Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Junos XML プロトコル サポート用 SSL 証明書のインポート

メモ:

FIPS モードの場合、デジタル セキュリティー証明書は National Institute of Standards and Technology(NIST)SP 800-131A 規格に準拠している必要があります。

Junos XML プロトコル クライアント アプリケーションは、4 つのプロトコルのいずれかを使用して、ルーターまたはスイッチ上の Junos XML プロトコル サーバーに接続できます。クリア テキスト(TCP 接続を介して暗号化されていないテキストを送信するための Junos XML プロトコル固有のプロトコル)、SSHSSL、または Telnet。クライアントが SSL プロトコルを使用するには、このトピックで説明されているように、X.509 認証証明書をルーターまたはスイッチにコピーする必要があります。ステートメントは、階層レベルにも[edit system services]含めるxnm-ssl必要があります。

メモ:

ステートメントは xnm-ssl 、標準の IPsec サービスには適用されません。

X.509 認証証明書と秘密鍵を取得した後、ステートメントを階層レベルに含 local めてルーターまたはスイッチに [edit security certificates] コピーします。

certificate-nameは、証明書を一意に識別することを選択した名前です(たとえば、Junos XML protocol-ssl-client-hostnamehostnameクライアント アプリケーションが実行されるコンピューターなど)。

filename は、ペアになっている証明書と秘密鍵を含むローカル ディスク上のファイルのパス名です(ルーターまたはスイッチのローカル ディスクにコピーするために別の方法をすでに使用している場合)。

url は、ペアの証明書と秘密鍵を含むファイルの URL です(Junos XML プロトコル クライアント アプリケーションが実行されているコンピューターなど)。

メモ:

CLI は、ファイル内の秘密鍵が URL-or-path 暗号化されていないことを想定しています。キーが暗号化されている場合、CLI は関連付けられている抜き文字を入力するよう求め、暗号化解除を行い、暗号化されていないバージョンを保存します。

ステートメントは load-key-file 、証明書ファイルの内容を構成にコピーするディレクティブとして機能します。設定を表示すると、CLI には秘密鍵と証明書を構成する文字列が表示され、その SECRET-DATA文字列は . load-key-file キーワードは設定に記録されません。