تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يعمل هذا المستند كدليل عام لتكوين شهادات IOS XE الموقعة من قبل مرجع مصدق تابع لجهة خارجية (CA).
سيوضح هذا المستند كيفية إستيراد سلسلة CA موقعة متعددة المستويات كما هو الحال بالنسبة للجهاز الذي يعمل كشهادة هوية (ID) بالإضافة إلى كيفية إستيراد شهادات الطرف الثالث الأخرى بغرض التحقق من صحة الشهادة.
يجب تكوين NTP ووقت الساعة عند إستخدام ميزات IOS PKI.
إذا لم يقم المسؤول بتكوين NTP، قد تواجه مشاكل في إنشاء شهادة مع تاريخ/وقت مستقبلي/ماضي. يمكن أن يتسبب هذا الانحراف في التاريخ أو الوقت في حدوث مشاكل إستيراد ومشاكل أخرى على الطريق.
نموذج تكوين NTP:
ntp server 192.168.1.1
clock timezone EST -5
clock summer-time EDT recurring
- موجه Cisco الذي يشغل برنامج Cisco IOS® XE17.11.1a
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
لاحظ أن بعض الميزات المفصلة في هذا المستند قد لا تتوفر في إصدارات IOS XE القديمة. حيث يكون قد تم الحرص على توثيق عند تقديم أمر أو ميزة أو تعديلها.
ارجع دائما إلى الوثائق الرسمية لميزات IOS XE PKI الخاصة بإصدار معين لفهم أي قيود أو تغييرات قد تكون ذات صلة بالإصدار الخاص بك:
الأمثلة:
يجب على المسؤول على مستوى عال تنفيذ الإجراءات التالية عند العمل باستخدام شهادات PKI لبرنامج IOS XE:
هذه الخطوات مفصلة في الأقسام القادمة مجمعة حسب الأوامر المطلوبة للإجراء المعطى.
قام العديد من المسؤولين بإدخال هذا الأمر لتمكين Secure Socket Shell (SSH) على موجه أو كجزء من دليل تكوين لميزة ما. ومع ذلك فإن قلة منهم لم يشرحوا فعليا ما تقوم به هذه الأوامر.
خذ على سبيل المثال الأوامر التالية:
crypto key generate rsa general-keys modulus 2048 label rsaKey exportable
crypto key generate ec keysize 521 exportable label ecKey
سيؤدي تقسيم هذه الأوامر إلى أجزاء معينة إلى تفاصيل الاستخدام:
أمثلة التكوين:
Router(config)# crypto key generate rsa general-keys modulus 2048 label rsaKey exportable The name for the keys will be: rsaKey % The key modulus size is 2048 bits % Generating 2048 bit RSA keys, keys will be exportable... [OK] (elapsed time was 1 seconds) Router(config)# crypto key generate ec keysize 521 exportable label ecKey The name for the keys will be: ecKey
أمثلة التحقق:
Router# show crypto key mypubkey rsa rsaKey % Key pair was generated at: 10:21:42 EDT Apr 14 2023 Key name: rsaKey Key type: RSA KEYS 2048 bits Storage Device: not specified Usage: General Purpose Key Key is exportable. Redundancy enabled. Key Data: 30820122 300D0609 2A864886 F70D0101 01050003 82010F00 3082010A 02820101 [..truncated..] 9F020301 0001
Router# show crypto key mypubkey ec ecKey % Key pair was generated at: 10:03:05 EDT Apr 14 2023 Key name: ecKey Key type: EC KEYS p521 curve Storage Device: private-config Usage: Signature Key Key is exportable. Redundancy enabled. Key Data: 30819B30 1006072A 8648CE3D 02010605 2B810400 23038186 000401A2 A77FCD34 [..truncated..] 93FAC967 96ADA79E 4A245881 B2AD2F4A 279A362D F390A20F C06D5845 06DA
نقاط الثقة هي مفهوم "يشبه المجلد" لتخزين وإدارة شهادات PKI ضمن IOS XE. (صياغة الأمر)
على مستوى عال:
ملاحظة: سوف توفر الأقسام التالية لمصادقة PKI وإستيراد PKI المشفرة والأقسام اللاحقة التي توضح أمثلة المصادقة/الاستيراد للشهادات متعددة المستويات المزيد من السياق لهذه النقاط الأربعة.
يمكن أن يكون لنقاط الاتصال أوامر مختلفة تم تكوينها. يمكن إستخدام هذه الأوامر للتأثير على القيم الموجودة داخل طلب توقيع الشهادة (CSR) الذي تم إنشاؤه بواسطة الجهاز باستخدام الأمر crypto pki enroll على نقطة موثوق بها.
هناك العديد من الأوامر المختلفة المتوفرة لنقطة الثقة (كثيرة جدا بحيث لا يمكن تفصيلها في هذا المستند) ولكن هناك بعض الأمثلة الأكثر شيوعا موضحة في كل من المثال TrustPoint والجدول أدناه:
crypto pki trustpoint labTrustpoint enrollment terminal pem serial-number none fqdn none ip-address none subject-name cn=router.example.cisco.com subject-alt-name myrouter.example.cisco.com revocation-check none rsakeypair rsaKey hash sha256
الوصف | |
crypto pki trustPoint labTrustPoint | تسمية التكوين القابل للقراءة البشرية لنقطة الاتصال هذه. يستخدم للارتباط بميزات أو خدمات في أوامر لاحقة. |
PEM الطرفي للتسجيل |
تحديد الإجراء الذي سيقوم به أمر تسجيل PKI للتشفير. في هذا المثال يشير PEM الطرفي للتسجيل إلى أن طلب توقيع الشهادة (CSR) سيتم إخراجه إلى المحطة الطرفية في نص بتنسيق PEM ل Base64. يمكن إستخدام خيارات أخرى مثل التسجيل الموقع ذاتيا لإنشاء شهادة موقعة ذاتيا أو يمكن تكوين عنوان URL للتسجيل لتحديد عنوان URL ل HTTP والاستفادة من بروتوكول تسجيل الشهادة البسيط (SCEP). كلا الطريقتين خارج نطاق هذا المستند. |
الرقم التسلسلي بلا | تحديد ما إذا كان سيتم إضافة تسلسل أجهزة IOS XE إلى CSR أم لا. يؤدي هذا أيضا إلى تعطيل موجه الأمر أثناء أمر تسجيل PKI للتشفير. |
fqdn none | تحديد ما إذا كان سيتم إضافة اسم المجال المؤهل بالكامل (FQDN) إلى CSR أم لا. يؤدي هذا أيضا إلى تعطيل موجه الأمر أثناء أمر تسجيل PKI للتشفير. |
عنوان IP بلا | تحديد ما إذا كان سيتم إضافة عنوان IP لأجهزة IOS XE إلى CSR أم لا. يؤدي هذا أيضا إلى تعطيل موجه الأمر أثناء أمر تسجيل PKI للتشفير. |
اسم الموضوع cn=router.example.cisco.com | يشير إلى تنسيق X500 الذي ستتم إضافته إلى CSR. |
subject-alt-name myrouter.example.cisco.com | بدءا من IOS XE 17.9.1 يمكن إضافة قائمة منفصلة بفاصلة لقيم اسم الموضوع البديل (SAN) إلى CSR. |
revocation-check none | يشير إلى كيفية التحقق من صحة الشهادة من قبل جهاز IOS XE. يمكن إستخدام خيارات مثل قائمة إبطال الشهادة (CRL) وبروتوكول حالة الشهادة عبر الإنترنت (OCSP) إذا كانت مدعومة من قبل المرجع المصدق الذي يختاره. ويتم إستخدام هذا الأمر بشكل أساسي عند إستخدام TrustPoint من قبل ميزة أو خدمة أخرى تم تكوينها IOS XE. كما يتم التحقق من حالة الإبطال عند مصادقة شهادة باستخدام TrustPoint. |
rsakeypair rsaKey | يرشد الأمر لاستخدام زوج مفاتيح RSA مع هذه التسمية المحددة. لشهادات ECDSA تستخدم الأمر "eckeypair ecKey" الذي يشير إلى تسمية مفتاح EC |
تجزئة SHA256 | يؤثر هذا الأمر على نوع خوارزمية التجزئة المراد إستخدامها. الخيارات هي SHA1 و SHA256 و SHA384 و SHA512 |
يتم إستخدام الأمر crypto pki login لتشغيل أمر التسجيل على نقطة موثوق بها معينة. (صياغة الأمر)
على سبيل المثال، سيقوم الأمر crypto pki enroll labTrustPoint بعرض طلب توقيع الشهادة (CSR) على الوحدة الطرفية بتنسيق نص Base64 PEM كما هو موضح في المثال التالي.
يمكن الآن حفظ طلب توقيع الشهادة هذا في ملف نصي أو نسخة ولصقه من سطر الأوامر بغرض إتاحة إمكانية التحقق من الصحة والتوقيع لأي جهة خارجية.
Router(config)# crypto pki enroll labTrustpoint % Start certificate enrollment .. % The subject name in the certificate will include: cn=router.example.cisco.com % The fully-qualified domain name will not be included in the certificate Display Certificate Request to terminal? [yes/no]: yes Certificate Request follows: -----BEGIN CERTIFICATE REQUEST----- MIICrTCCAZUCAQAwIzEhMB8GA1UEAxMYcm91dGVyLmV4YW1wbGUuY2lzY28uY29t [..truncated..] mGvBGUpn+cDIdFcNVzn8LQk= -----END CERTIFICATE REQUEST----- ---End - This line not part of the certificate request---
يتم إستخدام الأمر crypto pki authenticate لإضافة شهادة CA موثوق بها إلى نقطة موثوق بها معينة. يمكن مصادقة كل نقطة ثقة مرة واحدة. أي، يمكن أن تحتوي TrustPoint فقط على جذر CA واحد أو شهادة وسيطة. سيؤدي تشغيل الأمر مرة ثانية وإضافة شهادة جديدة إلى الكتابة فوق الشهادة الأولى.
باستخدام الأمر register terminal pem الذي تم تكوين الأمر crypto pki authenticate سيطالب الموجه لشهادة بتنسيق PEM للأساس 64 ليتم تحميلها عبر CLI. (صياغة الأمر)
يمكن أن يقوم المسؤول بمصادقة TrustPoint لإضافة الشهادات الوسيطة الاختيارية والجذرية في سلسلة شهادات بغرض إستيراد شهادة معرف الجهاز لاحقا.
قد يقوم المسؤولون أيضا بمصادقة TrustPoint لإضافة مراجع مصدقة أصلية موثوقة أخرى إلى جهاز IOS XE بغرض تمكين علاقات الثقة مع أجهزة النظير أثناء عمليات تبادل للبروتوكول مع جهاز النظير هذا.
ولمزيد من التوضيح، يمكن أن يكون لجهاز النظير سلسلة شهادات موقعة من قبل "Root CA 1". للتحقق من صحة الشهادة أثناء مصافحة البروتوكول بين جهاز IOS XE وجهاز النظير للنجاح؛ يمكن للمسؤول إستخدام الأمر crypto pki authenticate لإضافة شهادة CA إلى نقطة موثوق بها على جهاز IOS XE.
العنصر الرئيسي الذي يجب تذكره: مصادقة نقاط الثقة باستخدام مصادقة PKI للتشفير هو دائما لإضافة شهادات جذر CA أو الشهادات الوسيطة إلى نقطة اتصال، وليس لإضافة شهادات الهوية. لاحظ أن هذا المفهوم يطبق أيضا على مصادقة الشهادات الموقعة ذاتيا من جهاز نظير آخر.
يوضح المثال التالي كيفية مصادقة نقطة ثقة من إصدارات سابقة باستخدام الأمر crypto pki authenticate:
Router(config)# crypto pki authenticate labTrustpoint Enter the base 64 encoded CA certificate. End with a blank line or the word "quit" on a line by itself -----BEGIN CERTIFICATE----- [..truncated..] -----END CERTIFICATE----- Certificate has the following attributes: Fingerprint MD5: C955FC74 7AABC184 D8A75DE7 3C9E7218 Fingerprint SHA1: 3A99FF61 1E9E6C7B D0E567A9 96D882F5 2279C534 % Do you accept this certificate? [yes/no]: yes Trustpoint CA certificate accepted. % Certificate successfully imported
يتم إستخدام هذا الأمر لاستيراد شهادة الهوية (ID) إلى TrustPoint. يمكن لنقطة ثقة واحدة أن تحتوي على شهادة معرف واحد فقط وسيؤدي إصدار الأمر مرة ثانية إلى المطالبة باستبدال الشهادة التي تم إستيرادها مسبقا. (صياغة الأمر)
يوضح المثال التالي كيفية إستيراد شهادة هوية إلى مثال TrustPoint من قبل باستخدام أمر إستيراد PKI crypto.
Router(config)# crypto pki import labTrustpoint certificate Enter the base 64 encoded certificate. End with a blank line or the word "quit" on a line by itself -----BEGIN CERTIFICATE----- [..truncated..] -----END CERTIFICATE----- % Router Certificate successfully imported
سيحصل المسؤول على خطأ عند محاولة إستيراد شهادة قبل أن يقوم TrustPoint بمصادقة شهادة المرجع المصدق المستخدمة لتوقيع هذه الشهادة مباشرة.
Router(config)# crypto pki import labTrustpoint certificate % You must authenticate the Certificate Authority before you can import the router's certificate.
تتم إضافة شهادات المرجع المصدق النظير إلى IOS XE باستخدام نفس الطريقة لإضافة أي شهادة CA. وهذا يعني، أنه يتم مصادقتها مقابل نقطة اتصال باستخدام الأمر crypto pki authenticate.
يوضح الأمر أدناه كيفية إنشاء نقطة ثقة ومصادقة شهادة مرجع مصدق من طرف ثالث نظير.
Router(config)# crypto pki trustpoint PEER-ROOT Router(ca-trustpoint)# enrollment terminal pem Router(ca-trustpoint)# revocation-check none
Router(ca-trustpoint)# crypto pki authenticate PEER-ROOT Enter the base 64 encoded CA certificate. End with a blank line or the word "quit" on a line by itself -----BEGIN CERTIFICATE----- [..truncated..] -----END CERTIFICATE----- Certificate has the following attributes: Fingerprint MD5: 62D1381E 3E03D06A 912BAC4D 247EEF17 Fingerprint SHA1: 3C97CBB4 491FC8D6 3D12B489 0C285481 64198EDB
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
% Certificate successfully imported
توضح الأمثلة السابقة كيفية إنشاء CSR باستخدام تسجيل PKI للتشفير، ومصادقة شهادة CA الجذر باستخدام مصادقة PKI للتشفير، ثم إستيراد شهادة الهوية باستخدام إستيراد PKI للتشفير.
غير أنه عند إدخال شهادات وسيطة، تختلف العملية إختلافا طفيفا. لا تخف، لا تزال المفاهيم والاوامر نفسها مطبقة! يكمن الاختلاف في كيفية تحديد نقاط الثقة التي تحتفظ بالشهادات.
تذكر أن كل TrustPoint يمكن أن يحتوي فقط على شهادة CA جذر أو متوسط. لذلك في مثال حيث لدينا سلسلة CA مثل أسفل التي تظهر أدناه، من المستحيل إستخدام أمر مصادقة تشفير PKI لإضافة أكثر من شهادة CA:
- Root CA
- Intermediate CA 1
- Identity Certificate
الحل:
باستخدام الجدول الموجود أدناه، يمكن توضيح الشهادة التي تطلب تعيين TrustPoint بألوان تتوافق مع السلسلة السابقة للمساعدة في التصور.
اسم الشهادة | TrustPoint المطلوب إستخدامه | أمر لاستخدام |
المرجع المصدق الجذر | crypto pki trustPoint root-ca | مصادقة ROOT-CA لتشفير PKI |
CA 1 الوسيط | crypto pki trustPoint labTrustPoint | crypto pki authenticate labTrustPoint |
شهادة الهوية | crypto pki trustPoint labTrustPoint | شهادة إستيراد LabTrustPoint ل crypto PKI |
يمكن تطبيق نفس المنطق على سلسلة شهادات ذات شهادتي CA متوسطتين. مرة أخرى يتم توفير الألوان للمساعدة في عرض مكان تطبيق المرجع المصدق الوسيط الجديد على تكوين IOS XE.
- Root CA
- Intermediate CA 1
- Intermediate CA 2
- Identity Certificate
اسم الشهادة | TrustPoint المطلوب إستخدامه | أمر لاستخدام |
المرجع المصدق الجذر | crypto pki trustPoint root-ca | مصادقة ROOT-CA لتشفير PKI |
CA 1 الوسيط | crypto pki trustPoint inter-ca | CRYPTO PKI Authenticate INTER CA |
CA 2 الوسيط | crypto pki trustPoint labTrustPoint | crypto pki authenticate labTrustPoint |
شهادة الهوية | crypto pki trustPoint labTrustPoint | شهادة إستيراد LabTrustPoint ل crypto PKI |
عند النظر عن كثب يمكن للمرء أن يلاحظ نمطين:
يمكن إستخدام هذين النمطين أعلاه لأي عدد من الشهادات الوسيطة يتجاوز النمطين، رغم أنه من المحتمل أن يرى المسؤول في معظم عمليات النشر أكثر من نمطين من الشهادات المصدقة الوسيطة في سلسلة الشهادات.
للحصول على الاكتمال، يتم توفير جدول شهادة الجذر/الهوية التالي أيضا:
- Root CA
- Identity Certificate
اسم الشهادة | TrustPoint المطلوب إستخدامه | أمر لاستخدام |
المرجع المصدق الجذر | crypto pki trustPoint labTrustPoint | crypto pki authenticate labTrustPoint |
شهادة الهوية | crypto pki trustPoint labTrustPoint | شهادة إستيراد LabTrustPoint ل crypto PKI |
وفيما يلي بعض الأمثلة الشائعة:
يتم إجراء عمليات الفحص الصحيحة قبل/بعد استنادا إلى الوقت الذي تم تكوينه مقارنة بالوقت الموجود في الشهادة
004458: Aug 9 21:05:34.403: CRYPTO_PKI: trustpoint labTrustpoint authentication status = 0 %CRYPTO_PKI: Cert not yet valid or is expired - start date: 05:54:04 EDT Aug 29 2019 end date: 05:54:04 EDT Aug 28 2022
إذا لم يتم تعطيل التحقق من الإبطال، سيقوم IOS XE بفحص الإبطال من خلال الطريقة التي تم تكوينها قبل إستيراد الشهادة
003375: Aug 9 20:24:14: %PKI-3-CRL_FETCH_FAIL: CRL fetch for trustpoint ROOT failed 003376: Aug 9 20:24:14.121: CRYPTO_PKI: enrollment url not configured
لعرض تفاصيل حول تكوين TrustPoint، أو التي تمت مصادقتها، أو إستيرادها، أستخدم الأوامر أدناه:
show crypto pki trustpoints trustpoint_name show crypto pki certificates trustpoint_name
show crypto pki certificates verbose trustpoint_name
عند تصحيح مشاكل الاستيراد أو مشاكل PKI الأخرى، يستخدم تصحيح الأخطاء التالية.
debug crypto pki messages debug crypto pki transactions debug crypto pki validation debug crypto pki api debug crypto pki callback ! debug ssl openssl error debug ssl openssl msg debug ssl openssl states debug ssl openssl ext
قد توفر بعض موفري CA الملفات مرة أخرى بتنسيق PKCS#12 (.pfx، .p12).
PKCS#12 هو نوع خاص من أشكال الشهادات حيث يتم تجميع سلسلة الشهادات بأكملها من شهادة الجذر إلى شهادة الهوية مع زوج مفاتيح RSA.
هذا التنسيق مفيد جدا للاستيراد باستخدام IOS XE ويمكن إستيراده بسهولة باستخدام الأمر أدناه:
Router(config)# crypto pki import PKCS12-TP pkcs12 terminal password Cisco123
or
Router(config)# crypto pki import PKCS12-TP pkcs12 ftp://cisco:cisco@192.168.1.1/certificate.pfx password Cisco123 % Importing pkcs12... Address or name of remote host [192.168.1.1]? Source filename [certificate.pfx]? Reading file from ftp://cisco@192.168.1.1/certificate.pfx! [OK - 2389/4096 bytes] % You already have RSA keys named PKCS12. % If you replace them, all router certs issued using these keys % will be removed. % Do you really want to replace them? [yes/no]: yes CRYPTO_PKI: Imported PKCS12 file successfully.
يمكن أن يصدر المسؤول الشهادات إلى المحطة الطرفية على هيئة تنسيق PEM لنص عادي Base64 أو نص عادي مشفر Base64 أو PKCS12 للاستيراد إلى أجهزة نظيرة أخرى.
ويكون هذا الإجراء مفيدا عند عرض أجهزة نظير جديدة ويحتاج المسؤول إلى مشاركة شهادة مرجع مصدق جذري وقعت على شهادة هوية الأجهزة.
فيما يلي بعض نماذج الصياغة:
Router(config)# crypto pki export labTrustpoint pem terminal
Router(config)# crypto pki export labTrustpoint pem terminal 3des password Cisco!123 Router(config)# crypto pki export labTrustpoint pkcs12 terminal password cisco!123
قد يكون مطلوبا لتصدير مفاتيح RSA للاستيراد إلى جهاز آخر أو للاستخدام في جهود أستكشاف الأخطاء وإصلاحها. بافتراض إنشاء زوج المفاتيح كقابل للتصدير يمكن تصدير المفاتيح باستخدام أمر تصدير مفتاح التشفير مع طريقة تشفير (DES، 3DES، AES) وكلمة مرور.
إستخدام النموذج:
Router(config)# crypto key export rsa rsaKey pem terminal aes Cisco!123 % Key name: IOS-VG Usage: General Purpose Key Key data: -----BEGIN PUBLIC KEY----- [..truncated..] -----END PUBLIC KEY----- base64 len 1664-----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: AES-256-CBC,40E087AFF0886DA7C468D2084A0DECFB [..truncated..] -----END RSA PRIVATE KEY-----
إذا لم يكن المفتاح قابلا للتصدير، سيظهر خطأ.
Router(config)# crypto key export rsa kydavis.cisco.com pem terminal 3des mySecretPassword
% RSA keypair kydavis.cisco.com' is not exportable.
قد يقوم بعض المسؤولين بتنفيذ RSA وإنشاء الشهادة خارج المربع، من الممكن إستيراد مفاتيح RSA باستخدام أمر إستيراد مفتاح التشفير كما هو موضح أدناه باستخدام كلمة المرور.
Router(config)# crypto key import rsa rsaKey general-purpose exportable terminal mySecretPassword % Enter PEM-formatted public General Purpose key or certificate. % End with a blank line or "quit" on a line by itself. -----BEGIN PUBLIC KEY----- [..truncated..] -----END PUBLIC KEY----- % Enter PEM-formatted encrypted private General Purpose key. % End with "quit" on a line by itself. -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,9E31AAD9B7463502 [..truncated..] -----END RSA PRIVATE KEY----- quit % Key pair import succeeded.
أستخدم الأمر crypto key zeroize rsa rsaKey لحذف زوج مفاتيح RSA باسم rsaKey.
إستيراد حزمة CA الموثوقة من Cisco من خلال TrustPool
تختلف بروتوكولات الثقة بشكل طفيف عن أي نقطة ثقة ولكن الاستخدام الأساسي هو نفسه. عندما تحتوي نقاط الثقة عادة على شهادة CA واحدة، سوف يحتوي تجمع الثقة على عدد من CAs الموثوق بها.
تنشر Cisco حزم CA على https://www.cisco.com/security/pki/
أحد الاستخدامات الشائعة هي تنزيل ملف ios_core.p7b باستخدام الأمر أدناه:
Router(config)# crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b Loading http://www.cisco.com/security/pki/trs/ios_core.p7b % PEM files import succeeded. Router(config)#
لا، بمجرد إنشاء CSR وحفظها، يمكن حذف TrustPoint وإعادة إضافتها دون إبطال CSR.
غالبا ما يتم إستخدام هذا الأمر من قبل الدعم الفني من Cisco لبدء تشغيل جديد عند حدوث خطأ في مصادقة/إستيراد الشهادات.
طالما لا يقوم المسؤول أو مهندس الدعم بإعادة إنشاء مفاتيح RSA، يمكن إستيراد CSR أو سلسلة الشهادات الموقعة لمصادقة/إستيراد.
هام! ستؤدي إزالة TrustPoint إلى حذف أي شهادات مصدق عليها/مستوردة والتي قد تكون أكثر إشكالية بافتراض أن هذه الشهادات قيد الاستخدام حاليا من قبل خدمة أو ميزة ما.
لا، هذا شائع عندما تكون الشهادات على وشك الانتهاء. يمكن أن يقوم المسؤول بتنفيذ أمر تسجيل PKI لإنشاء CSR جديد وبدء عملية توقيع الشهادة باستخدام CA بينما تظل الشهادات الموجودة التي تم مصادقتها/إستيرادها قيد الاستخدام. لحظة قيام المسؤول باستبدال الشهادات بمصادقة تشفير PKI/إستيراد PKI هي اللحظة التي يتم فيها إستبدال الشهادات القديمة.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
27-Apr-2023 |
الإصدار الأولي |