Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
本页内容
 

示例:通过为证书撤销状态配置 OCSP 来提高安全性

此示例说明如何通过使用在线证书状态协议 (OCSP) 配置两个对等方来检查 IPsec VPN 隧道第 1 阶段协商中使用的证书的撤销状态,从而提高安全性。

要求

在每台设备上:

  • 获取并注册本地证书。这可以通过手动或使用简单证书注册协议 (SCEP) 来完成。

  • 或者,启用本地证书的自动续订。

  • 配置安全策略以允许往返对等设备的流量。

概述

在两个对等方上,都使用以下选项配置证书颁发机构 (CA) 配置文件 Root:

  • CA 名称为 Root。

  • http://10.1.1.1:8080/scep/Root/ 注册 URL。这是向 CA 发送 SCEP 请求的 URL。

  • OCSP 服务器的 URL 是 http://10.157.88.56:8210/Root/ 的。

  • OCSP 首先用于检查证书撤销状态。如果 OCSP 服务器没有响应,则使用证书撤销列表 (CRL) 检查状态。http://10.1.1.1:8080/crl-as-der/currentcrl-45.crlid=45 CRL URL。

  • 不会检查在 OCSP 响应中收到的 CA 证书是否撤销。在 OCSP 响应中收到的证书的生存期通常较短,并且不需要撤销检查。

表 1 显示了此示例中使用的第 1 阶段选项。

表 1:OCSP 配置的第 1 阶段选项示例

选项

对等方 A

对等 B

IKE 提议

ike_policy_ms_2_2_0

ike_proposal_ms_2_0_0

身份验证方法

rsa 签名

rsa 签名

DH 组

组 2

组 2

身份验证算法

SHA 1

SHA 1

加密算法

3des-cbc

3des-cbc

生存秒数

3000

3000

IKE 策略

ike_policy_ms_2_2_0

ike_policy_ms_2_0_0

模式

主要

主要

建议

ike_proposal_ms_2_2_0

ike_proposal_ms_2_0_0

证书

local7_neg

local7_moji

政策

ike_policy

ike_policy

网关地址

10.0.1.2

192.0.2.0

远程身份

fqdn company.net

fqdn company.net

本地身份

fqdn company.net

fqdn company.net

外部接口

ge-1/3/0

ge-1/3/0

版本

1

1

表 2 显示了此示例中使用的第 2 阶段选项。

表 2:OCSP 配置的第 2 阶段选项示例

选项

对等方 A

对等 B

IPsec 提议

ipsec_proposal_ms_2_2_0

ipsec_proposal_ms_2_0_0

协议

Esp

Esp

身份验证算法

hmac-sha1-96

hmac-sha1-96

加密算法

3des-cbc

3des-cbc

生存秒数

2000

2000

IPsec 策略

ipsec_policy_ms_2_2_0

ipsec_policy_ms_2_0_0

PFC 密钥

组 2

组 2

建议

ipsec_proposal_ms_2_2_0

ipsec_proposal_ms_2_0_0

Vpn

test_vpn

test_vpn

政策

ipsec_policy

ipsec_policy

建立隧道

-

立即

拓扑

图 1 显示了在此示例中配置的对等设备。

图 1: OCSP 配置示例 OCSP Configuration Example

配置

配置对等方 A

CLI 快速配置

要快速配置 VPN 对等方 A 以使用 OCSP,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层次结构级别的 CLI 中,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器。

将 VPN 对等方 A 配置为使用 OCSP:

  1. 配置接口。

  2. 配置 CA 配置文件。

  3. 配置第 1 阶段选项。

  4. 配置第 2 阶段选项。

结果

在配置模式下,输入 show interfacesshow security pki ca-profile Rootshow services ipsec-vpn ikeshow services ipsec-vpn ipsec 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

完成设备配置后,请从配置模式进入 commit

配置对等 B

CLI 快速配置

要快速配置 VPN 对等 B 以使用 OCSP,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层次结构级别的 CLI 中,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器。

将 VPN 对等方 B 配置为使用 OCSP:

  1. 配置接口。

  2. 配置 CA 配置文件。

  3. 配置第 1 阶段选项。

  4. 配置第 2 阶段选项。

结果

在配置模式下,输入 show interfacesshow security pki ca-profile Rootshow services ipsec-vpn ikeshow services ipsec-vpn ipsec 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

完成设备配置后,请从配置模式进入 commit

验证

确认配置工作正常。

验证 CA 证书

目的

验证每个对等设备上的 CA 证书的有效性。

行动

在操作模式下,输入 show security pki ca-certificate ca-profile Rootshow security pki ca-certificate ca-profile Root detail 命令。

注意:

在此示例中,CA 配置文件配置中的 URL 中使用了 IP 地址。如果 IP 地址未与 CA 颁发的证书或 CA 证书一起使用,则必须在设备的配置中配置 DNS。DNS 必须能够解析分布 CRL 和 CA 配置文件配置中的 CA URL 中的主机。此外,您必须能够访问同一主机的网络才能接收撤销检查。

意义

输出显示每个对等方上的 CA 证书的详细信息和有效性,如下所示:

  • C- 国家/地区。

  • O-组织。

  • CN- 通用名称。

  • Not before- 生效日期开始。

  • Not after— 有效期结束日期。

验证本地证书

目的

验证每个对等设备上的本地证书的有效性。

行动

在操作模式下,输入 show security pki local-certificate certificate-id localcert1 detail 命令。

意义

输出显示每个对等方上本地证书的详细信息和有效性,如下所示:

  • DC-域组件。

  • CN- 通用名称。

  • OU- 组织单位。

  • O-组织。

  • L— 位置

  • ST-状态。

  • C- 国家/地区。

  • Not before- 生效日期开始。

  • Not after— 有效期结束日期。

验证 IKE 第 1 阶段状态

目的

验证每个对等设备上的 IKE 第 1 阶段状态。

行动

在操作模式下,输入 show services ipsec-vpn ike security-associations 命令。

在操作模式下,输入 show services ipsec-vpn ike security-associations detail 命令。

意义

flags输出中的字段显示,已创建 IKE 安全关联。

验证 IPsec 第 2 阶段状态

目的

验证每个对等设备上的 IPsec 第 2 阶段状态。

行动

在操作模式下,输入 show services ipsec-vpn ipsec security-associations 命令。

在操作模式下,输入 show services ipsec-vpn ipsec security-associations detail 命令。

意义

输出显示 ipsec 安全关联详细信息。