Introducción
Este documento incluye instrucciones paso a paso sobre cómo generar certificados en los Cisco VPN 5000 Series Concentrators y cómo instalar certificados en los VPN 5000 Clients.
Prerequisites
Requirements
No hay requisitos específicos para este documento.
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Convenciones
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
Certificados del concentrador VPN 5000 para clientes VPN
Complete los siguientes pasos.
-
Si no dispone de un servidor de hora, debe establecer la fecha y la hora mediante el comando sys clock.
RTP-5008# sys clock 12/14/00 12:15
Para verificar que la fecha y la hora se han establecido correctamente, ejecute el comando sys date.
-
Habilite la función de generador de certificados del concentrador VPN.
RTP-5008# configure certificates
[ Certificates ]# certificategenerator=on
*[ Certificates ]# validityperiod=365
-
Cree el certificado raíz.
*RTP-5008# certificate generate root 512 locality rtp state nc
country us organization "cisco" commonname "cisco" days 365
-
Cree el certificado del servidor.
*RTP-5008# certificate generate server 512 locality rtp state nc
country us organization "cisco" commonname "cisco" days 365
-
Verifique el certificado.
*RTP-5008# certificate verify
-
Muestre el certificado en el formato de Correo mejorado de privacidad (PEM) y, a continuación, copie el certificado en un editor de texto para exportarlo al cliente. Asegúrese de incluir la línea inicial, la línea final y el retorno de carro después de la línea final.
*RTP-5008# show certificate pem root
-----BEGIN PKCS7-----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=
-----END PKCS7-----
-
Abra VPN Client para configurarlo para la autenticación de certificados.
-
En la ficha Configuración de VPN Client, seleccione Agregar.
-
Seleccione Certificate para Login Method y luego ingrese el nombre de inicio de sesión y la dirección del servidor VPN primario (o nombre de dominio completamente calificado). Agregue una entrada de servidor VPN secundario si es necesario.
-
Seleccione OK para cerrar la ventana Login Properties .
-
Vaya a Certificados > Importar, busque la ubicación donde se encuentra el certificado y seleccione el archivo de certificado.
-
Con el certificado enumerado en el campo Certificados raíz, haga clic en la ficha Configuración del cliente VPN.
-
Seleccione el botón Connect para iniciar una conexión VPN.
Información Relacionada