Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: mejorar la seguridad mediante la configuración de OCSP para el estado de revocación de certificados

En este ejemplo se muestra cómo mejorar la seguridad mediante la configuración de dos pares mediante el Protocolo de estado de certificado en línea (OCSP) para comprobar el estado de revocación de los certificados usados en las negociaciones de fase 1 para el túnel VPN IPsec.

Requisitos

En cada dispositivo:

  • Obtener e inscribir un certificado local. Esto se puede hacer manualmente o mediante el Protocolo simple de inscripción de certificados (SCEP).

  • Opcionalmente, habilite la renovación automática del certificado local.

  • Configure políticas de seguridad para permitir el tráfico hacia y desde el dispositivo del mismo nivel.

Visión general

En ambos pares, se configura una raíz de perfil de entidad de certificación (CA) con las siguientes opciones:

  • El nombre de CA es Raíz.

  • La URL de inscripción es http://10.1.1.1:8080/scep/Root/. Esta es la URL a la que se envían las solicitudes SCEP a la CA.

  • La dirección URL del servidor OCSP es http://10.157.88.56:8210/Root/.

  • OCSP se usa primero para comprobar el estado de revocación del certificado. Si no hay respuesta del servidor OCSP, se utiliza la lista de revocación de certificados (CRL) para comprobar el estado. La URL de CRL es http://10.1.1.1:8080/crl-as-der/currentcrl-45.crlid=45.

  • El certificado de CA recibido en una respuesta OCSP no se comprueba para la revocación del certificado. Los certificados recibidos en una respuesta OCSP generalmente tienen una vida útil más corta y no se requiere una verificación de revocación.

En la tabla 1 se muestran las opciones de fase 1 utilizadas en este ejemplo.

Tabla 1: Opciones de fase 1 para el ejemplo de configuración OCSP

Opción

Par A

Par B

Propuesta de IKE

ike_policy_ms_2_2_0

ike_proposal_ms_2_0_0

Método de autenticación

Firmas RSA

Firmas RSA

Grupo DH

grupo2

grupo2

Algoritmo de autenticación

SHA 1

SHA 1

Algoritmo de cifrado

3des-cbc

3des-cbc

Segundos de por vida

3000

3000

Política de IKE

ike_policy_ms_2_2_0

ike_policy_ms_2_0_0

Modo

Principal

Principal

Propuesta

ike_proposal_ms_2_2_0

ike_proposal_ms_2_0_0

Certificado

local7_neg

local7_moji

Política

ike_policy

ike_policy

Dirección de puerta de enlace

10.0.1.2

192.0.2.0

Identidad remota

company.net de FQDN

company.net de FQDN

Identidad local

company.net de FQDN

company.net de FQDN

Interfaz externa

GE-1/3/0

GE-1/3/0

Versión

1

1

En la Tabla 2 se muestran las opciones de fase 2 utilizadas en este ejemplo.

Tabla 2: Opciones de fase 2 para el ejemplo de configuración OCSP

Opción

Par A

Par B

Propuesta IPsec

ipsec_proposal_ms_2_2_0

ipsec_proposal_ms_2_0_0

Protocolo

Esp

Esp

Algoritmo de autenticación

HMAC-SHA1-96

HMAC-SHA1-96

Algoritmo de cifrado

3des-cbc

3des-cbc

Segundos de por vida

2000

2000

Directiva IPsec

ipsec_policy_ms_2_2_0

ipsec_policy_ms_2_0_0

Claves PFC

grupo2

grupo2

Propuesta

ipsec_proposal_ms_2_2_0

ipsec_proposal_ms_2_0_0

VPN

test_vpn

test_vpn

Política

ipsec_policy

ipsec_policy

Establecer túneles

-

Inmediatamente

Topología

En la figura 1 se muestran los dispositivos del mismo nivel que se configuran en este ejemplo.

Figura 1: Ejemplo OCSP Configuration Example de configuración de OCSP

Configuración

Configuración del par A

Configuración rápida de CLI

Para configurar rápidamente la VPN par A para que use OCSP, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar la VPN del mismo nivel A para que use OCSP:

  1. Configurar interfaces.

  2. Configure el perfil de CA.

  3. Configure las opciones de la fase 1.

  4. Configure las opciones de la fase 2.

Resultados

Desde el modo de configuración, escriba los comandos , , show security pki ca-profile Rootshow services ipsec-vpn ikey show services ipsec-vpn ipsec para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración del par B

Configuración rápida de CLI

Para configurar rápidamente la VPN par B para que use OCSP, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar la VPN del mismo nivel B para que use OCSP:

  1. Configurar interfaces.

  2. Configure el perfil de CA.

  3. Configure las opciones de la fase 1.

  4. Configure las opciones de la fase 2.

Resultados

Desde el modo de configuración, escriba los comandos , , show security pki ca-profile Rootshow services ipsec-vpn ikey show services ipsec-vpn ipsec para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Comprobación de certificados de CA

Propósito

Compruebe la validez de un certificado de CA en cada dispositivo del mismo nivel.

Acción

En el modo operativo, escriba el show security pki ca-certificate ca-profile Root comando o show security pki ca-certificate ca-profile Root detail .

Nota:

En este ejemplo, se utilizan direcciones IP en las direcciones URL de la configuración del perfil de CA. Si las direcciones IP no se usan con certificados emitidos por CA o certificados de CA, el DNS debe configurarse en la configuración del dispositivo. DNS debe poder resolver el host en la CRL de distribución y en la URL de CA en la configuración del perfil de CA. Además, debe tener acceso de red al mismo host para recibir comprobaciones de revocación.

Significado

El resultado muestra los detalles y la validez del certificado de CA en cada par de la siguiente manera:

  • C—País.

  • O—Organización.

  • CN—Nombre común.

  • Not before—Fecha de inicio de validez.

  • Not after—Fecha de finalización de la validez.

Verificación de certificados locales

Propósito

Compruebe la validez de un certificado local en cada dispositivo del mismo nivel.

Acción

Desde el modo operativo, ingrese el show security pki local-certificate certificate-id localcert1 detail comando.

Significado

El resultado muestra los detalles y la validez de un certificado local en cada par de la siguiente manera:

  • DC: componente de dominio.

  • CN—Nombre común.

  • OU—Unidad organizativa.

  • O—Organización.

  • L—Localidad

  • ST—Estado.

  • C—País.

  • Not before—Fecha de inicio de validez.

  • Not after—Fecha de finalización de la validez.

Verificación del estado de la fase 1 de IKE

Propósito

Verifique el estado de la fase 1 de IKE en cada dispositivo del mismo nivel.

Acción

Desde el modo operativo, ingrese el show services ipsec-vpn ike security-associations comando.

Desde el modo operativo, ingrese el show services ipsec-vpn ike security-associations detail comando.

Significado

El flags campo del resultado muestra que se ha creado una asociación de seguridad IKE.

Comprobación del estado de fase 2 de IPsec

Propósito

Compruebe el estado de fase 2 de IPsec en cada dispositivo del mismo nivel.

Acción

Desde el modo operativo, ingrese el show services ipsec-vpn ipsec security-associations comando.

Desde el modo operativo, ingrese el show services ipsec-vpn ipsec security-associations detail comando.

Significado

El resultado muestra los detalles de las asociaciones de seguridad ipsec.