Einführung
Dieses Dokument enthält schrittweise Anweisungen zum Generieren von Zertifikaten für die Cisco VPN Concentrators der Serie 5000 und zum Installieren von Zertifikaten auf den VPN 5000 Clients.
Voraussetzungen
Anforderungen
Für dieses Dokument bestehen keine speziellen Anforderungen.
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Konventionen
Weitere Informationen zu Dokumentkonventionen finden Sie in den Cisco Technical Tips Conventions.
VPN 5000 Concentrator-Zertifikate für VPN-Clients
Führen Sie diese Schritte aus.
-
Wenn Sie keinen Zeitserver haben, müssen Sie das Datum und die Uhrzeit mit dem Befehl sys clock festlegen.
RTP-5008# sys clock 12/14/00 12:15
Führen Sie den Befehl sys date aus, um sicherzustellen, dass Datum und Uhrzeit korrekt eingestellt sind.
-
Aktivieren Sie die Zertifikatsgeneratorfunktion des VPN Concentrator.
RTP-5008# configure certificates
[ Certificates ]# certificategenerator=on
*[ Certificates ]# validityperiod=365
-
Erstellen Sie das Stammzertifikat.
*RTP-5008# certificate generate root 512 locality rtp state nc
country us organization "cisco" commonname "cisco" days 365
-
Erstellen Sie das Serverzertifikat.
*RTP-5008# certificate generate server 512 locality rtp state nc
country us organization "cisco" commonname "cisco" days 365
-
Überprüfen Sie das Zertifikat.
*RTP-5008# certificate verify
-
Anzeigen des Zertifikats im Format Privacy Enhanced Mail (PEM) und Kopieren Sie das Zertifikat anschließend in einen Texteditor, um es an den Client zu exportieren. Stellen Sie sicher, dass Sie die Startzeile, die Endleitung und den Wagenrücklauf nach der Endleitung angeben.
*RTP-5008# show certificate pem root
-----BEGIN PKCS7-----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=
-----END PKCS7-----
-
Öffnen Sie den VPN-Client, um ihn für die Zertifikatsauthentifizierung zu konfigurieren.
-
Wählen Sie auf der Registerkarte Konfiguration des VPN-Clients die Option Hinzufügen aus.
-
Wählen Sie Certificate (Zertifikat) für die Anmeldungsmethode aus, und geben Sie dann den Anmeldenamen und die primäre VPN-Serveradresse (oder den vollqualifizierten Domänennamen) ein. Fügen Sie ggf. einen sekundären VPN-Servereintrag hinzu.
-
Wählen Sie OK, um das Fenster "Anmeldeeigenschaften" zu schließen.
-
Gehen Sie zu Certificates > Import, navigieren Sie zum Speicherort des Zertifikats, und wählen Sie die Zertifikatsdatei aus.
-
Wenn das Zertifikat im Feld Root Certificates (Wurzelzertifikate) aufgeführt ist, klicken Sie auf die Registerkarte Configuration (Konfiguration) des VPN Client.
-
Wählen Sie die Verbindungstaste, um eine VPN-Verbindung zu initiieren.
Zugehörige Informationen