El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este ejemplo de configuración describe cómo instalar manualmente un certificado digital de un proveedor externo en el ASA para su uso con WebVPN. En este ejemplo se utiliza un certificado de prueba de Verisign. Cada paso contiene el procedimiento de aplicación ASDM y un ejemplo de CLI.
Este documento requiere que tenga acceso a una autoridad de certificación (CA) para la inscripción de certificados. Los proveedores de CA de terceros admitidos son Baltimore, Cisco, Entrust, iPlanet/Netscape, Microsoft, RSA y VeriSign.
Este documento utiliza un ASA 5510 que ejecuta la versión de software 7.2(1) y la versión ASDM 5.2(1). Sin embargo, los procedimientos de este documento funcionan en cualquier dispositivo ASA que ejecute 7.x con cualquier versión ASDM compatible.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
Para instalar un certificado digital de un proveedor externo en el PIX/ASA, complete estos pasos:
Verifique que los valores de fecha, hora y zona horaria sean Precisos.
Configure WebVPN para Utilizar el Certificado recién Instalado.
Procedimiento ASDM
Haga clic en Configuration (Configuración) y, a continuación, en Properties (Propiedades).
Expanda Device Administration (Administración de dispositivos) y elija Clock (Reloj).
Verifique que la información enumerada sea exacta.
Los valores de Fecha, Hora y Zona horaria deben ser exactos para que se produzca la validación correcta del certificado.
Ejemplo de línea de comandos
ciscoasa |
---|
ciscoasa#show clock 11:02:20.244 UTC Thu Jul 19 2007 ciscoasa |
La clave pública RSA generada se combina con la información de identidad de ASA para formar una solicitud de certificado PKCS#10. Debe identificar claramente el nombre de la clave con el punto de confianza para el que crea el par de claves.
Procedimiento ASDM
Haga clic en Configuration y, a continuación, haga clic en Properties.
Expanda Certificate y elija Key Pair.
Haga clic en Add (Agregar).
Introduzca el nombre de la clave, elija el tamaño del módulo y seleccione el tipo de uso. Nota: El tamaño del par de claves recomendado es 1024.
Haga clic en Generar.
El par de claves que ha creado debe aparecer en la columna Nombre del par de claves.
Ejemplo de línea de comandos
ciscoasa |
---|
ciscoasa#conf t ciscoasa(config)#crypto key generate rsa label my.verisign.key modulus 1024 ! Generates 1024 bit RSA key pair. "label" defines the name of the key pair. INFO: The name for the keys will be: my.verisign.key Keypair generation process begin. Please wait... ciscoasa(config)# |
Se necesitan puntos de confianza para declarar la Autoridad de Certificación (CA) que utilizará su ASA.
Procedimiento ASDM
Haga clic en Configuration y, a continuación, haga clic en Properties.
Expanda Certificate y luego Trustpoint.
Elija Configuration, y haga clic en Add.
Configure estos valores:
Nombre del punto de confianza: El nombre del punto de confianza debe ser relevante para el uso esperado. (Este ejemplo utiliza my.verisign.trustpoint.)
Par de claves: Seleccione el par de claves generado en el Paso 2. (my.verisign.key)
Asegúrese de que la inscripción manual esté seleccionada.
Haga clic en Parámetros de certificado.
Aparecerá el cuadro de diálogo Parámetros de certificado.
Haga clic en Editar y configure los atributos enumerados en esta tabla:
Atributo | Descripción |
---|---|
CN | Nombre de dominio completo (FQDN) que se utilizará para las conexiones a su firewall (por ejemplo, webvpn.cisco.com) |
OU | Nombre del departamento |
O | Nombre de la empresa (evite caracteres especiales) |
C | Código de país (código de 2 letras sin puntuación) |
St (estrato) | Estado (debe especificarse; por ejemplo, Carolina del Norte) |
L | Ciudad |
Para configurar estos valores, elija un valor de la lista desplegable Atributo, ingrese el valor y haga clic en Agregar.
Una vez agregados los valores adecuados, haga clic en Aceptar.
En el cuadro de diálogo Parámetros de certificado, introduzca el FQDN en el campo Especificar FQDN.
Este valor debe ser el mismo FQDN que utilizó para el nombre común (CN).
Click OK.
Verifique que el par de claves correcto esté seleccionado y haga clic en el botón de opción Usar inscripción manual.
Haga clic en Aceptar y luego en Aplicar.
Ejemplo de línea de comandos
ciscoasa |
---|
ciscoasa(config)#crypto ca trustpoint my.verisign.trustpoint ! Creates the trustpoint. ciscoasa(config-ca-trustpoint)#enrollment terminal ! Specifies cut and paste enrollment with this trustpoint. ciscoasa(config-ca-trustpoint)#subject-name CN=wepvpn.cisco.com,OU=TSWEB, O=Cisco Systems,C=US,St=North Carolina,L=Raleigh ! Defines x.500 distinguished name. ciscoasa(config-ca-trustpoint)#keypair my.verisign.key ! Specifies key pair generated in Step 3. ciscoasa(config-ca-trustpoint)#fqdn webvpn.cisco.com ! Specifies subject alternative name (DNS:). ciscoasa(config-ca-trustpoint)#exit |
Procedimiento ASDM
Haga clic en Configuration y, a continuación, haga clic en Properties.
Expanda Certificate y elija Enrollment.
Verifique que el Trustpoint creado en el Paso 3 esté seleccionado y haga clic en Inscribirse.
Aparece un cuadro de diálogo que muestra la solicitud de inscripción de certificados (también denominada solicitud de firma de certificados).
Copie la solicitud de inscripción PKCS#10 en un archivo de texto y, a continuación, envíe la CSR al proveedor de terceros adecuado.
Después de que el proveedor externo reciba la CSR, debe emitir un certificado de identidad para la instalación.
Ejemplo de línea de comandos
Nombre del dispositivo 1 |
---|
ciscoasa(config)#crypto ca enroll my.verisign.trustpoint ! Initiates CSR. This is the request to be ! submitted via web or email to the 3rd party vendor. % Start certificate enrollment .. % The subject name in the certificate will be: CN=webvpn.cisco.com,OU=TSWEB, O=Cisco Systems,C=US,St=North Carolina,L=Raleigh % The fully-qualified domain name in the certificate will be: webvpn.cisco.com % Include the device serial number in the subject name? [yes/no]: no ! Do not include the device's serial number in the subject. Display Certificate Request to terminal? [yes/no]: yes ! Displays the PKCS#10 enrollment request to the terminal. ! You will need to copy this from the terminal to a text ! file or web text field to submit to the 3rd party CA. Certificate Request follows: MIICHjCCAYcCAQAwgaAxEDAOBgNVBAcTB1JhbGVpZ2gxFzAVBgNVBAgTDk5vcnRo IENhcm9saW5hMQswCQYDVQQGEwJVUzEWMBQGA1UEChMNQ2lzY28gU3lzdGVtczEO MAwGA1UECxMFVFNXRUIxGzAZBgNVBAMTEmNpc2NvYXNhLmNpc2NvLmNvbTEhMB8G CSqGSIb3DQEJAhYSY2lzY29hc2EuY2lzY28uY29tMIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQCmM/2VteHnhihS1uOj0+hWa5KmOPpI6Y/MMWmqgBaB9M4yTx5b Fm886s8F73WsfQPynBDfBSsejDOnBpFYzKsGf7TUMQB2m2RFaqfyNxYt3oMXSNPO m1dZ0xJVnRIp9cyQp/983pm5PfDD6/ho0nTktx0i+1cEX0luBMh7oKargwIDAQAB oD0wOwYJKoZIhvcNAQkOMS4wLDALBgNVHQ8EBAMCBaAwHQYDVR0RBBYwFIISY2lz Y29hc2EuY2lzY28uY29tMA0GCSqGSIb3DQEBBAUAA4GBABrxpY0q7SeOHZf3yEJq po6wG+oZpsvpYI/HemKUlaRc783w4BMO5lulIEnHgRqAxrTbQn0B7JPIbkc2ykkm bYvRt/wiKc8FjpvPpfOkjMK0T3t+HeQ/5QlKx2Y/vrqs+Hg5SLHpbhj/Uo13yWCe 0Bzg59cYXq/vkoqZV/tBuACr ---End - This line not part of the certificate request--- Redisplay enrollment request? [yes/no]: |
Una vez que reciba el certificado de identidad del proveedor externo, puede continuar con este paso.
Procedimiento ASDM
Guarde el certificado de identidad en el equipo local.
Si se le proporcionó un certificado codificado en base64 que no se presentó como archivo, debe copiar el mensaje base64 y pegarlo en un archivo de texto.
Cambie el nombre del archivo con una extensión .cer.
Nota: Una vez que se cambia el nombre del archivo con la extensión .cer, el icono del archivo debe mostrarse como un certificado.
Haga doble clic en el archivo de certificado.
Aparecerá el cuadro de diálogo Certificado.
Nota: Si el mensaje "Windows no tiene suficiente información para verificar este certificado" aparece en la ficha General, debe obtener la CA raíz del proveedor externo o el certificado CA intermedio antes de continuar con este procedimiento. Póngase en contacto con su proveedor de terceros o administrador de CA para obtener el certificado de CA raíz o intermedio de emisión.
Haga clic en la pestaña Ruta de certificado.
Haga clic en el certificado de CA ubicado encima del certificado de identidad emitido y haga clic en Ver certificado.
Aparecerá información detallada sobre el certificado de CA intermedio.
Advertencia: No instale el certificado de identidad (dispositivo) en este paso. En este paso sólo se agregan el certificado raíz, la raíz subordinada o la CA. Los certificados de identidad (dispositivo) se instalan en el Paso 6.
Haga clic en Details.
Haga clic en Copiar a archivo.
Dentro del Asistente para exportación de certificados, haga clic en Siguiente.
En el cuadro de diálogo Formato de archivo de exportación, haga clic en el botón de opción Base-64 codificado X.509 (.CER) y haga clic en Siguiente.
Introduzca el nombre de archivo y la ubicación en la que desea guardar el certificado de CA.
Haga clic en Next (Siguiente) y luego en Finish (Finalizar).
Haga clic en Aceptar en el cuadro de diálogo Exportar correcto.
Busque la ubicación en la que guardó el certificado de CA.
Abra el archivo con un editor de texto, como el Bloc de notas. (Haga clic con el botón derecho del ratón en el archivo y elija Enviar a > Bloc de notas.)
El mensaje codificado en base64 debe aparecer similar al certificado en esta imagen:
Dentro de ASDM, haga clic en Configuration y, a continuación, haga clic en Properties.
Expanda Certificate y elija Authentication.
Haga clic en el botón de opción Introducir el texto del certificado en formato hexadecimal o base64.
Pegue el certificado CA con formato base64 del editor de texto en el área de texto.
Haga clic en Autenticar.
Click OK.
Ejemplo de línea de comandos
ciscoasa |
---|
ciscoasa(config)#crypto ca authenticate my.verisign.trustpoint ! Initiates the prompt to paste in the base64 CA root ! or intermediate certificate. Enter the base 64 encoded CA certificate. End with the word "quit" on a line by itself -----BEGIN CERTIFICATE----- MIIEwDCCBCmgAwIBAgIQY7GlzcWfeIAdoGNs+XVGezANBgkqhkiG9w0BAQUFADCB jDELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTAwLgYDVQQL EydGb3IgVGVzdCBQdXJwb3NlcyBPbmx5LiAgTm8gYXNzdXJhbmNlcy4xMjAwBgNV BAMTKVZlcmlTaWduIFRyaWFsIFNlY3VyZSBTZXJ2ZXIgVGVzdCBSb290IENBMB4X DTA1MDIwOTAwMDAwMFoXDTE1MDIwODIzNTk1OVowgcsxCzAJBgNVBAYTAlVTMRcw FQYDVQQKEw5WZXJpU2lnbiwgSW5jLjEwMC4GA1UECxMnRm9yIFRlc3QgUHVycG9z ZXMgT25seS4gIE5vIGFzc3VyYW5jZXMuMUIwQAYDVQQLEzlUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL2Nwcy90ZXN0Y2EgKGMpMDUxLTAr BgNVBAMTJFZlcmlTaWduIFRyaWFsIFNlY3VyZSBTZXJ2ZXIgVGVzdCBDQTCCASIw DQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBALsXGt1M4HyjXwA+/NAuwElv6IJ/ DV8zgpvxuwdaMv6fNQBHSF4eKkFDcJLJVnP53ZiGcLAAwTC5ivGpGqE61BBD6Zqk d85lPl/6XxK0EdmrN7qVMmvBMGRsmOjje1op5f0nKPqVoNK2qNUB6n451P4qoyqS E0bdru16quZ+II2cGFAG1oSyRy4wvY/dpVHuZOZqYcIkK08yGotR2xA1D/OCCmZO 5RmNqLLKSVwYHhJ25EskFhgR2qCxX2EQJdnDXuTw0+4tlqj97ydk5iDoxjKfV6sb tnp3TIY6S07bTb9gxJCk4pGbcf8DOPvOfGRu1wpfUUZC8v+WKC20+sK6QMECAwEA AaOCAVwwggFYMBIGA1UdEwEB/wQIMAYBAf8CAQAwSwYDVR0gBEQwQjBABgpghkgB hvhFAQcVMDIwMAYIKwYBBQUHAgEWJGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9j cHMvdGVzdGNhLzAOBgNVHQ8BAf8EBAMCAQYwEQYJYIZIAYb4QgEBBAQDAgEGMB0G A1UdDgQWBBRmIo6B4DFZ3Sp/q0bFNgIGcCeHWjCBsgYDVR0jBIGqMIGnoYGSpIGP MIGMMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xMDAuBgNV BAsTJ0ZvciBUZXN0IFB1cnBvc2VzIE9ubHkuICBObyBhc3N1cmFuY2VzLjEyMDAG A1UEAxMpVmVyaVNpZ24gVHJpYWwgU2VjdXJlIFNlcnZlciBUZXN0IFJvb3QgQ0GC ECCol67bggLewTagTia9h3MwDQYJKoZIhvcNAQEFBQADgYEASz5v8s3/SjzRvY2l Kqf234YROiL51ZS111oUZ2MANp2H4biw4itfsG5snDDlwSRmiH3BW/SU6EEzD9oi Ai9TXvRIcD5q0mB+nyK9fB2aBzOiaiHSiIWzAJeQjuqA+Q93jNew+peuj4AhdvGN n/KK/+1Yv61w3+7g6ukFMARVBNg= -----END CERTIFICATE----- quit ! Manually pasted certificate into CLI. INFO: Certificate has the following attributes: Fingerprint: 8de989db 7fcc5e3b fdde2c42 0813ef43 Do you accept this certificate? [yes/no]: yes Trustpoint 'my.verisign.trustpoint' is a subordinate CA and holds a non self-signed certificate. Trustpoint CA certificate accepted. % Certificate successfully imported ciscoasa(config)# |
Procedimiento ASDM
Utilice el certificado de identidad proporcionado por el proveedor externo para realizar estos pasos:
Haga clic en Configuration y, a continuación, haga clic en Properties.
Expanda Certificate y luego elija Import Certificate.
Haga clic en el botón de opción Introducir el texto del certificado en formato hexadecimal o base64 y pegue el certificado de identidad base64 en el campo de texto.
Haga clic en Importar y, a continuación, haga clic en Aceptar.
Ejemplo de línea de comandos
ciscoasa |
---|
ciscoasa(config)#crypto ca import my.verisign.trustpoint certificate ! Initiates prompt to paste the base64 identity certificate ! provided by the 3rd party vendor. % The fully-qualified domain name in the certificate will be: webvpn.cisco.com Enter the base 64 encoded certificate. End with the word "quit" on a line by itself -----BEGIN CERTIFICATE----- MIIFZjCCBE6gAwIBAgIQMs/oXuu9K14eMGSf0mYjfTANBgkqhkiG9w0BAQUFADCB yzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTAwLgYDVQQL EydGb3IgVGVzdCBQdXJwb3NlcyBPbmx5LiAgTm8gYXNzdXJhbmNlcy4xQjBABgNV BAsTOVRlcm1zIG9mIHVzZSBhdCBodHRwczovL3d3dy52ZXJpc2lnbi5jb20vY3Bz L3Rlc3RjYSAoYykwNTEtMCsGA1UEAxMkVmVyaVNpZ24gVHJpYWwgU2VjdXJlIFNl cnZlciBUZXN0IENBMB4XDTA3MDcyNjAwMDAwMFoXDTA3MDgwOTIzNTk1OVowgbox CzAJBgNVBAYTAlVTMRcwFQYDVQQIEw5Ob3J0aCBDYXJvbGluYTEQMA4GA1UEBxQH UmFsZWlnaDEWMBQGA1UEChQNQ2lzY28gU3lzdGVtczEOMAwGA1UECxQFVFNXRUIx OjA4BgNVBAsUMVRlcm1zIG9mIHVzZSBhdCB3d3cudmVyaXNpZ24uY29tL2Nwcy90 ZXN0Y2EgKGMpMDUxHDAaBgNVBAMUE2Npc2NvYXNhMS5jaXNjby5jb20wgZ8wDQYJ KoZIhvcNAQEBBQADgY0AMIGJAoGBAL56EvorHHlsIB/VRKaRlJeJKCrQ/9kER2JQ 9UOkUP3mVPZJtYN63ZxDwACeyNb+liIdKUegJWHI0Mz3GHqcgEkKW1EcrO+6aY1R IaUE8/LiAZbA70+k/9Z/UR+v532B1nDRwbx1R9ZVhAJzA1hJTxSlEgryosBMMazg 5IcLhgSpAgMBAAGjggHXMIIB0zAJBgNVHRMEAjAAMAsGA1UdDwQEAwIFoDBDBgNV HR8EPDA6MDigNqA0hjJodHRwOi8vU1ZSU2VjdXJlLWNybC52ZXJpc2lnbi5jb20v U1ZSVHJpYWwyMDA1LmNybDBKBgNVHSAEQzBBMD8GCmCGSAGG+EUBBxUwMTAvBggr BgEFBQcCARYjaHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL2Nwcy90ZXN0Y2EwHQYD VR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMB8GA1UdIwQYMBaAFGYijoHgMVnd Kn+rRsU2AgZwJ4daMHgGCCsGAQUFBwEBBGwwajAkBggrBgEFBQcwAYYYaHR0cDov L29jc3AudmVyaXNpZ24uY29tMEIGCCsGAQUFBzAChjZodHRwOi8vU1ZSU2VjdXJl LWFpYS52ZXJpc2lnbi5jb20vU1ZSVHJpYWwyMDA1LWFpYS5jZXIwbgYIKwYBBQUH AQwEYjBgoV6gXDBaMFgwVhYJaW1hZ2UvZ2lmMCEwHzAHBgUrDgMCGgQUS2u5KJYG DLvQUjibKaxLB4shBRgwJhYkaHR0cDovL2xvZ28udmVyaXNpZ24uY29tL3ZzbG9n bzEuZ2lmMA0GCSqGSIb3DQEBBQUAA4IBAQAnym4GVThPIyL/9ylDBd8N7/yW3Ov3 bIirHfHJyfPJ1znZQXyXdObpZkuA6Jyu03V2CYNnDomn4xRXQTUDD8q86ZiKyMIj XM2VCmcHSajmMMRyjpydxfk6CIdDMtMGotCavRHD9Tl2tvwgrBock/v/54o02lkB SmLzVV7crlYJEuhgqu3Pz7qNRd8N0Un6c9sbwQ1BuM99QxzIzdAo89FSewy8MAIY rtab5F+oiTc5xGy8w7NARAfNgFXihqnLgWTtA35/oWuy86bje1IWbeyqj8ePM9Td 0LdAw6kUU1PNimPttMDhcF7cuevntROksOgQPBPx5FJSqMiUZGrvju5O -----END CERTIFICATE----- quit INFO: Certificate successfully imported ciscoasa(config)# |
Procedimiento ASDM
Haga clic en Configuration, haga clic en Properties y luego elija SSL.
En el área Trustpoints, seleccione la interfaz que se utilizará para finalizar las sesiones WebVPN. (Este ejemplo utiliza la interfaz externa.)
Haga clic en Editar.
Aparecerá el cuadro de diálogo Editar punto de confianza SSL.
En la lista desplegable Punto de confianza registrado, elija el punto de confianza que creó en el Paso 3.
Haga clic en Aceptar y luego en Aplicar.
El nuevo certificado se debe utilizar ahora para todas las sesiones WebVPN que finalizan en la interfaz especificada. Consulte la sección Verificación de este documento para obtener información sobre cómo verificar una instalación correcta.
Ejemplo de línea de comandos
ciscoasa |
---|
ciscoasa(config)#ssl trust-point my.verisign.trustpoint outside ! Specifies the trustpoint that will supply the SSL ! certificate for the defined interface. ciscoasa(config)#write memory Building configuration... Cryptochecksum: 694687a1 f75042af ccc6addf 34d2cb08 8808 bytes copied in 3.630 secs (2936 bytes/sec) [OK] ciscoasa(config)# ! Save configuration. |
En esta sección se describe cómo confirmar que la instalación del certificado de proveedor externo se ha realizado correctamente.
Esta sección describe cómo reemplazar el certificado autofirmado instalado del ASA.
Ejecute una solicitud de firma de certificado para Verisign.
Después de recibir el certificado solicitado de Verisign, puede instalarlo directamente bajo el mismo punto de confianza.
Escriba este comando: crypto ca enroll Verisign
Se le pedirá que responda a las preguntas.
Para Mostrar Solicitud de Certificado a terminal, ingrese yes y envíe el resultado a Verisign.
Una vez que le den el nuevo certificado, escriba este comando: crypto ca import Verisign certificate
Procedimiento ASDM
Haga clic en Configuration y haga clic en Properties.
Expanda Certificate y elija Manage Certificates.
El certificado CA utilizado para la autenticación de punto de confianza y el certificado de identidad emitido por el proveedor externo deben aparecer en el área Administrar certificados.
Ejemplo de línea de comandos
ciscoasa |
---|
ciscoasa(config)#show crypto ca certificates ! Displays all certificates installed on the ASA. Certificate Status: Available Certificate Serial Number: 32cfe85eebbd2b5e1e30649fd266237d Certificate Usage: General Purpose Public Key Type: RSA (1024 bits) Issuer Name: cn=VeriSign Trial Secure Server Test CA ou=Terms of use at https://www.verisign.com/cps/testca (c)05 ou=For Test Purposes Only. No assurances. o=VeriSign\, Inc. c=US Subject Name: cn=webvpn.cisco.com ou=Terms of use at www.verisign.com/cps/testca (c)05 ou=TSWEB o=Cisco Systems l=Raleigh st=North Carolina c=US OCSP AIA: URL: http://ocsp.verisign.com CRL Distribution Points: [1] http://SVRSecure-crl.verisign.com/SVRTrial2005.crl Validity Date: start date: 00:00:00 UTC Jul 19 2007 end date: 23:59:59 UTC Aug 2 2007 Associated Trustpoints: my.verisign.trustpoint ! Identity certificate received from 3rd party vendor displayed above. CA Certificate Status: Available Certificate Serial Number: 63b1a5cdc59f78801da0636cf975467b Certificate Usage: General Purpose Public Key Type: RSA (2048 bits) Issuer Name: cn=VeriSign Trial Secure Server Test Root CA ou=For Test Purposes Only. No assurances. o=VeriSign\, Inc. c=US Subject Name: cn=VeriSign Trial Secure Server Test CA ou=Terms of use at https://www.verisign.com/cps/testca (c)05 ou=For Test Purposes Only. No assurances. o=VeriSign\, Inc. c=US Validity Date: start date: 00:00:00 UTC Feb 9 2005 end date: 23:59:59 UTC Feb 8 2015 Associated Trustpoints: my.verisign.trustpoint ! CA intermediate certificate displayed above. |
Para verificar que WebVPN utiliza el nuevo certificado, complete estos pasos:
Conéctese a la interfaz WebVPN a través de un explorador Web. Utilice https:// junto con el FQDN que utilizó para solicitar el certificado (por ejemplo, https://webvpn.cisco.com).
Si recibe una de estas alertas de seguridad, lleve a cabo el procedimiento correspondiente a esa alerta:
El nombre del certificado de seguridad no es válido o no coincide con el nombre del sitio
Verifique que haya utilizado el FQDN/CN correcto para conectarse a la interfaz WebVPN del ASA. Debe utilizar el FQDN/CN que definió cuando solicitó el certificado de identidad. Puede utilizar el comando show crypto ca certificates trustpointname para verificar los certificados FQDN/CN.
El certificado de seguridad fue emitido por una empresa en la que no ha decidido confiar...
Complete estos pasos para instalar el certificado raíz del proveedor de terceros en su navegador web:
En el cuadro de diálogo Alerta de seguridad, haga clic en Ver certificado.
En el cuadro de diálogo Certificado, haga clic en la ficha Ruta de certificado.
Seleccione el certificado de CA ubicado encima del certificado de identidad emitido y haga clic en Ver certificado.
Haga clic en Instalar certificado.
En el cuadro de diálogo Asistente para instalación de certificados, haga clic en Siguiente.
Seleccione el botón de opción Automatically select the certificate store based on the type of certificate, haga clic en Next y luego haga clic en Finish.
Haga clic en Yes cuando reciba el mensaje Install the certificate confirm.
Cuando la operación de importación se realizó correctamente, haga clic en Aceptar y, a continuación, haga clic en Sí.
Nota: Dado que este ejemplo utiliza el certificado de prueba Verisign, el certificado raíz de CA de la prueba Verisign debe estar instalado para evitar errores de verificación cuando los usuarios se conectan.
Haga doble clic en el icono de bloqueo que aparece en la esquina inferior derecha de la página de inicio de sesión WebVPN.
Debe aparecer la información del certificado instalado.
Revise el contenido para verificar que coincide con el certificado de su proveedor externo.
Complete estos pasos para renovar el certificado SSL:
Seleccione el punto de confianza que debe renovar.
Elija inscribirse.
Aparece este mensaje:
Si se inscribe de nuevo correctamente, el certificado actual será reemplazado por los nuevos. ¿Desea continuar?
Elija yes.
Esto generará una nueva RSE.
Envíe la CSR a su CA y, a continuación, importe el nuevo certificado de ID cuando lo recupere.
Quite y vuelva a aplicar el punto de confianza a la interfaz externa.
En el ASA, puede utilizar varios comandos show en la línea de comandos para verificar el estado de un certificado.
show crypto ca trustpoint: muestra los puntos de confianza configurados.
show crypto ca certificate—Muestra todos los certificados instalados en el sistema.
show crypto ca crls—Muestra listas de revocación de certificados almacenados en caché (CRL).
show crypto key mypubkey rsa—Muestra todos los pares de claves crypto generados.
En esta sección encontrará información que puede utilizar para solucionar problemas de configuración.
Estos son algunos de los posibles errores que podría encontrar:
%Warning: No se ha encontrado la certificación CA. Es posible que los certificados importados no se puedan utilizar.INFO: Certificado importado correctamente
El certificado de CA no se autenticó correctamente. Utilice el comando show crypto ca certificate trustpoint name para verificar que el certificado de CA se haya instalado. Busque la línea que comienza con el certificado CA. Si el certificado de CA está instalado, verifique que haga referencia al punto de confianza correcto.
ciscoasa |
---|
ciscoasa#show crypto ca certificate my.verisign.trustpoint | b CA Certificate CA Certificate Status: Available Certificate Serial Number: 63b1a5cdc59f78801da0636cf975467b Certificate Usage: General Purpose Public Key Type: RSA (2048 bits) Issuer Name: cn=VeriSign Trial Secure Server Test Root CA ou=For Test Purposes Only. No assurances. o=VeriSign\, Inc. c=US Subject Name: cn=VeriSign Trial Secure Server Test CA ou=Terms of use at https://www.verisign.com/cps/testca (c)05 ou=For Test Purposes Only. No assurances. o=VeriSign\, Inc. c=US Validity Date: start date: 19:00:00 EST Feb 8 2005 end date: 18:59:59 EST Feb 8 2015 Associated Trustpoints: my.verisign.trustpoint ciscoasa# |
ERROR: No se pudo analizar o verificar el certificado importado
Este error puede ocurrir cuando instala el certificado de identidad y no tiene el certificado de CA intermedio o raíz correcto autenticado con el punto de confianza asociado. Debe quitar y volver a autenticarse con el certificado de CA intermedio o raíz correcto. Póngase en contacto con su proveedor externo para verificar que ha recibido el certificado de CA correcto.
El certificado no contiene clave pública de uso general
Este error puede ocurrir cuando intenta instalar el certificado de identidad en el Trustpoint incorrecto. Intenta instalar un certificado de identidad no válido o el par de claves asociado al punto de confianza no coincide con la clave pública contenida en el certificado de identidad. Utilice el comando show crypto ca certificates trustpointname para verificar que ha instalado su certificado de identidad en el punto de confianza correcto. Busque la línea que indica Puntos de confianza asociados: Si aparece el punto de confianza incorrecto, utilice los procedimientos descritos en este documento para quitar y reinstalar al punto de confianza apropiado, también verifique que el par de claves no haya cambiado desde que se generó el CSR.
Mensaje de error: %PIX|ASA-3-717023 SSL no pudo establecer el certificado del dispositivo para trustpoint [nombre del punto de confianza]
Este mensaje se muestra cuando se produce un error cuando se configura un certificado de dispositivo para el punto de confianza dado para autenticar la conexión SSL. Cuando se activa la conexión SSL, se intenta establecer el certificado de dispositivo que se utilizará. Si se produce un error, se registra un mensaje de error que incluye el punto de confianza configurado que se debe utilizar para cargar el certificado del dispositivo y el motivo del error.
nombre de punto de confianza: nombre del punto de confianza para el que SSL no pudo establecer un certificado de dispositivo.
Acción Recomendada: Resuelva el problema indicado por el motivo informado para el error.
Asegúrese de que el punto de confianza especificado esté inscrito y tenga un certificado de dispositivo.
Asegúrese de que el certificado del dispositivo es válido.
Vuelva a inscribir el punto de confianza, si es necesario.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
09-Dec-2019 |
Versión inicial |