La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come eseguire le operazioni di registrazione automatica e rollover automatico dell'infrastruttura a chiave pubblica (PKI) Cisco IOS® e come calcolare i rispettivi timer PKI per queste operazioni.
I certificati hanno una durata fissa e scadono a un certo punto. Se i certificati vengono utilizzati a scopo di autenticazione per una soluzione VPN (ad esempio), la scadenza di tali certificati può causare errori di autenticazione che comportano la perdita della connettività VPN tra gli endpoint. Per evitare questo problema, sono disponibili due meccanismi per il rinnovo automatico dei certificati:
Cisco raccomanda la conoscenza dei seguenti argomenti:
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
iscrizione automatica
Quando un certificato su un dispositivo terminale sta per scadere, la registrazione automatica ottiene un nuovo certificato senza interruzioni. Quando è configurata la registrazione automatica, il router client/spoke può richiedere un nuovo certificato prima della scadenza del proprio certificato (noto come certificato di identità o ID).
rollover automatico
Questo parametro decide quando il server certificati (CS) genera il proprio certificato di rollover (shadow); se il comando viene immesso nella configurazione CS senza alcun argomento, l'ora predefinita è 30 giorni.
Nota: Per gli esempi di questo documento, il valore del parametro è 10 minuti.
Quando un certificato sul server CA sta per scadere, il rollover automatico consente alla CA di ottenere un nuovo certificato senza interruzioni. Quando è configurato il rollover automatico, il router della CA può generare un nuovo certificato in un determinato momento prima della scadenza del proprio certificato. Il nuovo certificato, denominato certificato shadow o rollover, diventa attivo nel momento esatto in cui scade il certificato CA corrente.
Con l'utilizzo delle due funzionalità menzionate nella sezione Introduzione di questo documento, la distribuzione PKI diventa automatizzata e consente al dispositivo spoke o client di ottenere un certificato di identità shadow/rollover e un certificato CA shadow/rollover prima della scadenza del certificato CA corrente. In questo modo, può passare senza interruzioni ai nuovi certificati ID e CA quando scadono i certificati ID e CA correnti.
certificato ca
Questo parametro specifica la durata del certificato CA. Il valore di questo parametro può essere specificato in giorni/ore/minuti.
Nota: per gli esempi riportati in questo documento, il valore di questo parametro è 30 minuti.
certificato di durata
Questo parametro specifica la durata del certificato di identità rilasciato dal router CA. Il valore di questo parametro può essere specificato in giorni/ore/minuti.
Nota: per gli esempi di questo documento, il valore del parametro è 20 minuti
Nota: in questo documento vengono utilizzati valori timer PKI più piccoli per durata, rollover automatico e registrazione automatica per illustrare i concetti chiave di registrazione automatica e rollover automatico. In un ambiente di rete attivo, Cisco consiglia di utilizzare le durate predefinite per questi parametri.
Suggerimento: tutti gli eventi basati su timer PKI, ad esempio il rollover e la registrazione, possono essere influenzati se non esiste un'origine ora autorevole. Per questo motivo, Cisco consiglia di configurare Network Time Protocol (NTP) su tutti i router che eseguono PKI.
In questa sezione viene fornita una configurazione di esempio per il server CA Cisco IOS.
RootCA#show ip interface brief
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 10.1.1.1 YES manual up up
crypto pki server ios-ca
issuer-name CN=Root-CA,OU=TAC,C=IN
grant auto
hash sha512
lifetime certificate 0 0 20
lifetime ca-certificate 0 0 30
cdp-url http://10.1.1.1/cgi-bin/pkiclient.exe?operation=GetCRL
auto-rollover 0 0 10
database url flash:
Nota: il valore specificato con il comando auto-rollover è il numero di giorni/ore/minuti prima della data di fine del certificato CA corrente generato dal certificato di rollover. Pertanto, se un certificato CA è valido dalle 12:00 alle 12:30, il rollover automatico 0 0 10 implica che il certificato CA di rollover viene generato intorno alle 12:20.
Immettere il comando show crypto pki certificate per verificare la configurazione sul server CA Cisco IOS:
RootCA#show crypto pki certificate
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
cn=Root-CA
ou=TAC
c=IN
Validity Date:
start date: 09:16:05 IST Nov 25 2012
end date: 09:46:05 IST Nov 25 2012
Associated Trustpoints: ios-ca
In base a questo output, il router include un certificato CA valido dal 25 novembre 2012 dalle 9:16 alle 9:46. Poiché il rollover automatico è configurato per 10 minuti, il certificato di shadow/rollover dovrebbe essere generato entro il 9.36 IST Nov 25, 2012.
Per confermare, immettere il comando show crypto pki timer:
RootCA#show crypto pki timer
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 09:19:22.283 IST Sun Nov 25 2012
PKI Timers
| 12:50.930
| 12:50.930 SESSION CLEANUP
CS Timers
| 16:43.558
| 16:43.558 CS SHADOW CERT GENERATION
| 26:43.532 CS CERT EXPIRE
| 26:43.558 CS CRL UPDATE
In base a questo output, il comando show crypto pki timer è stato emesso alle 9.19 IST e il certificato shadow/rollover dovrebbe essere generato entro 16.43 minuti:
[09:19:22 + 00:16:43] = 09:36:05, ossia [end-date_of_current_CA_cert - auto_rollover_timer]; ovvero [09:46:05 - 00:10:00] = 09:36:05.
In questa sezione viene fornita una configurazione di esempio per il router client/spoke.
Client-1#show ip interface brief
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 172.16.1.1 YES manual up up
crypto pki trustpoint client1
enrollment url http://10.1.1.1:80
subject-name CN=Client-1,OU=TAC,c=IN
revocation-check crl
auto-enroll 70 regenerate
Nota: il comando auto-enroll abilita la funzionalità di registrazione automatica sul router. Sintassi del comando: auto-enroll [val%] [regenerate].
Nell'output precedente, la funzione di registrazione automatica è specificata come 70%; ovvero al 70% di [lifetime of current_ID_cert], il router si riconnette automaticamente con la CA.
Suggerimento: Cisco consiglia di impostare il valore di registrazione automatica su 60% o più per garantire il corretto funzionamento dei timer PKI.
L'opzione regenerate comporta la creazione di una nuova chiave RSA (Rivest-Shamir-Addleman) per il rinnovo e il rinnovo dei certificati. Se questa opzione non è specificata, viene utilizzata la chiave RSA corrente.
Per verificare la funzionalità di iscrizione automatica, completare i seguenti passaggi:
Client-1(config)#crypto pki authenticate client1
Nota: Per ulteriori informazioni sul comando, consultare la guida di riferimento dei comandi di Cisco IOS Security.
Dopo aver immesso il comando, dovrebbe essere visualizzato un output simile al seguente:
Certificate has the following attributes:
Fingerprint MD5: 006B2E44 37FBC3F1 AA14F32B CDC4462E
Fingerprint SHA1: 2999CC53 8BF65247 C0D704E9 FDC73002 A33910D4
% Do you accept this certificate? [yes/no]:
Client-1#show crypto pki timer
PKI Timers
| 0.086
| 0.086 RENEW cvo-pki
| 9:51.366 SESSION CLEANUP
Client-1#show crypto pki certificate
Certificate
Status: Available
Certificate Serial Number (hex): 02
Certificate Usage: General Purpose
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
Name: Client-1
hostname=Client-1
cn=Client-1
ou=TAC
c=IN
CRL Distribution Points:
http://10.1.1.1/cgi-bin/pkiclient.exe?operation=GetCRL
Validity Date:
start date: 09:16:57 IST Nov 25 2012
end date: 09:36:57 IST Nov 25 2012
renew date: 09:30:08 IST Nov 25 2012
Associated Trustpoints: client1
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
cn=Root-CA
ou=TAC
c=IN
Validity Date:
start date: 09:16:05 IST Nov 25 2012
end date: 09:46:05 IST Nov 25 2012
Associated Trustpoints: client1
Client-1#show crypto pki timer
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 09:19:01.714 IST Sun Nov 25 2012
PKI Timers
| 1:21.790
| 1:21.790 SESSION CLEANUP
| 11:06.894 RENEW client1
Client-1#show crypto pki cert
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 09:34:55.063 IST Sun Nov 25 2012
Certificate
Status: Available
Certificate Serial Number (hex): 03
Certificate Usage: General Purpose
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
Name: Client-1
hostname=Client-1
cn=Client-1
ou=TAC
c=IN
CRL Distribution Points:
http://10.1.1.1/cgi-bin/pkiclient.exe?operation=GetCRL
Validity Date:
start date: 09:30:09 IST Nov 25 2012
end date: 09:46:05 IST Nov 25 2012
Associated Trustpoints: client1
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
cn=Root-CA
ou=TAC
c=IN
Validity Date:
start date: 09:16:05 IST Nov 25 2012
end date: 09:46:05 IST Nov 25 2012
Associated Trustpoints: client1
Client-1#show crypto pki timer
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 09:34:57.922IST Sun Nov 25 2012
PKI Timers
| 25.582
| 25.582 SESSION CLEANUP
| 6:20.618 SHADOW client1
La logica del processo è la seguente:
Anche questo timer viene calcolato in base alla percentuale indicata nel comando auto-enroll. Si considerino, ad esempio, le date di validità del certificato ID rinnovato visualizzate nell'esempio precedente:
Validity Date of current ID cert:
start date: 09:30:09 IST Nov 25 2012
end date: 09:46:05 IST Nov 25 2012
La durata del certificato è di 16 minuti. Pertanto, il timer di rollover (ovvero il timer SHADOW) è il 70% di 16 minuti, ovvero circa 11 minuti. Questo calcolo implica che il router inizia le richieste per i propri certificati shadow/rollover a [09:30:09 + 00:11:00] = 09:41:09, che corrisponde al timer SHADOW PKI mostrato in precedenza in questo documento:
Client-1#show crypto pki timer
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 09:34:57.922 IST Sun Nov 25 2012
PKI Timers
| 25.582
| 25.582 SESSION CLEANUP
| 6:20.618 SHADOW client1
Questa sezione descrive la funzione di rollover automatico in azione.
Alla scadenza del timer SHADOW, il certificato di rollover viene visualizzato sul router CA:
RootCA#show crypto pki certificate
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 09:36:28.184 IST Sun Nov 25 2012
CA Certificate (Rollover)
Status: Available
Certificate Serial Number (hex): 04
Certificate Usage: Signature
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
Name: Root-CA
cn=Root-CA
ou=TAC
c=IN
Validity Date:
start date: 09:46:05 IST Nov 25 2012
end date: 10:16:05 IST Nov 25 2012
Associated Trustpoints: ios-ca
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
cn=Root-CA
ou=TAC
c=IN
Validity Date:
start date: 09:16:05 IST Nov 25 2012
end date: 09:46:05 IST Nov 25 2012
Associated Trustpoints: ios-ca
Come descritto in precedenza in questo documento, la funzione di registrazione automatica ha avviato un timer SHADOW sul router client. Alla scadenza del timer SHADOW, la funzione di registrazione automatica consente al router di richiedere al server CA il certificato CA di rollover/shadow. Una volta ricevuto, richiede anche il certificato ID rollover/shadow. Di conseguenza, il router ha due coppie di certificati: una coppia corrente e l'altra coppia contenente i certificati rollover/shadow:
Client-1#show crypto pki certificate
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 09:41:42.983 IST Sun Nov 25 2012
Router Certificate (Rollover)
Status: Available
Certificate Serial Number (hex): 05
Certificate Usage: General Purpose
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
Name: Client-1
hostname=Client-1
cn=Client-1
ou=TAC
c=IN
CRL Distribution Points:
http://10.1.1.1/cgi-bin/pkiclient.exe?operation=GetCRL
Validity Date:
start date: 09:46:05 IST Nov 25 2012
end date: 09:50:09 IST Nov 25 2012
Associated Trustpoints: client1
CA Certificate (Rollover)
Status: Available
Certificate Serial Number (hex): 04
Certificate Usage: Signature
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
Name: Root-CA
cn=Root-CA
ou=TAC
c=IN
Validity Date:
start date: 09:46:05 IST Nov 25 2012
end date: 10:16:05 IST Nov 25 2012
Associated Trustpoints: client1
Certificate
Status: Available
Certificate Serial Number (hex): 03
Certificate Usage: General Purpose
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
Name: Client-1
hostname=Client-1
cn=Client-1
ou=TAC
c=IN
CRL Distribution Points:
http://10.1.1.1/cgi-bin/pkiclient.exe?operation=GetCRL
Validity Date:
start date: 09:30:09 IST Nov 25 2012
end date: 09:46:05 IST Nov 25 2012
Associated Trustpoints: client1
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=Root-CA
ou=TAC
c=IN
Subject:
cn=Root-CA
ou=TAC
c=IN
Validity Date:
start date: 09:16:05 IST Nov 25 2012
end date: 09:46:05 IST Nov 25 2012
Associated Trustpoints: client1
Notare la validità del certificato ID rollover:
Validity Date:
start date: 09:46:05 IST Nov 25 2012
end date: 09:50:09 IST Nov 25 2012
La durata del certificato è di soli quattro minuti (anziché i 20 minuti previsti, come configurato sul server CA Cisco IOS). In base al server CA Cisco IOS, la durata assoluta del certificato ID deve essere di 20 minuti (ovvero, per un determinato router client, la somma della durata dei certificati ID (corrente + shadow) rilasciati non deve essere superiore a 20 minuti).
Questo processo è descritto più avanti:
start date: 09:30:09 IST Nov 25 2012
end date: 09:46:05 IST Nov 25 2012
start date: 09:46:05 IST Nov 25 2012
end date: 09:50:09 IST Nov 25 2012
(tempo rimanente) * (%registrazione automatica) = (100-60) * 80% = 32 giorni.
Pertanto, la registrazione viene eseguita il [60 + 32] = 92° giorno.