In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie bestimmte Zertifikatstypen auf der mit ASDM verwalteten Cisco ASA-Software anfordern, installieren, als vertrauenswürdig einstufen und verlängern.
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Folgende Zertifikatstypen werden in diesem Dokument adressiert:
Die Secure Socket Layer (SSL)-, Transport Layer Security (TLS)- und IKEv2 rfc7296 für EAP-Authentifizierungsprotokolle erfordern, dass der SSL/TLS/IKEv2-Server dem Client ein Serverzertifikat für den Client bereitstellt, damit dieser die Serverauthentifizierung durchführen kann. Es wird empfohlen, vertrauenswürdige Zertifizierungsstellen von Drittanbietern zu verwenden, um SSL-Zertifikate an die ASA auszustellen.
Cisco empfiehlt die Verwendung eines selbstsignierten Zertifikats nicht, da die Möglichkeit besteht, dass ein Benutzer versehentlich einen Browser so konfigurieren kann, dass er einem Zertifikat eines nicht autorisierten Servers vertraut. Für Benutzer ist es zudem unpraktisch, auf eine Sicherheitswarnung reagieren zu müssen, wenn sie eine Verbindung mit dem sicheren Gateway herstellen.
Wenn ein vertrauenswürdiges Zertifizierungsstellenzertifikat installiert ist, kann es zur Authentifizierung verschiedener Typen von VPN-Verbindungen mithilfe der Zertifikatauthentifizierung verwendet werden. Die Steuerung erfolgtvalidation-usage
über den Befehl trustpoint (Configuration > Device Management > Certificate Management > CA Certificates > Add -> More Options... > Advanced > select wanted Validation Usage).
Die Verwendungsarten für die Validierung sind:
ipsec-client
: Validiert IPsec-Clientverbindungen.ssl-client
: Validiert SSL-Clientverbindungen.ssl-server
: Validiert SSL-Serverzertifikate.Standardmäßig ermöglicht der Befehl die Validierung für ipsec-client und ssl-client.
Deaktivieren Sie die Validierungsverwendung für unbeabsichtigte Vertrauenspunkte. Wenn ein Zertifizierungsstellenzertifikat nicht zur Authentifizierung von VPN-Peers oder -Benutzern bestimmt ist, deaktivieren Sie die Validierungsverwendung für diesen Vertrauenspunkt.
Navigate to: Configuration > Device Management > Certificate Management > CA Certificates.
a) Select a wanted trustpoint and click Edit.
b) Navigate to Advanced and uncheck all Validation Usage options.
trustpoint public-root-ca no validation-usage
Standardmäßig kann ein vertrauenswürdiges Zertifizierungsstellenzertifikat verwendet werden, um einen VPN-Peer oder einen Benutzer zu authentifizieren, der eine Verbindung mit einer Tunnelgruppe herstellt. Es muss eine ordnungsgemäße Autorisierung konzipiert werden.
Verwenden Sie Zertifikatzuordnungen und Tunnelgruppenzuordnungen, um sicherzustellen, dass nur autorisierte Zertifikate für bestimmte Tunnelgruppen verwendet werden. Legen Sie eine Standardregel für die Tunnelgruppenzuordnung fest, die auf eine Tunnelgruppe ohne Zugriff verweist, um den nicht autorisierten Zugriff zu beschränken.
Die Zertifikatauthentifizierung ist nur zulässig für:
Benutzer mit anderen Zertifikaten werden standardmäßig danktunnel-group-map default-group no_access
Befehl no_access tunnel-group zugewiesen. Die Regeln der Zertifikatszuordnung haben danktunnel-group-map enable rules
command Vorrang vor group-url. Wenn Sie die Gruppen-URL kennen, können Sie die Zertifikatzuordnungsregeln nicht umgehen.
! Configure group-policy preventing VPN access:
Navigate to: Configuration > Remote Access VPN > Network (Client) Access > Group Policies > Add > General > More Options
a) Uncheck Inherit next to Simultaneous Logins and set the value 0.
b) Uncheck Inherit next to Banner and set a wanted massage, for example NO ACCESS GROUP POLICY.
group-policy no_access_gp internal
group-policy no_access_gp attributes
banner value NO ACCESS GROUP POLICY
vpn-simultaneous-logins 0
! Configure tunnel-groups for users and tunnel-group preventing VPN access:
Navigate to: Configuration > Remote Access VPN > Network (Client) Access > AnyConnect Connection Profiles. Click Add and configure:
a) Authentication method as Certificate.
a) Client Address Pools.
b) DNS Servers.
c) Group Policy - for the no_access tunnel group use no_access_gp where simultaneous logins is set to 0.
d) Group URLs - only for the mgmt-tunnel and users_access tunnel groups. Navigate to: Advanced > Group Alias/Group URL, click Add in the Group URLs section and configure a group URL.
tunnel-group mgmt-tunnel type remote-access tunnel-group mgmt-tunnel general-attributes address-pool vpn_pool default-group-policy mgmt-tunnel tunnel-group mgmt-tunnel webvpn-attributes authentication certificate group-url https://ftd.example.com/mgmt enable ! tunnel-group users_access type remote-access tunnel-group users_access general-attributes default-group-policy user_access_gp address-pool vpn_pool tunnel-group users_access webvpn-attributes authentication certificate group-url https://ftd.example.com/users enable ! tunnel-group no_access type remote-access tunnel-group no_access general-attributes default-group-policy no_access_gp address-pool vpn_pool tunnel-group no_access webvpn-attributes authentication certificate
! Create certificate maps for users and use the certificate maps for tunnel-group mapping:
Navigate to: Configuration > Remote Access VPN > Advanced > Certificate to AnyConnect and Clientless SSL VPN Connection Profile Maps.
a) Click Add to configure Certificate to Connection Profile Maps.
b) Select New and configure a certificate group map name, for example mgmt_tunnel_map or users_access_map.
c) Select a corresponding connection profile/tunnel group from the drop-down menu at Mapped to Connection Profile.
d) Click Add to configure Mapping Criteria.
e) Select: Field: Subject, Component: Organizational Unit (OU), Operator: Equals, Value: machines or users.
d) Select: Field: Issuer, Component: Common Name (CN), Operator: Equals, Value: example.com.
crypto ca certificate map mgmt_tunnel_map 10
issuer-name attr cn eq example.com
subject-name attr ou eq machines
crypto ca certificate map users_access_map 10
issuer-name attr cn eq example.com
subject-name attr ou eq users
!
webvpn
(...)
certificate-group-map mgmt_tunnel_map 10 mgmt-tunnel
certificate-group-map users_access_map 10 users_access
! Enable tunnel-group maps and set the default tunnel-group preventing access if a user certificate did not match any other certificate map:
Navigate to: Configuration > Remote Access VPN > Network (Client) Access > Advanced > IPsec > Certificate to Connection Profile Maps > Policy.
a) Check Use the configure rules to match a certificate to a Connection Profile.
b) Check Defult to Connection Profile and select from the drop-down menu the no-access connection profile/tunnel group.
tunnel-group-map enable rules tunnel-group-map default-group no_access
Ausführliche Konfigurationsanweisungen finden Sie in der Cisco Dokumentation:
Ein Zertifikat kann von einer Zertifizierungsstelle angefordert und auf einem ASA auf zwei Arten installiert werden:
Eine CSR-Anfrage wird auf dem Gerät erstellt, für das ein Identitätszertifikat erforderlich ist. Verwenden Sie dazu ein auf dem Gerät erstelltes Schlüsselpaar.
Ein CSR enthält:
Der CSR wird an die Zertifizierungsstelle (Certificate Authority, CA) übergeben, damit er ihn in einem PKCS#10-Formular signiert.
Das signierte Zertifikat wird von der Zertifizierungsstelle in PEM-Form zurückgegeben.
Anmerkung: CA kann die Parameter FQDN und Subject Name (Antragstellername) ändern, die im Trustpoint definiert sind, wenn sie den CSR signiert und ein signiertes Identitätszertifikat erstellt.
Anmerkung: Standardmäßig wird der RSA-Schlüssel mit dem Namen Default-RSA-Key und der Größe 2048 verwendet. Es wird jedoch empfohlen, für jedes Identitätszertifikat ein eindeutiges privates/öffentliches Schlüsselpaar zu verwenden.
Vorsicht: Der FQDN-Parameter muss mit dem FQDN oder der IP-Adresse der ASA-Schnittstelle übereinstimmen, für die das Identitätszertifikat verwendet wird. Dieser Parameter legt die angeforderte SAN-Erweiterung (Subject Alternative Name) für das Identitätszertifikat fest. Die SAN-Erweiterung wird vom SSL/TLS/IKEv2-Client verwendet, um zu überprüfen, ob das Zertifikat mit dem FQDN übereinstimmt, mit dem es verbunden wird.
Attribut | Beschreibung |
---|---|
KN | Der Name, über den auf die Firewall zugegriffen werden kann (normalerweise der vollqualifizierte Domänenname, z. B. vpn.example.com). |
OU | Der Name Ihrer Abteilung innerhalb der Organisation. |
O | Der gesetzlich registrierte Name Ihrer Organisation/Ihres Unternehmens. |
C | Landesvorwahl (2-Buchstaben-Code ohne Interpunktion). |
ST | Der Status, in dem sich Ihre Organisation befindet. |
L | Die Stadt, in der Ihre Organisation ansässig ist. |
EA | E-Mail-Adresse |
Anmerkung: Keiner der vorherigen Feldwerte darf mehr als 64 Zeichen umfassen. Ein größerer Wert kann zu Problemen bei der Installation des Identitätszertifikats führen. Außerdem müssen nicht alle DN-Attribute definiert werden.
Klicken Sie nach Hinzufügen aller Attribute auf OK.
Klicken Sie auf Durchsuchen, wählen Sie einen Speicherort für die CSR-Datei aus, und speichern Sie die Datei mit der Erweiterung .txt.
Anmerkung: Wenn die Datei mit der Erweiterung .txt gespeichert wird, kann die PKCS#10-Anforderung geöffnet und mit einem Texteditor (z. B. Editor) angezeigt werden.
Bei den Installationsschritten wird davon ausgegangen, dass die Zertifizierungsstelle den CSR signiert und ein PEM-codiertes (.pem,.cer, .crt) Identitätszertifikat und Zertifizierungsstellen-Zertifikatpaket bereitgestellt hat.
Anmerkung: Installieren Sie das CA-Zertifikat, das den CSR signiert hat. Verwenden Sie denselben Namen des Vertrauenspunkts wie das Identitätszertifikat. Die anderen Zertifizierungsstellenzertifikate weiter oben in der PKI-Hierarchie können in separaten Vertrauenspunkten installiert werden.
Wählen Sie das Identitätszertifikat aus, das zuvor während der CSR-Generierung erstellt wurde. Klicken Sie auf Install (Installieren).
Anmerkung: Das Feld "Ausgestellt von" kann den Wert "Nicht verfügbar" und das Feld "Ablaufdatum" den Wert "Ausstehend" haben.
Anmerkung: Das Identitätszertifikat kann im Format .pem, .cer oder .crt installiert werden.
Navigieren Sie zu Configuration > Remote Access VPN > Advanced > SSL Settings.
Wählen Sie unter Certificates (Zertifikate) die Schnittstelle aus, die zum Beenden von WebVPN-Sitzungen verwendet wird. In diesem Beispiel wird die externe Schnittstelle verwendet.
Klicken Sie auf Bearbeiten.Wählen Sie in der Dropdown-Liste Zertifikat (Certificate) das neu installierte Zertifikat aus.
Klicken Sie auf OK.
Klicken Sie auf Apply (Anwenden).
Jetzt wird das neue Identitätszertifikat verwendet.
Die PKCS12-Datei (im .p12- oder .pfx-Format) enthält Identitätszertifikat, Schlüsselpaar und Zertifizierungsstellenzertifikat(e). Er wird von der Zertifizierungsstelle erstellt (falls es sich um ein Platzhalterzertifikat handelt) oder von einem anderen Gerät exportiert. Es handelt sich um eine Binärdatei, die nicht mit einem Texteditor angezeigt werden kann.
Anmerkung: Wenn Sie eine PKCS12 mit einer Zertifizierungsstellenzertifikatenkette importieren, erstellt der ASDM die Upstream-Zertifizierungsstellentreupunkte automatisch mit Namen mit dem Suffix "-Nummer".
Navigieren Sie zu Configuration > Remote Access VPN > Advanced > SSL Settings.
Wählen Sie unter Zertifikate die Schnittstelle aus, die zum Beenden von WebVPN-Sitzungen verwendet wird. In diesem Beispiel wird die externe Schnittstelle verwendet.
Klicken Sie auf Bearbeiten.Wählen Sie in der Dropdown-Liste Zertifikat (Certificate) das neu installierte Zertifikat aus.
Klicken Sie auf OK.
Klicken Sie auf Apply (Anwenden).
Jetzt wird das neue Identitätszertifikat verwendet.
Für die Erneuerung eines Zertifikats, das von einem CSR registriert wurde, müssen Sie einen neuen Vertrauenspunkt erstellen und registrieren. Sie muss einen anderen Namen haben (z. B. den alten Namen mit dem Suffix für das Registrierungsjahr). Es können die gleichen Parameter und das Schlüsselpaar wie das alte Zertifikat verwendet werden, oder es können verschiedene verwendet werden.
Anmerkung: Standardmäßig wird der RSA-Schlüssel mit dem Namen Default-RSA-Key und einer Größe von 2048 verwendet. Es wird jedoch empfohlen, für jedes Identitätszertifikat ein eindeutiges privates/öffentliches Schlüsselpaar zu verwenden.
Vorsicht: Der FQDN-Parameter muss mit dem FQDN oder der IP-Adresse der ASA-Schnittstelle übereinstimmen, für die das Zertifikat verwendet wird. Dieser Parameter legt den alternativen Antragstellernamen (SAN) für das Zertifikat fest. Das SAN-Feld wird vom SSL/TLS/IKEv2-Client verwendet, um zu überprüfen, ob das Zertifikat mit dem FQDN übereinstimmt, mit dem die Verbindung hergestellt wird.
Anmerkung: CA kann die Parameter FQDN und Subject Name (Antragstellername) ändern, die im Vertrauenspunkt definiert sind, wenn sie den CSR signiert und ein signiertes Identitätszertifikat erstellt.
Attribut |
Beschreibung |
---|---|
KN |
Der Name, über den auf die Firewall zugegriffen werden kann (normalerweise der vollqualifizierte Domänenname, z. B. vpn.example.com). |
OU |
Der Name Ihrer Abteilung innerhalb der Organisation. |
O |
Der gesetzlich registrierte Name Ihrer Organisation/Ihres Unternehmens. |
C |
Landesvorwahl (Code aus 2 Buchstaben ohne Interpunktion) |
ST |
Der Status, in dem sich Ihre Organisation befindet. |
L |
Die Stadt, in der Ihre Organisation ansässig ist. |
EA |
E-Mail-Adresse |
Anmerkung: Keines der vorherigen Felder darf mehr als 64 Zeichen enthalten. Ein größerer Wert kann zu Problemen bei der Installation des Identitätszertifikats führen. Außerdem müssen nicht alle DN-Attribute definiert werden.
Klicken Sie nach Hinzufügen aller Attribute auf OK.
Klicken Sie auf Durchsuchen. Wählen Sie einen Speicherort, an dem die CSR-Datei gespeichert werden soll, und speichern Sie die Datei mit der Erweiterung .txt.
Anmerkung: Wenn die Datei mit der Erweiterung .txt gespeichert wird, kann die PKCS#10-Anforderung geöffnet und mit einem Texteditor (z. B. Editor) angezeigt werden.
Bei den Installationsschritten wird davon ausgegangen, dass die Zertifizierungsstelle den CSR signiert und ein PEM-codiertes (.pem, .cer, .crt) neues Identitätszertifikat- und Zertifizierungsstellen-Zertifikatpaket bereitgestellt hat.
Anmerkung: Installieren Sie das Zwischenzertifikat mit dem gleichen Vertrauenspunktnamen wie den Namen des Vertrauenspunkts des Identitätszertifikats, wenn das Identitätszertifikat vom Zwischenzertifikat signiert wird.
Im Beispiel wird das neue Zertifikat mit demselben CA-Zertifikat signiert wie das alte. Dieselbe Zertifizierungsstelle ist nun zwei Vertrauenspunkten zugeordnet.
Wählen Sie das Identitätszertifikat aus, das zuvor mit der CSR-Generation erstellt wurde. Klicken Sie auf Install (Installieren).
Anmerkung: Das Identitätszertifikat kann im Feld Ausgestellt von als Nicht verfügbar und im Feld Ablaufdatum als Ausstehend angegeben werden.
Anmerkung: Das Identitätszertifikat kann im Format .pem, .cer oder .crt installiert werden.
Nach der Installation sind alte und neue Identitätszertifikate vorhanden.
Navigieren Sie zu Configuration > Remote Access VPN > Advanced > SSL Settings.
Wählen Sie unter Certificates (Zertifikate) die Schnittstelle aus, die zum Beenden von WebVPN-Sitzungen verwendet wird. In diesem Beispiel wird die externe Schnittstelle verwendet.
Klicken Sie auf Bearbeiten.Wählen Sie in der Dropdown-Liste Zertifikat (Certificate) das neu installierte Zertifikat aus.
Klicken Sie auf OK.
Klicken Sie auf Apply (Anwenden). Jetzt wird das neue Identitätszertifikat verwendet.
Für die Zertifikatverlängerung eines für PKCS12 registrierten Zertifikats müssen Sie einen neuen Vertrauenspunkt erstellen und registrieren. Sie muss einen anderen Namen haben (z. B. den alten Namen mit dem Suffix für das Registrierungsjahr).
Die PKCS12-Datei (im .p12- oder .pfx-Format) enthält Identitätszertifikat, Schlüsselpaar und Zertifizierungsstellenzertifikat(e). Sie wird von der Zertifizierungsstelle erstellt, z. B. bei einem Platzhalterzertifikat, oder von einem anderen Gerät exportiert. Es handelt sich um eine Binärdatei, die nicht mit einem Texteditor angezeigt werden kann.
Anmerkung: Wenn eine PKCS12 mit CAs-Zertifikatskette importiert wird, erstellt der ASDM die Trustpoints der Upstream-CAs automatisch mit Namen mit dem Suffix "-Nummer".
Navigieren Sie zu Configuration > Remote Access VPN > Advanced > SSL Settings.
Wählen Sie unter Certificates (Zertifikate) die Schnittstelle aus, die zum Beenden von WebVPN-Sitzungen verwendet wird. In diesem Beispiel wird die externe Schnittstelle verwendet.
Klicken Sie auf Bearbeiten.Wählen Sie in der Dropdown-Liste Zertifikat (Certificate) das neu installierte Zertifikat aus.
Klicken Sie auf OK.
Klicken Sie auf Apply (Anwenden).
Jetzt wird das neue Identitätszertifikat verwendet.
Verwenden Sie diese Schritte, um die erfolgreiche Installation des Drittanbieter-Zertifikats zu überprüfen und für SSL VPN-Verbindungen zu verwenden.
Dieser Debug-Befehl wird in der CLI gesammelt, wenn bei der Installation des SSL-Zertifikats ein Fehler auftritt.
F. Was ist ein PKCS12?
A. Bei der Verschlüsselung definiert PKCS12 ein Archivdateiformat, das zum Speichern vieler Kryptografieobjekte als eine einzige Datei erstellt wurde. Es wird häufig verwendet, um einen privaten Schlüssel mit seinem X.509-Zertifikat zu bündeln oder um alle Mitglieder einer Vertrauenskette zu bündeln.
F. Was ist eine CSR?
A. In PKI-Systemen (Public Key Infrastructure) ist eine Zertifikatsunterzeichnungsanforderung (auch CSR oder Zertifizierungsanforderung) eine Nachricht, die von einem Antragsteller an eine Registrierungsbehörde der Public Key-Infrastruktur gesendet wird, um ein digitales Identitätszertifikat zu beantragen. Es enthält in der Regel den öffentlichen Schlüssel, für den das Zertifikat ausgestellt werden kann, Informationen zur Identifizierung des signierten Zertifikats (z. B. einen Domänennamen im Betreff) und Integritätsschutz (z. B. eine digitale Signatur).
Frage: Wo ist das Kennwort für PKCS12?
A. Wenn Zertifikate und Schlüsselpaare in eine PKCS12-Datei exportiert werden, wird das Kennwort im Exportbefehl angegeben. Um eine pkcs12-Datei zu importieren, muss das Kennwort vom Besitzer des Zertifizierungsstellenservers oder von der Person übermittelt werden, die die PKCS12-Datei von einem anderen Gerät exportiert hat.
F. Was ist der Unterschied zwischen der Wurzel und der Identität?
A. Bei Kryptografie und Computersicherheit ist ein Stammzertifikat ein Zertifikat mit öffentlichem Schlüssel, das eine Stammzertifizierungsstelle (Certificate Authority, CA) identifiziert. Stammzertifikate sind selbstsigniert (und ein Zertifikat kann über mehrere vertrauenswürdige Pfade verfügen, z. B. wenn das Zertifikat von einem Stamm ausgestellt wurde, der kreuzsigniert wurde) und bilden die Grundlage einer X.509-basierten Public Key Infrastructure (PKI). Ein Public-Key-Zertifikat, auch als digitales Zertifikat oder Identitätszertifikat bezeichnet, ist ein elektronisches Dokument, mit dem der Besitz eines öffentlichen Schlüssels nachgewiesen wird. Das Zertifikat enthält Informationen über den Schlüssel, Informationen über die Identität seines Besitzers (als Antragsteller bezeichnet) und die digitale Signatur einer Stelle, die den Inhalt des Zertifikats überprüft hat (als Aussteller bezeichnet). Wenn die Signatur gültig ist und die Software, die das Zertifikat prüft, dem Aussteller vertraut, kann sie diesen Schlüssel verwenden, um sicher mit dem Antragsteller des Zertifikats zu kommunizieren.
F. Ich installierte das Zertifikat, warum funktioniert es nicht?
A. Dies könnte aus vielen Gründen der Fall sein, beispielsweise:
1. Das Zertifikat und der Vertrauenspunkt sind konfiguriert, wurden jedoch nicht an den Prozess gebunden, der es verwendet. Der zu verwendende Trustpoint ist beispielsweise nicht an die externe Schnittstelle gebunden, die AnyConnect-Clients terminiert.
2. Eine PKCS12-Datei ist installiert, es werden jedoch Fehler ausgegeben, da in der PKCS12-Datei ein Zertifikat der zwischengeschalteten Zertifizierungsstelle fehlt. Die Clients, bei denen das Zwischenzertifikat der Zertifizierungsstelle vertrauenswürdig ist, das Stammzertifikat der Zertifizierungsstelle jedoch nicht vertrauenswürdig ist, können nicht die gesamte Zertifikatkette überprüfen und das Serveridentitätszertifikat als nicht vertrauenswürdig melden.
3. Ein mit falschen Attributen gefülltes Zertifikat kann zu Installationsfehlern oder clientseitigen Fehlern führen. Bestimmte Attribute werden beispielsweise mit dem falschen Format codiert. Ein weiterer Grund besteht darin, dass im Identitätszertifikat der alternative Antragstellername (SAN) fehlt oder der Domänenname, der für den Zugriff auf den Server verwendet wird, nicht als SAN vorhanden ist.
F. Ist für die Installation eines neuen Zertifikats ein Wartungsfenster erforderlich oder treten Ausfallzeiten auf?
A. Die Installation eines neuen Zertifikats (Identität oder CA) ist nicht aufdringlich und verursacht keine Ausfallzeiten oder erfordert ein Wartungsfenster. Um die Verwendung eines neuen Zertifikats für einen bereits vorhandenen Service zu aktivieren, ist eine Änderung erforderlich, und es muss ein Fenster für den Änderungsantrag bzw. die Wartung eingerichtet werden.
Frage: Können die verbundenen Benutzer durch Hinzufügen oder Ändern eines Zertifikats getrennt werden?
A. Nein, die Benutzer, die aktuell verbunden sind, bleiben in Verbindung. Das Zertifikat wird beim Verbindungsaufbau verwendet. Sobald die Benutzer die Verbindung wieder herstellen, wird das neue Zertifikat verwendet.
Frage: Wie kann ich eine CSR-Anfrage mit einem Platzhalter erstellen? Oder einen alternativen Antragstellernamen (SAN)?
A. Derzeit kann ASA/FTD keine CSR-Anfrage mit einem Platzhalter erstellen. Dieser Prozess kann jedoch mit OpenSSL durchgeführt werden. Um den CSR- und ID-Schlüssel zu generieren, können Sie die folgenden Befehle ausführen:
openssl genrsa -out id.key 2048
openssl req -out id.csr -key id.key -new
Wenn ein Vertrauenspunkt mit dem FQDN-Attribut (Fully Qualified Domain Name) konfiguriert ist, enthält der von ASA/FTD erstellte CSR das SAN mit diesem Wert. Weitere SAN-Attribute können von der CA hinzugefügt werden, wenn sie den CSR signiert, oder der CSR kann mit OpenSSL erstellt werden
Frage: Wird der Zertifikatersatz sofort wirksam?
A. Das neue Serveridentitätszertifikat wird nur für die neuen Verbindungen verwendet. Das neue Zertifikat ist sofort nach der Änderung einsatzbereit, wird aber tatsächlich mit neuen Verbindungen verwendet.
Frage: Wie kann ich überprüfen, ob die Installation funktioniert hat?
A. Der zu überprüfende CLI-Befehl: show crypto ca cert <Vertrauensstellenname>
F. Wie wird PKCS12 aus dem Identitätszertifikat, dem Zertifizierungsstellenzertifikat und dem privaten Schlüssel generiert?
Antwort: PKCS12 kann mit OpenSSL mit dem folgenden Befehl erstellt werden:
openssl pkcs12 -export -out p12.pfx -inkey id.key -in id.crt -certfile ca.crt
Frage: Wie exportiere ich ein Zertifikat, um es in einer neuen ASA zu installieren?
Antwort:
Mit CLI: Verwenden Sie den Befehl: crypto ca export <trustpointname> pkcs12 <Kennwort>
Mit ASDM:
Das exportierte Zertifikat kann sich auf dem Datenträger befinden. Bitte legen Sie die Passphrase an einem sicheren Ort, die Datei ist ohne sie nutzlos.
Frage: Unterscheidet sich der Generierungsprozess für das SSL-Zertifikat bei Verwendung von ECDSA-Schlüsseln?
A. Der einzige Konfigurationsunterschied besteht in der Erzeugung eines Tastenpaars, bei dem anstelle eines RSA-Tastenpaars ein ECDSA-Tastenpaar generiert werden kann. Die übrigen Schritte bleiben gleich.
Frage: Muss immer ein neues Schlüsselpaar generiert werden?
A.Der Schritt zum Generieren von Schlüsselpaaren ist optional. Vorhandenes Schlüsselpaar kann verwendet werden, oder im Fall von PKCS12 wird das Schlüsselpaar mit dem Zertifikat importiert. Informationen zur jeweiligen Anmeldungs-/Erneuerungsart finden Sie im Abschnitt Wählen Sie den Key-Pair-Namen aus.
Frage: Ist es sicher, ein neues Schlüsselpaar für ein neues Identitätszertifikat zu generieren?
A. Der Prozess ist sicher, solange ein neuer Schlüsselpaarname verwendet wird. In diesem Fall werden die alten Schlüsselpaare nicht geändert.
Frage: Muss der Schlüssel erneut generiert werden, wenn eine Firewall ersetzt wird (z. B. RMA)?
Antwort: Die neue Firewall enthält keine Schlüsselpaare auf der alten Firewall.
Die Sicherung der aktuellen Konfiguration enthält nicht die Schlüsselpaare. Die vollständige Sicherung mit ASDM kann die Schlüsselpaare enthalten.
Die Identitätszertifikate können von einem ASA-Gerät mit ASDM oder CLI exportiert werden, bevor ein Fehler auftritt. Bei einem Failover-Paar werden die Zertifikate und Schlüsselpaare mit einem Write Standby-Befehl mit einem Standby-Gerät synchronisiert. Falls ein Knoten des Failover-Paars ersetzt wird, reicht es aus, das grundlegende Failover zu konfigurieren und die Konfiguration auf das neue Gerät zu übertragen.
Wenn ein Schlüsselpaar mit dem Gerät verloren geht und es keine Sicherung gibt, muss ein neues Zertifikat signiert werden, wobei das Schlüsselpaar auf dem neuen Gerät vorhanden ist.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
4.0 |
15-Nov-2024 |
Aktualisierte maschinelle Übersetzung und Formatierung. |
3.0 |
25-Jul-2024 |
Aktualisierter Alternativtext, Stilprobleme, Ausdrücke und Zeichensetzung/Groß-/Kleinschreibung. |
2.0 |
22-Apr-2023 |
Teilnehmerliste aktualisiert. |
1.0 |
19-Apr-2023 |
Erstveröffentlichung |