NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS

04.03.2013 Views

Пример 3.18. Загрузка сертификата Сертификат может быть либо самоподписанным, либо принадлежать к удаленному узлу или CA-серверу. Web-интерфейс 1. Перейти к Objects > Authentication Objects > Add > Certificate 2. Указать подходящее имя для сертификата 3. Выбрать один из следующих пунктов: • Upload self-signed X.509 Certificate • Upload a remote certificate 4. Нажать кнопку OK и следовать инструкциям Пример 3.19. Объединение сертификатов с IPsec-туннелями Соединим импортируемый сертификат с IPsec-туннелем. Web-интерфейс 1. Перейти к Interfaces > IPsec 2. Появятся свойства IPsec-туннеля 3. Выбрать вкладку Authentication 4. Выбрать опцию X509 Certificate 5. Выбрать корректные сертификаты Gateway и Root 6. Нажать кнопку OK 130

3.7.3. Запросы CA сертификатов (CA Certificate Requests) Для запроса сертификатов с CA-сервера или CA-компании лучшим методом является отправка запроса CA-сертификата CA Certificate Request, который содержит запрос на сертификат в заранее определенном формате. Создание запроса Windows CA-серверу (Windows CA Server) вручную В настоящее время Web-интерфейс (WebUI) системы NetDefendOS не поддерживает создание запросов на сертификаты, которые отправляются на CA–сервер для генерации файлов с расширениями .cer и .key, необходимых NetDefendOS. Требуемые для Windows CA-сервера файлы можно создать вручную, с помощью следующих этапов: • Создание gateway certificate на Windows CA-сервере и экспортирование его как файл в формате .pfx. • Конвертирование .pfx файла в формат .pem. • Извлечение соответствующих частей из .pem файла для формирования требуемых файлов с расширениями .cer и .key. Подробное описание вышеперечисленных этапов: 1. Создание gateway certificate на Windows CA-сервере и экспортирование его в файл формата .pfx на диск локальной рабочей станции, под управлением NetDefendOS. 2. Конвертирование локального .pfx файла в формат .pem, с помощью утилиты OpenSSL, вызываемой через командную строку: > openssl pkcs12 -in gateway.pfx -out gateway.pem -nodes В приведенном примере командной строки предполагается, что файл, экспортируемый с CA-сервера, называется gateway.pfx и его следует отнести к той же локальной директории, что и исполняемая программа OpenSSL. Исходный файл gateway.pfx содержит 3 сертификата: корневой CA-сертификат, персональный сертификат и сертификат с частным ключом. Файл gateway.pem теперь содержит их в формате, который может быть вырезан и вставлен в текстовый редактор. Примечание OpenSSL в данном случае используется не как обычно в роли утилиты соединения, а в качестве утилиты преобразования. 3. Создать с помощью текстового редактора (например, Блокнот Windows) два пустых текстовых файла. Задать файлам те же имена, но использовать расширения .cer и .key соответственно. Например, могут быть имена gateway.cer и gateway.key might. 4. Запустить текстовый редактор, открыть загруженный .pem файл и найти строку, начинающуюся следующим образом -----BEGIN RSA PRIVATE KEY ----- 3. Выделить и скопировать в буфер обмена все, что находится под этой линией до следующей линии включительно: 131

Пример 3.18. Загрузка сертификата<br />

Сертификат может быть либо самоподписанным, либо принадлежать к удаленному узлу или CA-серверу.<br />

Web-интерфейс<br />

1. Перейти к Objects > Authentication Objects > Add > Certificate<br />

2. Указать подходящее имя для сертификата<br />

3. Выбрать один из следующих пунктов:<br />

• Upload self-signed X.509 Certificate<br />

• Upload a remote certificate<br />

4. Нажать кнопку OK и следовать инструкциям<br />

Пример 3.19. Объединение сертификатов с IPsec-туннелями<br />

Соединим импортируемый сертификат с IPsec-туннелем.<br />

Web-интерфейс<br />

1. Перейти к Interfaces > IPsec<br />

2. Появятся свойства IPsec-туннеля<br />

3. Выбрать вкладку Authentication<br />

4. Выбрать опцию X509 Certificate<br />

5. Выбрать корректные сертификаты Gateway и Root<br />

6. Нажать кнопку OK<br />

130

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!