Dit doel van dit document is te voorzien in de stappen om met succes een certificaat op de switches van de Sx350- en de Sx550X-serie te importeren met behulp van de Graphical User Interface (GUI) en de Opdrachtlijn Interface (CLI).
Een van de problemen die zijn aangetroffen bij het importeren van een certificaat op de switches Sx350 en Sx550X is dat de gebruiker voor de kop staat dat de kop ontbreekt en/of er niet in is geslaagd belangrijke fouten van het publiek te laden. Dit document legt uit hoe u voorbij deze fouten bent gegaan om een certificaat met succes te importeren. Een certificaat is een elektronisch document dat een individu, een server, een bedrijf of een andere entiteit identificeert en die entiteit met een openbare sleutel associeert. Certificaten worden in een netwerk gebruikt om veilige toegang te verschaffen. Certificaten kunnen zelf worden ondertekend of digitaal worden ondertekend door een externe certificaatinstantie (CA). Een zelfondertekend certificaat, zoals de naam aangeeft, wordt door zijn eigen schepper ondertekend. CA's beheren certificaatverzoeken en geven certificaten af aan deelnemende entiteiten zoals hosts, netwerkapparaten of gebruikers. Een door CA ondertekend digitaal certificaat wordt als industriestandaard en veiliger beschouwd.
SG350 versie 2.5.0.83
SG350X versie 2.5.0.83
SG350XG versie 2.5.0.83
SF350 versie 2.5.0.83
SG550X versie 2.5.0.83
SF550X versie 2.5.0.83
SG550XG versie 2.5.0.83
SX550X versie 2.5.0.83
U moet beschikken over een zelfgetekend certificaat of een certificaat van de bevoegde autoriteit (CA). In dit artikel zijn stappen opgenomen om een zichzelf ondertekend certificaat te verkrijgen. Klik hier voor meer informatie over CA-certificaten.
Meld u aan bij de GUI van de schakelaar door uw gebruikersnaam en wachtwoord in te voeren. Klik op Inloggen.
Kies in de weergavemodus rechtsboven in de GUI, Geavanceerd met behulp van de vervolgkeuzelijst.
Navigeer naar Security > SSL Server > SSL Server verificatie.
Selecteer een van de certificaten die automatisch worden gegenereerd. Selecteer de optie Certificaat-ID 1 of 2 en klik op de knop Bewerken.
Om een zichzelf ondertekend certificaat te genereren, stelt u in het nieuwe pop-upvenster de RSA-toets in en voert u de volgende parameters in:
Sleutellengte
Algemene naam
Organisatie-eenheid
Naam van organisatie
Locatie
Staat
Land
Duur
Klik op Generate.
U kunt ook een certificaat maken van een CA van derden.
U kunt het door de gebruiker gedefinieerde certificaat nu zien in het hoofdvenster van de SSL-server. Selecteer het nieuwe certificaat en klik op Details.
In het pop-upvenster kunt u de gegevens over het certificaat, de openbare sleutel en de particuliere sleutel (Encrypted) zien. U kunt deze kopiëren in een afzonderlijk notebookbestand. Klik op Gevoelige gegevens weergeven als illustratie.
Er wordt een pop-upvenster geopend om de weergave van Private Key als illustratie te bevestigen, en vervolgens klikt u op OK.
U kunt nu de Private Key in lettertypevorm zien. Kopieer die kladtekst-uitvoer naar een kladblok-bestand. Klik op Close (Sluiten).
Selecteer het nieuwe gebruikersgedefinieerde certificaat en klik op Importeren.
In het nieuwe pop-upvenster, schakelt u de optie RSA Key-Pair importeren in en plakt u de privé-toets (gekopieerd in stap 9) in bestandsindeling. Klik op Toepassen.
In dit voorbeeld is het sleutelwoord, RSA, opgenomen bij het BEGIN en EINDE van de Public Key.
Het succesbericht wordt op het scherm weergegeven. U kunt dit venster sluiten en de configuratie op de schakelaar opslaan.
De besproken fouten hebben betrekking op de publieke sleutel. Normaal gesproken zijn er twee soorten openbare sleutelformaten die worden gebruikt:
1. Openbaar RSA-sleutelbestand (PKCS#1): Dit is specifiek voor RSA-toetsen.
Het begint en eindigt met tags:
—BEGIN RSA PUBLIEKSLEUTEL—
BASE64 GECODEERDE GEGEVENS
—EINDRSA PUBLIEKSLEUTEL—
2. PKCS#8: Dit is een generischer sleutelformaat dat het type openbare sleutel identificeert en de relevante gegevens bevat.
Het begint en eindigt met tags:
—BEGIN PUBLIEKE SLEUTEL—
BASE64 GECODEERDE GEGEVENS
—EINDPUBLIEKSLEUTEL—
Scenario 1: U hebt het certificaat gegenereerd vanuit een CA van derden. U kopieerde en paste de openbare sleutel en klikte op Toepassen.
U hebt het bericht ontvangen, fout: Key header ontbreekt. Sluit het venster. Er kunnen enkele wijzigingen worden aangebracht om dit probleem te doen verdwijnen.
U lost deze fout als volgt op:
Voeg het sleutelwoord, RSA, aan het begin van de Openbare sleutel toe: BEGIN RSA PUBLIEKE SLEUTEL
Voeg het sleutelwoord, RSA, aan het eind van de Openbare sleutel toe: PUBLIEKE SLEUTEL VAN EINDRSA
Verwijder de eerste 32 tekens uit de sleutelcode. Het gemarkeerde gedeelte dat hieronder wordt weergegeven is een voorbeeld van de eerste 32 tekens.
Wanneer u de instellingen toepast, krijgt u niet dat de Key header in de meeste gevallen een fout mist.
Scenario 2: U genereerde een certificaat op één schakelaar en importeerde het op een andere schakelaar. U kopieerde en plaste de openbare sleutel na het verwijderen van de eerste 32 tekens en klikte op Toepassen.
U hebt de openbare fout op het scherm geladen.
Om deze fout te repareren, verwijdert u de eerste 32 tekens van de openbare sleutel NIET.
Als u een certificaat wilt importeren met behulp van CLI, voert u de volgende opdracht in.
schakelaar (totaal)#cryptocertificaat [certificaatnummer] invoerCertificaat 2 wordt in dit voorbeeld geïmporteerd.
schakelaar (totaal)#coderingscertificaat 2Plakt de ingang; voeg een periode (.) toe op een aparte regel na de invoer.
—BEGIN PRIVÉ-SLEUTEL RSA:U hebt nu de stappen geleerd om met succes een certificaat op de switches van de SX350 en Sx550X-serie te importeren met behulp van de GUI en de CLI.