Introduction
Ce document comprend des instructions détaillées sur la génération de certificats sur les concentrateurs de la gamme Cisco VPN 5000 et sur l'installation de certificats sur les clients VPN 5000.
Conditions préalables
Conditions requises
Aucune spécification déterminée n'est requise pour ce document.
Components Used
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Conventions
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
Certificats de concentrateur VPN 5000 pour clients VPN
Procédez comme suit :
-
Si vous n'avez pas de serveur d'heure, vous devez définir la date et l'heure à l'aide de la commande sys clock.
RTP-5008# sys clock 12/14/00 12:15
Pour vérifier que la date et l'heure ont été correctement définies, exécutez la commande sys date.
-
Activez la fonctionnalité de générateur de certificats du concentrateur VPN.
RTP-5008# configure certificates
[ Certificates ]# certificategenerator=on
*[ Certificates ]# validityperiod=365
-
Créez le certificat racine.
*RTP-5008# certificate generate root 512 locality rtp state nc
country us organization "cisco" commonname "cisco" days 365
-
Créez le certificat du serveur.
*RTP-5008# certificate generate server 512 locality rtp state nc
country us organization "cisco" commonname "cisco" days 365
-
Vérifiez le certificat.
*RTP-5008# certificate verify
-
Affichez le certificat au format PEM (Privacy Enhanced Mail), puis copiez-le dans un éditeur de texte pour l'exportation vers le client. Veillez à inclure la ligne de début, la ligne de fin et le retour chariot après la ligne de fin.
*RTP-5008# show certificate pem root
-----BEGIN PKCS7-----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=
-----END PKCS7-----
-
Ouvrez le client VPN pour le configurer pour l'authentification de certificat.
-
Dans l'onglet Configuration du client VPN, sélectionnez Ajouter.
-
Sélectionnez Certificate pour la méthode de connexion, puis saisissez le nom de connexion et l'adresse du serveur VPN principal (ou nom de domaine complet). Ajoutez une entrée de serveur VPN secondaire si nécessaire.
-
Sélectionnez OK pour fermer la fenêtre Propriétés de connexion.
-
Accédez à Certificats > Import, accédez à l'emplacement où se trouve le certificat et sélectionnez le fichier de certificat.
-
Avec le certificat répertorié dans le champ Certificats racine, cliquez sur l'onglet Configuration du client VPN.
-
Cliquez sur le bouton Connect pour lancer une connexion VPN.
Informations connexes