تكوين التسجيل التلقائي، سيقوم العميل تلقائيا بإجراء التسجيل.
config terminal
crypto pki enroll MGMT
وراء الكواليس تحدث هذه الأحداث:
GET /cgi-bin/pkiclient.exe?operation=PKIOperation&message=MII…. HTTP/1.0
الخطوة 3. خادم PKI:
عندما يستقبل خادم IOS PKI الطلب، فإنه يتحقق مما يلي:
1. التحقق مما إذا كانت قاعدة بيانات طلب التسجيل تحتوي على طلب شهادة بنفس معرف الحركة المقترن بالطلب الجديد.
ملاحظة: معرف المعاملة هو تجزئة MD5 للمفتاح العام، والذي يتم طلب شهادة هوية له من قبل العميل.
2. التحقق مما إذا كانت قاعدة بيانات طلب التسجيل تحتوي على طلب شهادة بنفس كلمة مرور التحدي التي يرسلها العميل.
ملاحظة: إذا (1) إرجاع true أو إرجاع كلا (1) و(2) صحيح معا، فسيكون بإمكان خادم CA رفض الطلب على أساس طلب الهوية المكررة. ومع ذلك، في مثل هذه الحالة، يقوم خادم IOS PKI باستبدال الطلب الأقدم بالطلب الأحدث.
الخطوة 4. خادم PKI:
منح الطلبات يدويا على خادم PKI:
لعرض الطلب:
show crypto pki server SUBCA requests
للموافقة على طلب محدد أو على جميع الطلبات:
crypto pki server SUBCA grant <id|all>
الخطوة 5. عميل PKI:
في هذه الأثناء، يبدأ عميل PKI عملية ضبط مؤقت للاستطلاع. هنا، يقوم IOS بتنفيذ GetCertInitial على فترات منتظمة حتى يتم إستلام شهادة SCEP CertRep = "منح" مع الشهادة الممنوحة من قبل العميل.
وبمجرد إستلام الشهادة الممنوحة، يقوم IOS بتثبيتها تلقائيا.
تسلسل الأوامر المطلوبة لتشغيل CA للمنح اليدوي لوضع المنحة التلقائية هي:
crypto pki server SUBCA
shutdown
grant auto
no shutdown
SUBCA# show cry pki server
Certificate Server SUBCA:
Status: enabled
State: enabled
Server's configuration is locked (enter "shut" to unlock it)
Issuer name: CN=SubCA,OU=TAC,O=Cisco
CA cert fingerprint: DBE6AFAC 9E1C3697 01C5466B 78E0DFE3
Server configured in subordinate server mode
Upper CA cert fingerprint: CD0DE4C7 955EFD60 296B7204 41FB6EF6
Granting mode is: auto
Last certificate issued serial number (hex): 7
CA certificate expiration timer: 21:42:27 CET Oct 17 2018
CRL NextUpdate timer: 20:01:39 CET Oct 20 2015
Current primary storage dir: unix:/SUB/
Current storage dir for .crl files: unix:/SUB/
Database Level: Complete - all issued certs written as <serialnum>.cer
Auto-Rollover configured, overlap period 85 days
Autorollover timer: 21:42:26 CET Jul 24 2018
هنا، يكون إجراء تسجيل الشهادة هو نفسه الوضع السابق، أي وضع المنح اليدوية، باستثناء بعد الخطوة 3 يمنح المرجع المصدق الشهادة تلقائيا.
على خوادم IOS PKI، من الممكن التحكم في التسجيل الأولي باستخدام طريقة المنح اليدوية ومنح طلبات شهادات التجديد تلقائيا من العملاء.
crypto pki server SUBCA
database level complete
database archive pkcs12 password p12password
issuer-name CN=SubCA,OU=TAC,O=Cisco
lifetime crl 12
lifetime certificate 365
grant auto SUBCA
grant auto rollover ra-cert
auto-rollover 85
database url ftp:://10.1.1.1/CA/SUB/
database url crl ftp:://10.1.1.1/CA/SUB/
database url crl publish ftp:://10.1.1.1/WWW/CRL/SUB/
mode sub-cs
لاحظ ما يلي:
show crypto pki server ROOTCA requests
crypto pki server ROOTCA grant {all | request-id-number}
يعمل هذا تشكيل أيضا عندما يكون خادم PKI في حالة إعادة توجيه، أي عندما يكون خادم PKI قد قام بإنشاء شهادة خادم PKI تمرير.
عند تكوين عميل PKI للتسجيل في مرجع IOS CA من خلال IOS RA، يمكن تكوين مرجع IOS CA لمنح طلبات الشهادات المعتمدة من RA تلقائيا.
في المرجع المصدق الفرعي، قم بتغيير التكوين إلى:
crypto pki server SUBCA
grant ra-auto
تكوين RA ل SUBCA:
crypto pki server RA-FOR-SUBCA
database level complete
database archive pkcs12 password p12password
grant auto
mode ra
auto-rollover 85
database url ftp://10.1.1.1/CA/RA/
crypto pki trustpoint RA-FOR-SUBCA
enrollment url http://172.16.1.2:80
password ChallengePW123
subject-name CN=RA,OU=ioscs RA,OU=TAC,O=Cisco
revocation-check crl
rsakeypair RA 2048
هنا، يلزم الحصول على OSs RA من خادم IOS PKI [Subca] لتحديد سلطة تسجيل IOS.
تكوين عميل PKI هو:
crypto pki trustpoint MGMT
enrollment mode ra
enrollment url http://172.16.1.3:80
serial-number none
fqdn none
ip-address none
password ChallengePW123
subject-name CN=PKI-Client,OU=MGMT,OU=TAC,O=Cisco
revocation-check crl
rsakeypair PKI-Key 2048
auto-enroll 90
هنا، يشير عنوان URL للتسجيل إلى RA.
في المقدمة، تحدث الأحداث كما لو كان خادم PKI [Subca] يمنح الطلبات تلقائيا، ومع ذلك تحدث هذه الأحداث في الخلفية:
في عملية نشر تشمل سلطة الإئتلاف المرؤوسة وسلطات التسجيل، يجب الأخذ بعين الإعتبار النقاط التالية:
روتكا:
crypto pki server ROOTCA
grant auto rollover ca-cer
سوبكا:
crypto pki server SUBCA
grant auto rollover ra-cert