Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
configuré comme Serveur CA
Configurer et Enroler un routeur Cisco sur un autre routeur avec l'IOS Cisco configuré comme Serveur CA ccnp_cch
2
Sommaire ● Introduction - Composants utilisés certificat
- Schéma du réseau ● Génération de la paire de clés RSA pour le serveur de certificat ● Exporter la paire de clés générée ● Vérification de la paire de clés générée ● Validation du serveur HTTP sur le routeur CA ● Validation et configuration du serveur CA sur le routeur ● Configurer et enrôler le second routeur avec IOS Cisco sur le serveur de certificat ● Vérification ccnp_cch
3
Serveur CA IOS Cisco (R1)
Introduction Ce document décrit comment configurer un routeur avec IOS Cisco comme serveur d'autorité de certificat. De plus, ce document monte comment enrôler un autre routeur avec IOS Cisco pour obtenir un certificat racine et un ID du serveur pour l'authentifica- tion IPSec. Composants utilisés Les informations présentées dans ce document sont basées sur les versions logicielles et matérielles suivants: ● Deux routeurs Cisco série 2600 opérant avec l'IOS Cisco Release 12.3(4)T3. Schéma du réseau Internet Serveur CA IOS Cisco (R1) /16 R2 R1 Routeur IOS Cisco (R2) /16 Génération de la paire de clés RSA pour le serveur de certificat La première étape est de générer la paire de clés RSA qui sera utilisée par le serveur CA IOS Cisco. Sur le routeur R1 (CA) générer les paires de clés RSA comme suit: R1(config)#crypto key generate rsa general−keys label cisco1 exportable The name for the keys will be: cisco1 Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: % Generating 512 bit RSA keys ...[OK] R1(config)# *Jan 22 09:51:46.116: %SSH−5−ENABLED: SSH 1.99 has been enabled Note: Vous devez utiliser le même label pour la paire de clés (key-label) que vous envi- sagez d'utiliser pour le serveur de certificat (voir la commande crypto pki server cs-label utilisée plus loin). Serveur Web 2 Non reconnu ccnp_cch
4
Exporter la paire de clés générée
Les clés ont besoin d'être exportées dans la NVRAM (Non-Volatile RAM) ou par TFTP (selon votre configuration). La NVRAM est utilisée dans cet exemple. Selon votre implé- mentation vous souhaiterez utiliser un serveur TFTP pour stocker les informations de certificat. R1(config)#crypto key export rsa cisco1 pem url nvram: 3des cisco123 % Key name: cisco1 Usage: General Purpose Key Exporting public key... Destination filename [cisco1.pub]? Writing file to nvram:cisco1.pub Exporting private key... Destination filename [cisco1.prv]? Writing file to nvram:cisco1.prv R1(config)# Si vous utilisez un serveur TFTP vous pouvez re-importer la paire de clés générée com- me suit: crypto key import rsa key−label pem [usage−keys] {terminal | url url} [exportable] passphrase Note: Si vous ne voulez pas que les clés soient exportables de votre serveur, importez les de nouveau vers le serveur de certificat après qu'elles aient été configurées comme non-exportables. De cette manière elles ne pourront plus être exportées de nouveau. Vérification de la paire de clés générée Vous pouvez vérifier la paire de clés générée en exécutant la commande show crypto key mypubkey rsa. R1#show crypto key mypubkey rsa % Key pair was generated at: 09:51:45 UTC Jan Key name: cisco1 Key is exportable. Key Data: 305C300D 06092A F70D B CC2DC8 ED26163A B FAA91C2F 93A3825B 3ABE6A55 C9DD3E83 F7B2BD56 126E0F 7F7CA4DA 3EC3E2CE 0F42BD6F 4C C43FF1E 04330AE % Key pair was generated at: 09:51:54 UTC Jan Key name: cisco1.server Usage: Encryption Key 307C300D 06092A F70D B EC D3066 72149A BC4 3E41DD68 38B08D39 93A1AA43 B353F112 1E56DA EBD02905 FE4EC EEBF D82B4475 2A2D7DEC 83E277F8 AEC590BE 124E00E1 C C7BC549 D532D18C DD0B7AE3 AECDDE9C 07AD84DD ccnp_cch
5
Validation du serveur HTTP sur le routeur CA
Le serveur CA IOS Cisco supporte les enrôlements uniquement via le protocole SCEP (Simple Certificate Enrollment Protocol). En conséquence pour rendre tout cela possi- ble, le routeur doit avoir le serveur HTTP IOS Cisco embarqué opérationnel. Pour le va- lider, utilisez cette commande: R1(config)#ip http server Validation et configuration du serveur CA sur le routeur Suivre cette procédure: Il est très important de se rappeler que le serveur de certificat doit utiliser le même nom pour la paire de clés que vous avez généré manuellement Notez que le label correspond au label de la paire de clés générée R1(config)#crypto pki server cisco1 Après avoir validé le serveur de certificat, vous pouvez utiliser les valeurs par défaut préconfigurées ou spécifier des valeurs via la CLI pour le serveur de certificat La commande database url spécifie l'endroit où toutes les entrées de base de don- nées du serveur CA sont écrites. si cette commande n'est pas entrée toutes les en- trées de base de données sont écrites dans la mémoire Flash R1(cs−server)#database url nvram: Note: si vous utilisez un serveur TFTP, l'URL doit être : tftp://<ip_address>/directory. 3. Configurez le niveau de base de données R1(cs−server)#database level minimum Cette commande spécifie le type de données stocké dans la base de données d'en- rolement de certificat ● Minimum - Un minimum d'information est stocké uniquement pour continuer à délivrer de nouveaux certificats sans conflit; valeur par défaut ● Names - En plus de l'information donnée par le niveau minimal, le numéro de série et le nom du sujet de chaque certificat sont stockées ● Complete - En plus des deux premiers niveaux chaque certificat généré est sto- ké dans la base de données Note: Le mot-clé complete produit beaucoup d'informations; si celui-ci est précisé, vous devez également spécifier un serveur TFTP externe, dans lequel les données sont stockées via la commande database url. ccnp_cch
6
Configurer et enrôler le second routeur avec IOS Cisco sur
4. Configurez le nom de la CA avec la chaîne DN. Dans cet exemple, CN (Common Na- me) est cisco1.cisco.com, L (Locate) est RTP et C (Country) est US R1(cs−server)#issuer−name CN=cisco1.cisco.com L=RTP C=US 5. Spécifiez la durée de vie, en jours, du certificat de la CA ou d'un certificat Les valeurs valides vont de 1 à 1825 jours. La durée de vie par défaut du certificat de la CA est de 3 ans et la durée de vie par défaut d'un certificat est de 1 an. La du- rée de vie maximum d'un certificat est égale à la durée de vie du certificat de la CA moins un mois. Par exemple: R1(cs−server)#lifetime ca−certificate 365 R1(cs−server)#lifetime certificate 200 6. Définir la durée de vie en heures de la CRL qui est utilisée par le serveur de certifi- cat. La durée de vie maximum est de 336 heures (deux semaines). La valeur par dé- faut est de 168 heures (1 semaine) R1(cs−server)#lifetime crl 24 7. Définir le DP (Certificate Revocation List Distribution Point) devant être utilisé dans les certificats qui sont générés par le serveur de certificat L'URL doit être une URL HTTP. Par exemple, notre serveur a une adresse IP R1(cs−server)#cdp−url 8. Valider le serveur CA en entrant la commande suivante: R1(cs−server)#no shutdown Note: Vous devez entrer cette commande uniquement après avoir complètement configuré votre serveur de certificat. Configurer et enrôler le second routeur avec IOS Cisco sur le serveur de certificat Suivez cette procédure: Configurez le nom de host, le nom de domaine et générez les clés RSA sur le rou- teur R2. Pour configurer le nom de host du routeur R2, utilisez la commande hostname. Router(config)#hostname R2 R2(config)# ccnp_cch
7
Utilisez la commande ip domain-name pour configurer le nom de domaine sur le
routeur R2(config)#ip domain−name cisco.com Utilisez la commande crypto key generate rsa pour générer la paire de clés RSA sur le routeur R R2(config)#crypto key generate rsa The name for the keys will be: R2.cisco.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: % Generating 512 bit RSA keys ...[OK] 2. Pour déclarer la CA que votre serveur doit utiliser (CA IOS Cisco dans cet exemple) et spécifier les caractéristiques du CA tiers de confiance, utilisez les commandes suivantes en débutant en mode de configuration global. crypto ca trustpoint cisco enrollment retry count 5 enrollment retry period 3 enrollment url revocation−check none Note: La commande crypto ca trustpoint unifie les commandes crypto ca identity et crypto ca trusted-root fournissant ainsi les mêmes fonctionnalités en une seule commande. 3. Pour récupérer le certificat racine du serveur de la CA, utilisez la commande crypto ca authenticate cisco (cisco est le label du point tiers de confiance). R2(config)#crypto ca authenticate cisco 4. Pour l'enrôlement et la génération du certificat, utilisez la commande crypto ca enroll cisco (cisco est le label du point tiers de confiance). R2(config)#crypto ca enroll cisco Après avoir réussi l'enrôlement auprès du serveur CA IOS Cisco, vous devez voir les certificats générés en utilisant la commande show crypto ca certificates. La sortie suivante est celle de cette commande. Notez que la commande affiche les informations détaillées du certificat lesquelles correspondent aux paramètres con- figurés sur le serveur CA IOS Cisco. ccnp_cch
8
Vérification ccnp_cch R2#show crypto ca certificates Certificate
Status: Available Certificate Serial Number: 02 Certificate Usage: General Purpose Issuer: cn=cisco1.cisco.com l=RTP c=US Subject: Name: R2.cisco.com hostname=R2.cisco.com CRL Distribution Point: Validity Date: start date: 15:41:11 UTC Jan end date: 15:41:11 UTC Aug renew date: 00:00:00 UTC Jan Associated Trustpoints: cisco CA Certificate Certificate Serial Number: 01 Certificate Usage: Signature start date: 15:39:00 UTC Jan end date: 15:39:00 UTC Jan Vérification Cette section fournit des informations que vous pouvez utiliser pour vérifier que votre configuration fonctionne correctement. ● show crypto ca certificate - Utilisée pour afficher les certificats. ● show crypto key mypubkey rsa - Utilisée pour afficher la paire de clés RSA. % Key pair was generated at: 09:28:16 EST Jan Key name: ese−ios−ca Usage: General Purpose Key Key is exportable. Key Data: 30819F30 0D06092A F7 0D D AF2198 C56F1A8F 5AC501FF ADFB1489 1F503F91 CA3C3FA3 9FB2C150 FFCBF815 2AA73060 E79AF510 E292C171 C6804B45 0CAAD4AF 5834AB85 B204208B 3960D20D 9B51AF7B ACF12D3D F5BC6EAE 77186AE9 1471F5A4 443CE5B5 1336EC33 5FEB C15EE 9F8FD D8A 983FBBE1 9E72A A3B97 A3ACD147 C37DA3D ccnp_cch
9
% Key pair was generated at: 09:28:16 EST Jan 30 2005
Key name: ese−ios−ca Usage: General Purpose Key Key is exportable. Key Data: 30819F30 0D06092A F7 0D D AF2198 C56F1A8F 5AC501FF ADFB1489 1F503F91 CA3C3FA3 9FB2C150 FFCBF815 2AA73060 E79AF510 E292C171 C6804B45 0CAAD4AF 5834AB85 B204208B 3960D20D 9B51AF7B ACF12D3D F5BC6EAE 77186AE9 1471F5A4 443CE5B5 1336EC33 5FEB C15EE 9F8FD D8A 983FBBE1 9E72A A3B97 A3ACD147 C37DA3D % Key pair was generated at: 09:28:17 EST Jan Key name: ese−ios−ca.server Usage: Encryption Key 307C300D 06092A F70D B A 01AEC6A5 0049CCA7 B41B675E D DF879CAE DB96A739 26F2A03E 09638A7A 99DFF8E9 18F7635D 6FB6EE27 EF93B3DE 336C148A 6A7A91CB 6A5F7E1B E C22B3E2 3ABF260F 5C4498ED 20E BC2A360 1C799F8C 1B518DD8 D ● show crypto pki server ese-ios-ca info crl. Utilisée pour afficher la CRL (Certifcate Revocation List). Certificate Revocation List: Issuer: cn=ese−ios−ca,ou=ESE,o=Cisco Systems Inc,l=Raleigh,st=NC This Update: 09:58:27 EST Jan Next Update: 09:58:27 EST Jan Number of CRL entries: 0 CRL size: 300 bytes ● show crypto pki server ese-ios-ca info crl. Utilisée pour afficher les requêtes d'en- rôlement en attente. Enrollment Request Database: ReqID State Fingerprint SubjectName −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− ● show crypto pki server. Utilisée pour afficher l'état du serveur de l'infrastructure de clé publique (PKI) Certificate Server status: enabled, configured Granting mode is: manual Last certificate issued serial number: 0x1 CA certificate expiration timer: 10:58:20 EDT Jun CRL NextUpdate timer: 09:58:26 EST Jan Current storage dir: nvram: Database Level: Names − subject name data written as .cnm ● crypto pki server cs−label grant { all | tranaction−id }. Utilisée pour autoriser toutes les requêtes ou les requêtes SCEP spécifiques. ● crypto pki server cs−label reject { all | tranaction−id }. Utilisé pour rejeter toutes les requêtes ou les requêtes SCEP spécifiques. ● crypto pki server cs−label password generate [ minutes ].Utilisée pour générer un mot de passe à usage unique (OTP) pour une requête SCEP (minutes - temps en minutes de validité du mot de passe). L'intervalle valide est de 1 à 1440 minutes; la valeur par défaut est 60 minutes Note: Un seul mot de passe OTP est valide à la fois; si un second mot de passe à usage unique est généré, le mot de passe précédent n'est plus valide. ccnp_cch
10
● crypto pki server cs−label revoke certificate−serial−number
● crypto pki server cs−label revoke certificate−serial−number. Utilisée pour révoquer un certificat en utilisant son numéro de série. ● crypto pki server cs−label request pkcs10 {url url | terminal} [pem]. Utilisée Pour ajouter manuellement une requête d'enrôlement de certificat base64 ou PEM PKCS10 à la base de données des requêtes. ● show crypto pki server cs−label info crl . Affiche les informations concernant l'état de la CRL courante. ● show crypto pki server cs−label info request. Affiche toutes les requêtes d'enrô lement de certificat en attente. ccnp_cch
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.