Les commandes copy d' exportation de FTP SSL de copie le certificat à un ftp server. Le format du certificat semble semblable à ceci :



Documents pareils
NAC 4.5 : Exemple de configuration d'import-export de stratégie

Intégration de Cisco CallManager IVR et Active Directory

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Unité de stockage NAS

Serveur FTP. 20 décembre. Windows Server 2008R2

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Service de certificat

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

1. Installation du Module

MANUEL D INSTALLATION Sous WINDOWS

Pare-feu VPN sans fil N Cisco RV120W

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Guide d'installation du token

Nokia Internet Modem Guide de l utilisateur

Configurer ma Livebox Pro pour utiliser un serveur VPN

Assistance à distance sous Windows

Configuration des VLAN

Mise à jour des logiciels de vidéo de Polycom

Cisco Certified Network Associate

Les clés d un réseau privé virtuel (VPN) fonctionnel

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Chapitre 2 Rôles et fonctionnalités

KASPERSKY SECURITY FOR BUSINESS

ALOHA Load Balancer Guide de démarrage

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Pare-feu VPN sans fil N Cisco RV110W

MEDIAplus elearning. version 6.6

CONFIGURATION DU SERVEUR WEB INTEGRE POUR L'ACTIVATION DE LA FONCTION AUTOSEND ET L'ENVOI D' S HP QUICKPAGE

Guide d installation

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Guide de dépannage Cisco WebEx Meetings Server version 2.5

Manuel d'utilisation du client VPN Édition 1

Guide de configuration du réseau VoIP

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Présentation et portée du cours : CCNA Exploration v4.0

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Installation ou mise à jour du logiciel système Fiery

Guide Google Cloud Print

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

À propos de l'canon Mobile Scanning MEAP Application

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

CONFIGURER VOTRE HEBERGEMENT WINDOWS

McAfee Web Gateway 7.5.1

FileMaker Server 14. Guide de démarrage

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.


Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

1. Comment accéder à mon panneau de configuration VPS?

Hébergement de sites Web

FileMaker Server 14. Aide FileMaker Server

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0

Présentation et portée du cours : CCNA Exploration v4.0

Installation du client Cisco VPN 5 (Windows)

NAS 109 Utiliser le NAS avec Linux

Version Last updated: September 6, Tableau Server Guide de l'administrateur

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Procédure d Installation et de mise à jour du client CAN-8 32 bits

CA ARCserve Backup Patch Manager pour Windows

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Configuration du FTP Isolé Active Directory

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Virtual Browser Management Console. Guide de l utilisateur

Groupe Eyrolles, 2004, ISBN :

Cyberclasse L'interface web pas à pas

FreeNAS Shere. Par THOREZ Nicolas

Installation et utilisation d'un certificat

FileMaker Server 13. Guide de démarrage

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Commutateur sûr, efficace et intelligent pour petites entreprises

Guide d administration de Cisco Unified Communications Manager Business Edition 3000

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur d application WebDev

Guide de l'utilisateur

Le rôle Serveur NPS et Protection d accès réseau

Administration de Citrix NetScaler 10.5 CNS-205-1I

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Sage CRM. 7.2 Guide de Portail Client

FTP / WebDeploy /WebDAV. Manuel

VTP. LAN Switching and Wireless Chapitre 4

Travaux pratiques : configuration des routes statiques et par défaut IPv6

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

TOPOLOGIES des RESEAUX D ADMINISTRATION

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Travaux pratiques : collecte et analyse de données NetFlow

Transcription:

Comment corriger un certificat intermédiaire Verisign expiré sur CSS 11500 Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Configurations Vérifiez Dépannez Informations connexes Introduction Verisign a signalé un avis qui a indiqué que la racine intermédiaire CA d'id global de serveur de Verisign a expiré sur 1/7/2004. Le pour en savoir plus, se rapportent au Soutien technique de Verisign. Le but de ce document est d'expliquer comment remplacer un certificat qui existe déjà sur votre commutateur 11500 de service de contenu de Cisco avec un certificat concaténé qui contient le certificat de CA intermédiaire de racine de nouvel de Verisign ID global de serveur. Pour plus d'informations sur l'installation de certificat, référez-vous à comment installer un certificat ssl enchaîné sur le module SSL CSS. Conditions préalables Conditions requises Aucune spécification déterminée n'est requise pour ce document. Composants utilisés Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes : Commutateur 11500 de service de contenu de Cisco avec le Protocole SSL (Secure Socket Layer) - module Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions de documents, reportez-vous à Conventions relatives aux conseils techniques Cisco. Configurez Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document. Remarque: Pour obtenir plus d'informations sur les commandes utilisées dans ce document, utilisez l'outil de recherche de commande (clients enregistrés uniquement). Configurations Ce document utilise les configurations suivantes :

Certificat existant d'exportation Obtenez le certificat intermédiaire de Verisign Fichier du certificat enchaîné d'importation Associez le fichier du certificat Interrompez les services Configurez la liste de proxy SSL Lancez les services Service et règles de contenu SSL Certificat existant d'exportation Si vous avez déjà une sauvegarde de votre certificat disponible, vous pouvez passer à l'étape suivante, «obtenez le certificat intermédiaire de Verisign». Si vous n'avez pas une sauvegarde, vous êtes requis d'exporter votre certificat du commutateur de service de contenu de Cisco. Émettez la commande de password> <quoted par name> de <cert d'exportation de record> de <ftp de FTP SSL de copie d'exporter le certificat qui existe déjà sur le commutateur de service de contenu de Cisco. Exemple : CSS11503(config)# copy ssl ftp ssl_record export servercert.pem "password" Connecting (/) Completed successfully. Les commandes copy d' exportation de FTP SSL de copie le certificat à un ftp server. Le format du certificat semble semblable à ceci : -----BEGIN CERTIFICATE ----- Binary data of your server certificate Obtenez le certificat intermédiaire de Verisign Si vous avez un certificat intermédiaire expiré, vous pouvez obtenir le certificat intermédiaire de Verisign de ce lien : Installer le certificat de CA intermédiaire Sauvegardez le certificat intermédiaire à un fichier. Par exemple intermediate.pem. Afin d'utiliser les Certificats enchaînés sur le commutateur de service de contenu de Cisco, le certificat de serveur et l'intermédiaire doivent être concaténés ensemble. Ceci permet au commutateur de service de contenu de Cisco pour renvoyer la chaîne de certificat entière au client sur la prise de contact SSL d'initiale. Quand le fichier du certificat enchaîné est créé pour le commutateur de service de contenu de Cisco, assurez-vous que les Certificats sont dans la commande appropriée. Le certificat de serveur doit être premier, puis le certificat intermédiaire est utilisé pour signer le certificat de serveur doit être prochain. Le format des modules d'entrée d'alimentation (PEM) n'est pas très strict, et les lignes vides entre les clés ou les Certificats n'importent pas. Le contenu entier du fichier mychainedrsacert.pem est affiché ici : -----BEGIN CERTIFICATE ----- Binary data of your server certificate Le certificat Verisign est affiché ici : -----BEGIN CERTIFICATE----- MIIDgzCCAuygAwIBAgIQJUuKhThCzONY+MXdriJupDANBgkqhkiG9w0BAQUFADBf MQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsT LkNsYXNzIDMgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw HhcNOTcwNDE3MDAwMDAwWhcNMTExMDI0MjM1OTU5WjCBujEfMB0GA1UEChMWVmVy avnpz24gvhj1c3qgtmv0d29yazexmbuga1uecxmovmvyavnpz24sieluyy4xmzax BgNVBAsTKlZlcmlTaWduIEludGVybmF0aW9uYWwgU2VydmVyIENBIC0gQ2xhc3Mg MzFJMEcGA1UECxNAd3d3LnZlcmlzaWduLmNvbS9DUFMgSW5jb3JwLmJ5IFJlZi4g TElBQklMSVRZIExURC4oYyk5NyBWZXJpU2lnbjCBnzANBgkqhkiG9w0BAQEFAAOB jqawgykcgyea2ika6nyzan0fhrg5jajlk+g/1axtvoy2o6rwtgxbtueqphnfvblx veqxqu2anaov1klc9ual3dkhwtkydwzeyruj/lyncuoqy/uwppmo5frxctvzt01o

OfdcSVq4wR3Tsor+cDCVQsv+K1GLWjw6+SJPkLICp1OcTzTnqwSye28CAwEAAaOB 4zCB4DAPBgNVHRMECDAGAQH/AgEAMEQGA1UdIAQ9MDswOQYLYIZIAYb4RQEHAQEw KjAoBggrBgEFBQcCARYcaHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL0NQUzA0BgNV HSUELTArBggrBgEFBQcDAQYIKwYBBQUHAwIGCWCGSAGG+EIEAQYKYIZIAYb4RQEI ATALBgNVHQ8EBAMCAQYwEQYJYIZIAYb4QgEBBAQDAgEGMDEGA1UdHwQqMCgwJqAk ockgigh0dha6ly9jcmwudmvyaxnpz24uy29tl3bjytmuy3jsma0gcsqgsib3dqeb BQUAA4GBAAgB7ORolANC8XPxI6I63unx2sZUxCM+hurPajozq+qcBBQHNgYL+Yhv 1RPuKSvD5HKNRO3RrCAJLeH24RkFOLA9D59/+J4C3IYChmFOJl9en5IeDCSk9dBw E88mw0M9SR2egi5SX7w+xmYpAY5Okiy8RnUDgqxz6dl+C2fvVFIa Fichier du certificat enchaîné d'importation Le fichier du certificat doit être importé au commutateur de service de contenu de Cisco. Émettez la commande SSL de copie de faciliter l'importation ou l'exportation des Certificats et des clés privées ou derrière le commutateur de service de contenu de Cisco. Le commutateur de service de contenu de Cisco enregistre tous les fichiers importés dans un emplacement sécurisé sur le commutateur de service de contenu de Cisco. Cette commande est disponible seulement dans le mode de super utilisateur. Par exemple, pour importer le certificat mychainedrsacert.pem d'un serveur distant au commutateur de service de contenu de Cisco, émettez cette commande : CSS11500# copy ssl sftp ssl_record import mychainedrsacert.pem PEM passwd123 Connecting Completed successfully Associez le fichier du certificat Émettez la commande de CERT d'associé SSL d'associer un nom de certificat au certificat importé. Par exemple, pour associer le nom mychainedrsacert1 de certificat au fichier du certificat importé mychainedrsacert.pem, émettez cette commande : CSS11500(config)#ssl associate cert mychainedrsacert1 mychainedrsacert.pem Si vous recevez un message d'erreur qui indique «le nom d'association en double de %%», alors choisissez un nom d'association différent. Interrompez les services Afin de modifier une liste de proxy SSL, vous devez interrompre tous les services SSL qui mettent en référence la liste de proxy SSL. Par exemple, ce service doit être interrompu afin de modifier la liste ssl_list1 de proxy : slot 2 CSS11500(config)# CSS11500(config-service[ssl_serv1])# suspend Configurez la liste de proxy SSL Émettez la commande de SSL-proxy-liste de modifier une liste de proxy SSL. Une liste de proxy SSL est un groupe de serveurs virtuels ou principaux relatifs SSL qui sont associés avec un service SSL. La liste de proxy SSL contient toutes les informations de configuration pour chaque serveur virtuel SSL. Ceci inclut la création de serveur SSL, paire de clés SSL de Certificats et de correspondance, adresse virtuelle et port IP (VIP), chiffrements SSL pris en charge, et d'autres options SSL. Par exemple, pour modifier la SSL-proxy-liste ssl_list1, émettez cette commande : CSS11500(config)# ssl-proxy-list ssl_list1 Une fois que vous entamez le mode de configuration de SSL-proxy-liste, vous le premier besoin d'interrompre la liste de proxy SSL, puis spécifiez l'association de certificat. Exemple : CSS11500(ssl-proxy-list[ssl_list1])# suspend

CSS11500(ssl-proxy-list[ssl_list1])# ssl-server 20 rsacert mychainedrsacert1 CSS11500(ssl-proxy-list[ssl_list1])# Lancez les services Une fois que la liste de proxy SSL a été modifiée et lancée, vous devez lancer tous les services qui mettent en référence la liste de proxy SSL. Par exemple, ce service doit être lancé afin d'utiliser la liste ssl_list1 de proxy : slot 2 CSS11500(config)# CSS11500(config-service[ssl_serv1])# Service et règles de contenu SSL En ce moment, le trafic du client HTTPS peut être envoyé au commutateur de service de contenu de Cisco à 192.168.3.6:443. Le commutateur de service de contenu de Cisco déchiffre le trafic HTTPS pour le convertir en HTTP. Le commutateur de service de contenu de Cisco alors choisit un service et envoie le trafic http à un serveur Web de HTTP. C'est une configuration de commutateur de service de contenu de Cisco qui utilise les exemples mentionnés dans ce document : CSS11501# show run configure!*************************** GLOBAL *************************** ssl associate rsakey myrsakey1 myrsakey.pem ssl associate cert mychainedrsacert1 mychainedrsacert.pem ip route 0.0.0.0 0.0.0.0 192.168.3.1 1 ftp-record ssl_record 192.168.11.101 admin des-password 4f2bxansrcehjgka /tftpboot!************************* INTERFACE ************************* interface 1/1 bridge vlan 10 description "Client Side" interface ½ bridge vlan 20 description "Server Side"!************************** CIRCUIT ************************** circuit VLAN10 description "Client Segment" ip address 192.168.3.254 255.255.255.0 circuit VLAN20 description "Server Segment" ip address 192.168.11.1 255.255.255.0!*********************** SSL PROXY LIST *********************** ssl-proxy-list ssl_list1 ssl-server 20 ssl-server 20 vip address 192.168.3.6 ssl-server 20 rsakey myrsakey1 ssl-server 20 rsacert mychainedrsacert1 ssl-server 20 cipher rsa-with-rc4-128-md5 192.168.11.2 80!************************** SERVICE ************************** service linux-http ip address 192.168.11.101 service win2k-http ip address 192.168.11.102

slot 2!*************************** OWNER *************************** owner ssl_owner content ssl_rule1 vip address 192.168.3.6 protocol tcp port 443 add content decrypted_www vip address 192.168.11.2 add service linux-http add service win2k-http protocol tcp Vérifiez Une fois le nouveau certificat est installé, utilise un navigateur pour se connecter au serveur Web sécurisé afin de s'assurer qu'il n'y a aucune alerte présentée. Dépannez Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration. Informations connexes Exemples et notes techniques de configuration 1992-2010 Cisco Systems Inc. Tous droits réservés. Date du fichier PDF généré: 30 juillet 2013 http://www.cisco.com/cisco/web/support/ca/fr/109/1098/1098385_expired_verisign.html