Benutzerhandbuch für die Public-Key-Infrastruktur
Verwenden Sie diesen Leitfaden zum Konfigurieren, Überwachen und Verwalten der Public Key Infrastructure (PKI) auf Geräten von Juniper Networks mit Junos OS. Verwenden Sie die PKI für den sicheren Datenaustausch, die Identitätsüberprüfung und die gegenseitige Authentifizierung mithilfe digitaler Zertifikate.
Konfigurieren von PKI in Junos OS
Erstellen Sie ein CA-Profil. Weitere Informationen finden Sie unter Zertifizierungsstelle.
CA-Profilattribute definieren: Erstellen Sie ein CA-Profil, um die CA-Einstellungen anzugeben, einschließlich der CA-Identität und aller zusätzlichen erforderlichen Attribute.
Registrierungsparameter angeben: Konfigurieren Sie den Wert für die Wiederholung der Registrierung und das Zeitintervall zwischen den Versuchen, die Zertifizierungsstellenzertifikate automatisch online zu registrieren.
Sperrüberprüfung festlegen: Geben Sie das Aktualisierungsintervall der Zertifikatsperrliste (CRL) und die URL für Sperrüberprüfungen an.
Zertifikat generieren. Weitere Informationen finden Sie unter Selbstsignierte digitale Zertifikate.
Zertifikatsanforderung generieren: Generieren Sie ein öffentliches oder privates Schlüsselpaar, und erstellen Sie dann die Zertifikatanforderung mithilfe des Schlüsselpaars.
Zertifikatanforderung senden: Senden Sie die Zertifikatanforderung per E-Mail oder über eine Out-of-Band-Methode an den CA-Administrator. Geben Sie bei Bedarf eine E-Mail-Adresse für den CA-Administrator an.
Laden Sie CA- und lokale Zertifikate. Weitere Informationen finden Sie unter Zertifikat registrieren.
CA-Zertifikat laden: Laden Sie das CA-Zertifikat aus einer externen Datei und ordnen Sie es dem konfigurierten CA-Profil zu.
Lokales Zertifikat laden: Laden Sie das lokale Zertifikat aus der angegebenen externen Datei in den lokalen Speicher, um eine ordnungsgemäße Verknüpfung mit dem privaten oder öffentlichen Schlüsselpaar sicherzustellen.
Konfigurieren Sie IPsec-VPN mit Zertifikaten. Weitere Informationen finden Sie unter Konfigurieren mehrerer Zertifikattypen zum Einrichten von IKE- und IPsec-Sicherheitszuordnungen.
IKE-Richtlinie und Gateway definieren: Konfigurieren Sie die IKE-Richtlinie und das Gateway für die Verwendung der RSA-Signatur-Authentifizierungsmethode und der lokalen und CA-Zertifikate.