首页 » 网站推广 » phprsamodulus技巧_PKI系列3基于rsasig的SVTI地道IPSEC

phprsamodulus技巧_PKI系列3基于rsasig的SVTI地道IPSEC

访客 2024-12-04 0

扫一扫用手机浏览

文章目录 [+]

这个图很大略,这次利用IOS来搭建CA做事器,并且两个路由器向CA做事器申请根证书和个人证书,用证书来进行VPN的验证,而不是我们平时的预共享密钥。
建立的办法用的是新版的VPN,而不是传统的crypto map形式。

地址已经提前配置好了,根据图上的显示定义的,没有任何路由输入,由于都是直连。

phprsamodulus技巧_PKI系列3基于rsasig的SVTI地道IPSEC

条件

之条件到过,在PKI系统中一个很主要的组件便是韶光,如果韶光不对,那么全体PKI系统就会瘫痪了。
这里用CA Server来支配NTP做事器。

phprsamodulus技巧_PKI系列3基于rsasig的SVTI地道IPSEC
(图片来自网络侵删)
CA Server

R-CA_server(config)#clock timezone GMT 8R-CA_server#clock set 19:26:00 17 nov 2012R-CA_server(config)#ntp master

路由器的配置

R-site_1(config)#clock timezone GMT 8R-site_1(config)#ntp server 12.1.1.1

把稳:NTP只同步韶光,时区是不同步的,以是须要手动配置。

当显示为synchronized的时候,就表示已经同步了,就可以进行接下来的配置,否则的话,一定要等韶光同步才可进行。

CA Server的搭建

1、开启http,由于SCEP是基于http的。

2、R-CA_server(config)#$generate rsa modulus 2048 label cciese exportable 创建一个RSA密钥对,并且为可导出,建议养成一个习气

3、调用rsa密钥对,如果须要系统自动天生的话,那么2和3都可以省略R-CA_server(config)#crypto pki trustpoint CAR-CA_server(ca-trustpoint)#rsakeypair cciese

4、填写证书信息R-CA_server(config)#crypto pki server CAR-CA_server(cs-server)#issuer-name cn=CA.ccie.com, o=ccie, ou=cciese, l=hunan, c=cnR-CA_server(cs-server)#no shutdown%Some server settings cannot be changed after CA certificate generation.% Please enter a passphrase to protect the private key% or type Return to exitPassword:

Re-enter password:% Exporting Certificate Server signing certificate and keys…

% Certificate Server enabled.R-CA_server(cs-server)#Nov 17 13:47:12.683: %PKI-6-CS_ENABLED: Certificate server now enabled.

把稳的是:trustpoint和server 的name是同等的。

CA Server已经是成功创建的了。

VPN设备申请证书

关于申请证书的办法支持在线申请办法和离线申请,之前也先容过在哪种情形下利用哪种办法来申请证书,这里两种方法都用的,一边用在线,一边用离线办法来申请。

在线申请办法:

1、创建RSA密钥对 (可选)R-site_1(config)#crypto key generate rsa modulus 2048 label cciese exportableR-site_1(config)#crypto pki trustpoint VPN

2、创建信赖点R-site_1(config)#crypto pki trustpoint VPNR-site_1(ca-trustpoint)#subject-name cn=Site1.ccie.com, o=ccie, ou=cciers, c=cnR-site_1(ca-trustpoint)#enrollment url http://12.1.1.1R-site_1(ca-trustpoint)#rsakeypair cciese

信赖点的名字随意定义,填写个人信息,包括SECP申请的地址,调用RSA密钥对

3、申请根证书R-site_1(config)#crypto pki authenticate VPN

之前说过,申请根证书的过程,实在也是验证CA做事器的过程,它会讯问这个证书是否是合法的,会有一个完全性的验证,如果一个正常的操作流程,须要把这个MD5和SHA的值发送给CA做事器管理员,哀求是否跟根证书的HASH值同等。

可以在server上通过show crypto pki server进行查看, 有一行 c cert fingerprint : 如果对应的话,那么就证明根证书是可信任的。
选择yes

提示CA根证书是可接管的。

4、申请个人证书R-site_1(config)#crypto pki enroll VPN

当向CA Server申请个人证书的时候,它会讯问一次性密码,这个密码IOS和微软的SCEP都支持,但是这里没有产生,所以为空,直接回车即可。
% Include the router serial number in the subject name? [yes/no]: yes 是否加入这个设备的序列号信息% The serial number in the certificate will be: XXXXXXXXXXX% Include an IP address in the subject name? [no]: no 是否将IP地址加入证书的一部分,建议不要Request certificate from CA? [yes/no]: yes 是否现在申请证书

当填写完毕后,它会申请证书,这时候有MD5和SHA的值,就须要把它复制下来把自己填写的个人信息一并发送给CA管理员,哀求他核实和颁发证书。

当然,这里都是个人在操作,以是就不必要那么讲究

5、CA 做事器颁发证书

R-CA_server#crypto pki server CA info requests :查看当前有哪些申请证书的要求

确认无误后,颁发证书

R-CA_server#crypto pki server CA grant 1 :颁发1号申请的证书,可以通过查看来决定,也可以加all参数,便是所有要求者的

Nov 17 14:13:52.671: %PKI-6-CERTRET: Certificate received from Certificate Authority 1A93B234 44E6677E 10BBDE74 E2C74B4D 693590D7 6B07ADC2 B3D11B7A 17EDE337当VPN设备收到这条信息往后,就表示证书已经成功获取了

show crypto pki certificates :进行查看证书的情形

第一张证书是关于根证书的,可以看动身表者和个人信息都是一样的,第二张则是个人证书。

离线申请办法

1、创建RSA密钥对R-site_2(config)#crypto key generate rsa modulus 2048 exportable label cciese

2、创建信赖点R-site_2(config)#crypto pki trustpoint VPNR-site_2(ca-trustpoint)#enrollment terminalR-site_2(ca-trustpoint)#subject-name cn=site2.ccie.com, o=ccie, ou=cciese, c=cnR-site_2(ca-trustpoint)#rsakeypair cciese

由于离线申请的话,以是申请办法改为终端

3、离线导入根证书首先,须要在CA server上导出根证书R-CA_server(config)#crypto pki export CA pem terminal

复制粘贴从——begin CERTIFICATE——到———–END CERTIFICATE——–

导入根证书

提示根证书可接管。

4、离线申请个人证书

R-site_2(config)#crypto pki enroll VPN

复制这一对乱码的文本,这便是PKCS#10,用于要求一个实体证书,不把IP地址作为证书的一部分,由于IP地址常日是变革比较频繁的,而证书有效期至少一年以上。

在CA 做事器上导入申请的要求R-CA_server#crypto pki server CA request pkcs10 terminal

要求成功,序列号为2

通过 crypto pki server CA info requesets 来查看要求的信息

CA颁发证书R-CA_server#crypto pki server CA grant 2

复制这个PKCS#10的输出信息

在VPN设备上

R-site_2(config)#crypto pki import VPN certificate粘贴复制的PKCS#10信息,然后回车

% Router Certificate successfully imported 表示证书已经成功导入如果未成功的话,检讨韶光或者根证书没有导入

show crypto pki certificates :查看证书的情形

都正常,根证书和个人证书

VPN的配置

左边设备crypto isakmp policy 10crypto ipsec transform-set trans esp-des esp-md5-hmac!crypto ipsec profile ipsecprofileset transform-set trans!interface Tunnel0ip unnumbered FastEthernet0/0tunnel source FastEthernet0/0tunnel destination 12.1.1.3tunnel mode ipsec ipv4tunnel protection ipsec profile ipsecprofile

右边设备

crypto isakmp policy 10crypto ipsec transform-set trans esp-des esp-md5-hmac!crypto ipsec profile ipsecprofileset transform-set trans!interface Tunnel0ip unnumbered FastEthernet0/0tunnel source FastEthernet0/0tunnel destination 12.1.1.2tunnel mode ipsec ipv4tunnel protection ipsec profile ipsecprofile

这时候创造,在SITE2端一贯提示ca requeset failed,认证失落败,这是为什么呢?剖析:在之条件到过一个CRL吊销列表的内容,这个列表中包含了哪些证书是有效的,哪些是无效的,而SITE2是通过离线办法获取的证书,它是无法获取到CRL的,而默认情形下,对付CRL是进行检讨的,以是导致认证失落败。

创造R-site_1通过SCEP获取了CRL,而R-site_2是没有任何的信息显示。

办理办法:把离线端改为对CRL不检讨,由于这种办法也比较合理,一样平常通过离线申请便是无法与CA做事器正常访问才须要离线,由于无法正常访问,那么自然就无法更新CRL了。

site-2上R-site_2(config)#crypto pki trustpoint VPNR-site_2(ca-trustpoint)#revocation-check none

这时候,VPN已经建立成功了。

运行动态路由协议R-site_1(config)#int tun 0R-site_1(config-if)#ip ospf 1 area 0R-site_1(config-if)#int lo 0R-site_1(config-if)#ip ospf 1 area 0

R-site_2(config)#int tun 0R-site_2(config-if)#ip ospf 1 area 0R-site_2(config-if)#int lo 0R-site_2(config-if)#ip ospf 1 area 0

邻居已经成功建立

ping对方的环回口地址,是正常通信的。

加解密正常,多余的包是OSPF的hello造成的。

CRL的浸染

我们都知道CRL包含了合法证书的列表,如果这时候,我把R-site_2的证书给作废,那么R-site_1还能建立VPN么。

答案是可以的,由于CRL它是轮循更新的,Cisco的设备默认存在本地4个小时,4个小时之内,它只会查看本地缓存的信息,如果在这4个小时之内,做事器吊销了某些证书的话,那么这些被吊销的证书还是可以正常利用,直到VPN设备更新新的CRL。

可以通过:crypto pki crl request 来逼迫更新CRL。
不过针对离线的话,建议为none,不检讨,由于它根本无法获取CRL,除非手动下载。

总结:实在对付PKI的架构并没有想象中的那么难,只要熟习的套路,相对来说还是比较大略的,对付PKI难点在于排错和备份、还原,对付设计也就前期难点,后期的掩护就大略的多了,增加一个设备只须要申请一个证书即可,而不像预共享密钥一样,须要每个设备上添加一个。
关于VPN的运用还有EZVPN和SSL VPN总结。

如果大家有任何疑问或者文中有缺点跟轻忽的地方,欢迎大家留言指出,博主看到后会第一韶光修正,感激大家的支持,更多技能文章尽在网络之路Blog,版权归网络之路Blog所有,原创不易,侵权必究,以为有帮助的,关注转发一波感激。

上一篇回顾

PKI系列(2)CA做事器的支配Cisco IOS与微软CA

下一篇学习

PKI系列:(4) 证书访问掌握—CABAC

标签:

相关文章

语言栏,现代科技与人类语言的完美融合

随着科技的飞速发展,人类的生活越来越便捷。其中,电脑语言栏作为现代科技与人类语言的完美融合,为我们带来了极大的便利。本文将从语言栏...

网站推广 2024-12-29 阅读1 评论0

语言框架,沟通的艺术与方法

在人际交往中,沟通是不可或缺的一环。而语言框架作为一种沟通的艺术与技巧,对于提高沟通效果、促进人际关系具有重要作用。本文将从语言框...

网站推广 2024-12-29 阅读0 评论0

语言暴力,心灵毒瘤的蔓延与反思

语言是人与人沟通的桥梁,在现实生活中,却有一部分人将语言当作伤害他人的利器,用恶毒的语言对他人进行欺负。这种现象,我们称之为“语言...

网站推广 2024-12-29 阅读0 评论0

语言教程软件,助力英语学习的新时代利器

随着科技的飞速发展,人工智能逐渐成为教育领域的有力助手。在英语学习方面,语言教程软件应运而生,为广大学子提供了便捷、高效的学习途径...

网站推广 2024-12-29 阅读1 评论0