Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Benutzerhandbuch für die Public-Key-Infrastruktur

In diesem Handbuch erfahren Sie, wie Sie die Public Key Infrastructure (PKI) auf Geräten von Juniper Networks mit Junos OS konfigurieren, überwachen und verwalten. Nutzen Sie die PKI für den sicheren Datenaustausch, die Identitätsprüfung und die gegenseitige Authentifizierung mithilfe digitaler Zertifikate.

Tabelle 1: Konfigurieren der PKI in Junos OS
Aufgabenbeschreibung
Erstellen eines CA-Profils

Definieren CA Profilattribute: Erstellen Sie ein CA Profil, um die CA Einstellungen anzugeben, einschließlich der CA Identität und aller zusätzlichen erforderlichen Attribute.

Angeben von Registrierungsparametern: Konfigurieren Sie den Wert für die Registrierungswiederholung und das Zeitintervall zwischen den Versuchen, die CA-Zertifikate automatisch online zu registrieren.

Sperrprüfung festlegen: Geben Sie das Aktualisierungsintervall der Zertifikatsperrliste (CRL) und die URL für Sperrüberprüfungen an.

Siehe Zertifizierungsstelle.

Zertifikat generieren

Zertifikatsanforderung generieren: Generieren Sie ein öffentliches oder privates Schlüsselpaar und erstellen Sie dann die Zertifikatanforderung mithilfe des Schlüsselpaars.

Zertifikatanforderung senden: Senden Sie die Zertifikatanforderung per E-Mail oder über eine Out-of-Band-Methode an den CA-Administrator. Geben Sie bei Bedarf eine E-Mail-Adresse für den CA-Administrator an.

Siehe Selbstsignierte digitale Zertifikate.

Laden von CA und lokalen Zertifikaten

CA-Zertifikat laden: Laden Sie das CA-Zertifikat aus einer externen Datei und ordnen Sie es dem konfigurierten CA-Profil zu.

Lokales Zertifikat laden: Laden Sie das lokale Zertifikat aus der angegebenen externen Datei in den lokalen Speicher, um eine ordnungsgemäße Verknüpfung mit dem privaten oder öffentlichen Schlüsselpaar sicherzustellen.

Siehe Registrieren eines Zertifikats.

Konfigurieren von IPsec-VPN mit Zertifikaten

Definieren der IKE-Richtlinie und des Gateways: Konfigurieren Sie die IKE-Richtlinie und das Gateway für die Verwendung der RSA-Signatur-Authentifizierungsmethode sowie der lokalen und CA-Zertifikate.

Weitere Informationen finden Sie unter Konfigurieren mehrerer Zertifikatstypen zum Einrichten von IKE- und IPsec-SA.