Cisco ASA使用证书加密
使用ASDM配置HTTPS證書加密anyconnect連接
一.在沒有使用證書的情況下每次連接VPN都會出現(xiàn)如下提示
ASA Version: 8.4.(1)
ASDM Version: 6.4.(7)
命令
在ASA上,可以在命令行中使用若干show命令以驗(yàn)證證書的狀態(tài)。
show crypto ca certificates命令用于查看關(guān)于您的證書、CA證書和所有注冊機(jī)關(guān)(RA)證書的信息。
命令show crypto ca trustpoints用于驗(yàn)證信任點(diǎn)配置。
命令show crypto key mypubkey rsa用于顯示ASA的 RSA 公鑰。
命令show crypto ca crls用于顯示所有緩存的 CRL。
二.操作方法:
1.打開 ASDM 應(yīng)用程序,然后單擊Configuration按鈕。
從左側(cè)菜單中單擊Properties按鈕。
從導(dǎo)航窗格中單擊Device Setup> Device Name。
輸入ASA的主機(jī)名和域名。單擊Apply。
出現(xiàn)提示時,單擊Save > Yes。
2.用正確的日期、時間和時區(qū)配置ASA。這對設(shè)備的證書生成過程很重要。如有可能,使用 NTP 服務(wù)器。
從導(dǎo)航窗格中單擊Device Setup > Sysem Time >Clock。
在 Clock 窗口中,使用各個字段和下拉箭頭設(shè)置正確的日期、時間和時區(qū)。
3.CiscoASA必須有自己的密鑰對(私鑰和公鑰)。公鑰將發(fā)送到 CA。
如下圖,依次點(diǎn)開創(chuàng)建Key Pair,選擇Size 2048。
選中Name區(qū)域的空白字段旁的單選按鈕,然后鍵入密鑰的名稱。
單擊下拉框旁的Size:箭頭以選擇密鑰的大小或接受默認(rèn)值。
選中 Usage 下的General Purpose單選按鈕。
單擊Generate Now按鈕以重新生成密鑰并返回 Key Pair 窗口,從中可以查看密鑰對的信息。
4.配置 Microsoft CA 以將其視為可信。從導(dǎo)航窗格中單擊Trustpoint > Configuration。
從 Configuration 窗口中單擊Add按鈕。
5.應(yīng)用證書配置
(待修正,如遇到類似需要導(dǎo)入證書的問題,請與我共共同討論,E-mail:fklin@ipvlink.com.tw)
總結(jié)
以上是生活随笔為你收集整理的Cisco ASA使用证书加密的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: security和oauth2.0的整合
- 下一篇: Laravel日志查看器 -- log-