Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren eines Geräts für die Validierung von Peer-Zertifikatsketten

Dieses Beispiel zeigt, wie Sie ein Gerät für Zertifikatsketten konfigurieren, die zur Validierung von Peergeräten während der IKE-Aushandlung verwendet werden.

Anforderungen

Bevor Sie beginnen, erhalten Sie die Adresse der Zertifizierungsstelle (CA) und die erforderlichen Informationen (z. B. das Challenge-Kennwort), wenn Sie Anforderungen für lokale Zertifikate senden.

Übersicht

In diesem Beispiel wird gezeigt, wie Sie ein lokales Gerät für Zertifikatsketten konfigurieren, eine Zertifizierungsstelle und lokale Zertifikate registrieren, die Gültigkeit registrierter Zertifikate überprüfen und den Sperrstatus des Peer-Geräts überprüfen.

Topologie

Dieses Beispiel zeigt die Konfigurations- und Betriebsbefehle auf Host-A, wie in Abbildung 1 dargestellt. Auf Host-A wird automatisch ein dynamisches CA-Profil erstellt, damit Host-A die CRL von Sales-CA herunterladen und den Sperrstatus des Host-B-Zertifikats überprüfen kann.

Abbildung 1: Beispiel Certificate Chain Example für die Zertifikatskette
Hinweis:

Die IPsec-VPN-Konfiguration für Phase-1- und Phase-2-Aushandlung wird für Host-A in diesem Beispiel dargestellt. Das Peer-Gerät (Host-B) muss ordnungsgemäß konfiguriert sein, damit die Optionen für Phase 1 und Phase 2 erfolgreich ausgehandelt und Sicherheitszuordnungen (SAs) eingerichtet werden.

Konfiguration

So konfigurieren Sie ein Gerät für Zertifikatsketten:

Konfigurieren von CA-Profilen

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie CA-Profile:

  1. Erstellen Sie das CA-Profil für Root-CA.

  2. Erstellen Sie das CA-Profil für Eng-CA.

  3. Erstellen Sie das CA-Profil für Dev-CA.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security pki Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Zertifikate registrieren

Schritt-für-Schritt-Verfahren

So registrieren Sie Zertifikate:

  1. Registrieren Sie die CA-Zertifikate.

    Geben Sie yes an den Eingabeaufforderungen ein, um das CA-Zertifikat zu laden.

  2. Stellen Sie sicher, dass die CA-Zertifikate für das Gerät registriert sind.

  3. Überprüfen Sie die Gültigkeit der registrierten Zertifizierungsstellenzertifikate.

  4. Registrieren Sie das lokale Zertifikat.

  5. Stellen Sie sicher, dass das lokale Zertifikat für das Gerät registriert ist.

  6. Überprüfen Sie die Gültigkeit des registrierten lokalen Zertifikats.

  7. Überprüfen Sie den CRL-Download für konfigurierte CA-Profile.

Konfigurieren von IPsec-VPN-Optionen

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie IPsec-VPN-Optionen:

  1. Konfigurieren Sie Phasen-1-Optionen.

  2. Konfigurieren Sie Phasen-2-Optionen.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die Befehle und show security ipsec die show security ike Befehle eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Wenn die Zertifikatsprüfung während der IKE-Aushandlung zwischen Peer-Geräten erfolgreich ist, werden sowohl IKE als auch IPsec-Sicherheitszuordnungen (SAs) eingerichtet.

Überprüfung des Status von IKE Phase 1

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Aktion

Geben Sie den show services ipsec-vpn ike security-associations Befehl aus dem Betriebsmodus ein.

Überprüfung des IPsec-Phase-2-Status

Zweck

Überprüfen Sie den IPsec-Phase-2-Status.

Aktion

Geben Sie den show services ipsec-vpn ipsec security-associations Befehl aus dem Betriebsmodus ein.

IKE- und IPsec-SA-Fehler bei einem widerrufenen Zertifikat

Überprüfung auf widerrufene Zertifikate

Problem

Wenn die Zertifikatsprüfung während der IKE-Aushandlung zwischen Peergeräten fehlschlägt, überprüfen Sie, ob das Zertifikat des Peers nicht widerrufen wurde. Ein dynamisches CA-Profil ermöglicht es dem lokalen Gerät, die CRL von der Zertifizierungsstelle des Peers herunterzuladen und den Sperrstatus des Peer-Zertifikats zu überprüfen. Um dynamische CA-Profile zu aktivieren, muss die revocation-check crl Option auf einem übergeordneten CA-Profil konfiguriert werden.

Lösung

So überprüfen Sie den Sperrstatus eines Peer-Zertifikats:

  1. Identifizieren Sie das dynamische CA-Profil, das die CRL für das Peer-Gerät zeigt, indem Sie den Befehl aus dem show security pki crl Betriebsmodus eingeben.

    Das CA-Profil dynamic-001 wird automatisch auf Host-A erstellt, sodass Host-A die CRL von der Ca (Sales-CA) von Host-B herunterladen und den Sperrstatus des Peer-Zertifikats überprüfen kann.

  2. Zeigen Sie CRL-Informationen für das dynamische CA-Profil an, indem Sie den show security pki crl ca-profile dynamic-001 detail Befehl im Betriebsmodus eingeben.

    Eingeben

    Das Zertifikat von Host-B (Seriennummer 10647084) wurde widerrufen.