• Cisco ASA使用证书加密


    使用ASDM配置HTTPS证书加密anyconnect连接

    一.在没有使用证书的情况下每次连接VPN都会出现如下提示

    ASA Version: 8.4.(1)

    ASDM Version: 6.4.(7)

    命令

    在 ASA 上,可以在命令行中使用若干 show 命令以验证证书的状态。

    • show crypto ca certificates命令用于查看关于您的证书、CA证书和所有注册机关(RA)证书的信息。
    • 命令 show crypto ca trustpoints 用于验证信任点配置。
    • 命令 show crypto key mypubkey rsa 用于显示 ASA 的 RSA 公钥。
    • 命令 show crypto ca crls 用于显示所有缓存的 CRL。

      二.操作方法:

    1.打开 ASDM 应用程序,然后单击 Configuration 按钮。

    1. 从左侧菜单中单击 Properties 按钮。

    2. 从导航窗格中单击 Device Setup> Device Name

    3. 输入 ASA 的主机名和域名。单击 Apply

    4. 出现提示时,单击 Save > Yes

    2.用正确的日期、时间和时区配置 ASA。这对设备的证书生成过程很重要。如有可能,使用 NTP 服务器。

    1. 从导航窗格中单击 Device Setup > Sysem Time Clock

    2. 在 Clock 窗口中,使用各个字段和下拉箭头设置正确的日期、时间和时区。

    3.Cisco ASA 必须有自己的密钥对(私钥和公钥)。公钥将发送到 CA。

    1. 如下图,依次点开创建Key Pair,选择Size 2048。

      1. 选中 Name 区域的空白字段旁的单选按钮,然后键入密钥的名称。

      2. 单击下拉框旁的 Size:箭头以选择密钥的大小或接受默认值。

      3. 选中 Usage 下的 General Purpose 单选按钮。

      4. 单击 Generate Now 按钮以重新生成密钥并返回 Key Pair 窗口,从中可以查看密钥对的信息。

    4.配置 Microsoft CA 以将其视为可信。从导航窗格中单击 Trustpoint > Configuration

    1. 从 Configuration 窗口中单击 Add 按钮。

     

    5.应用证书配置

    (待修正,如遇到类似需要导入证书的问题,请与我共共同讨论,E-mail:fklin@ipvlink.com.tw)

  • 相关阅读:
    64位windows 7下配置TortoiseGit(转)
    linux中fork函数详解(转)
    Socket通信的Python实现
    Socket
    浅谈CSRF攻击方式(转)
    Burpsuite常用模块详解以及渗透测试上的运用
    大佬内网渗透技巧的独白(思路篇)
    CTFcrackTools-V3
    厂商要知道的漏洞防护措施
    如何运用kali-xplico网络取证分析?点开看看吧
  • 原文地址:https://www.cnblogs.com/fklin/p/6206027.html
Copyright © 2020-2023  润新知