Dit document beschrijft hoe u een Cisco IOS® router kunt configureren als een CA-server (Certificate Authority). Bovendien, illustreert het hoe te om een andere IOS van Cisco router in te schrijven om een wortel en ID-certificaat voor IPsec-verificatie van de CA-server te verkrijgen.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Twee Cisco 2600 Series routers die Cisco IOS-softwarerelease 12.3(4)T3 uitvoeren.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Het netwerk in dit document is als volgt opgebouwd:
Raadpleeg Cisco Technical Tips Conventions (Conventies voor technische tips van Cisco) voor meer informatie over documentconventies.
De eerste stap is het genereren van het RSA-sleutelpaar dat door de Cisco IOS CA-server wordt gebruikt. Genereert op de router (R1) de RSA-toetsen zoals deze uitvoer laat zien:
R1(config)#crypto key generate rsa general-keys label cisco1 exportable The name for the keys will be: cisco1 Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: % Generating 512 bit RSA keys ...[OK] R1(config)# *Jan 22 09:51:46.116: %SSH-5-ENABLED: SSH 1.99 has been enabled
Opmerking: U moet dezelfde naam gebruiken voor het sleutelpaar (key-label) dat u wilt gebruiken voor de certificaatserver (via de crypto pki server cs-label commando later).
Exporteer de toetsen naar niet-vluchtig RAM (NVRAM) of TFTP (op basis van uw configuratie). In dit voorbeeld wordt NVRAM gebruikt. Gebaseerd op uw implementatie, zou u een afzonderlijke server van TFTP kunnen willen gebruiken om uw certificaatinformatie op te slaan.
R1(config)#crypto key export rsa cisco1 pem url nvram: 3des cisco123 % Key name: cisco1 Usage: General Purpose Key Exporting public key... Destination filename [cisco1.pub]? Writing file to nvram:cisco1.pub Exporting private key... Destination filename [cisco1.prv]? Writing file to nvram:cisco1.prv R1(config)#
Als u een TFTP-server gebruikt, kunt u het gegenereerde sleutelpaar opnieuw importeren zoals in deze opdracht wordt getoond:
crypto key import rsa key-label pem [usage-keys] {terminal | url url} [exportable] passphrase
Opmerking: Als u niet wilt dat de sleutel exporteerbaar is vanaf uw certificaatserver, importeert u de sleutel terug naar de certificaatserver nadat deze is geëxporteerd als een niet-exporteerbaar sleutelpaar. Op die manier kan de sleutel niet meer uit de lucht worden gehaald.
Geef de opdracht show crypto key mypubkey rsa uit om het gegenereerde sleutelpaar te verifiëren.
De Output Interpreter Tool (OIT) (alleen voor geregistreerde klanten) ondersteunt bepaalde opdrachten met show. Gebruik de OIT om een analyse te bekijken van de output van de opdracht show.
R1#show crypto key mypubkey rsa % Key pair was generated at: 09:51:45 UTC Jan 22 2004 Key name: cisco1 Usage: General Purpose Key Key is exportable. Key Data: 305C300D 06092A86 4886F70D 01010105 00034B00 30480241 00CC2DC8 ED26163A B3642376 FAA91C2F 93A3825B 3ABE6A55 C9DD3E83 F7B2BD56 126E0F11 50552843 7F7CA4DA 3EC3E2CE 0F42BD6F 4C585385 3C43FF1E 04330AE3 37020301 0001 % Key pair was generated at: 09:51:54 UTC Jan 22 2004 Key name: cisco1.server Usage: Encryption Key Key is exportable. Key Data: 307C300D 06092A86 4886F70D 01010105 00036B00 30680261 00EC5578 025D3066 72149A35 32224BC4 3E41DD68 38B08D39 93A1AA43 B353F112 1E56DA42 49741698 EBD02905 FE4EC392 7174EEBF D82B4475 2A2D7DEC 83E277F8 AEC590BE 124E00E1 C1607433 5C7BC549 D532D18C DD0B7AE3 AECDDE9C 07AD84DD 89020301 0001
De Cisco IOS CA-server ondersteunt alleen inschrijvingen via Simple Certificate Enrollment Protocol (SCEP). Daarom moet de router de ingebouwde Cisco IOS HTTP-server uitvoeren om dit mogelijk te maken. Gebruik de opdracht ip http server om deze in te schakelen:
R1(config)#ip http server
Voer de volgende stappen uit:
Het is heel belangrijk om te onthouden dat de certificaatserver dezelfde naam moet gebruiken als het sleutelpaar dat u handmatig hebt gegenereerd.
Het label komt overeen met het gegenereerde sleutelpaarlabel:
R1(config)#crypto pki server cisco1
Nadat u een certificaatserver hebt ingeschakeld, kunt u de vooraf ingestelde standaardwaarden gebruiken of via CLI waarden opgeven voor de functionaliteit van de certificaatserver.
De database url opdracht specificeert de locatie waar alle database vermeldingen voor de CA server zijn uitgeschreven. Als deze opdracht niet is opgegeven, worden alle databasevermeldingen naar Flash geschreven.
R1(cs-server)#database url nvram:
Opmerking: als u een TFTP-server gebruikt, moet de URL tftp://<ip_address>/directory zijn.
Configureer het databaseniveau:
R1(cs-server)#database level minimum
Deze opdracht bepaalt welk type gegevens wordt opgeslagen in de database voor certificaatinschrijving:
Minimaal voldoende informatie wordt opgeslagen om zonder conflict nieuwe certificaten te kunnen blijven afgeven. De standaardwaarde.
Naam—Naast de gegevens op het minimale niveau, het serienummer en de onderwerpnaam van elk certificaat.
Volledig—Naast de informatie op de minimale en naamniveaus wordt elk afgegeven certificaat naar de database geschreven.
Opmerking: het volledige trefwoord levert veel informatie op. Als het wordt uitgegeven, zou u ook een externe server van TFTP moeten specificeren waarin om de gegevens via het gegevensbestand url bevel op te slaan.
Configureer de CA emittentennaam naar de gespecificeerde DN-string. In dit voorbeeld worden de CN (Common Name) van cisco1.cisco.com, L (Locality) van RTP en C (Country) van de VS gebruikt:
R1(cs-server)#issuer-name CN=cisco1.cisco.com L=RTP C=US
Specificeer de levensduur, in dagen, van een CA-certificaat of een certificaat.
Geldige waarden variëren van 1 dag tot 1825 dagen. De standaard CA certificaat levensduur is drie jaar en de standaard certificaat levensduur is één jaar. De maximale levensduur van het certificaat is een maand korter dan de levensduur van het CA-certificaat. Voorbeeld:
R1(cs-server)#lifetime ca-certificate 365 R1(cs-server)#lifetime certificate 200
Definieer de levensduur, in uren, van het CRL dat door de certificaatserver wordt gebruikt. De maximale levensduur bedraagt 336 uur (twee weken). De standaardwaarde is 168 uur (een week).
R1(cs-server)#lifetime crl 24
Definieer een distributiepunt van de certificaatlijst (CDP) om te gebruiken in de certificaten die worden afgegeven door de certificaatserver.
De URL moet een HTTP URL zijn. Onze server had bijvoorbeeld een IP-adres van 172.18.108.26:
R1(cs-server)#cdp-url http://172.18.108.26/cisco1cdp.cisco1.crl
Geef de opdracht no shutdown uit om de CA-server in te schakelen:
R1(cs-server)#no shutdown
Opmerking: geef deze opdracht pas uit nadat u uw certificaatserver volledig hebt geconfigureerd.
Volg deze procedure.
Configureer een hostnaam, een domeinnaam en genereer de RSA-toetsen op R2.
Gebruik het bevel hostname om hostname van de router te vormen om R2 te zijn:
Router(config)#hostname R2 R2(config)#
Bericht dat hostname van de router onmiddellijk veranderde nadat u het bevel hostname invoerde.
Gebruik de opdracht ip-domeinnaam om de domeinnaam op de router te configureren:
R2(config)#ip domain-name cisco.com
Gebruik de crypto-toets om rsa-opdracht te genereren om het R2-toetspaar te genereren:
R2(config)#crypto key generate rsa The name for the keys will be: R2.cisco.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: % Generating 512 bit RSA keys ...[OK]
Gebruik deze opdrachten in de globale configuratiemodus om aan de CA te verklaren dat uw router moet gebruiken (Cisco IOS CA in dit voorbeeld) en specificeer kenmerken voor de trustpoint CA:
crypto ca trustpoint cisco enrollment retry count 5 enrollment retry period 3 enrollment url http://14.38.99.99:80 revocation-check none
Opmerking: De opdracht crypto ca trustpoint verenigt de bestaande opdracht crypto ca identiteits en de opdracht crypto ca usted-root en biedt zo gecombineerde functionaliteit onder één opdracht.
Gebruik de crypto ca authenticate cisco opdracht (cisco is het trustpoint label) om het wortelcertificaat van de CA server op te halen:
R2(config)#crypto ca authenticate cisco
Gebruik de opdracht cisco inschrijven in crypto ca (cisco is het trustpoint label) om in te schrijven en te genereren:
R2(config)#crypto ca enroll cisco
Nadat u zich met succes hebt aangemeld bij de Cisco IOS CA-server, dient u de afgegeven certificaten te zien met behulp van de opdracht crypto CA-certificaten tonen. Dit is de output van het bevel. Het commando geeft de gedetailleerde certificaatinformatie weer, die overeenkomt met de parameters die op de Cisco IOS CA-server zijn geconfigureerd:
R2#show crypto ca certificates Certificate Status: Available Certificate Serial Number: 02 Certificate Usage: General Purpose Issuer: cn=cisco1.cisco.com l=RTP c=US Subject: Name: R2.cisco.com hostname=R2.cisco.com CRL Distribution Point: http://172.18.108.26/cisco1cdp.cisco1.crl Validity Date: start date: 15:41:11 UTC Jan 21 2004 end date: 15:41:11 UTC Aug 8 2004 renew date: 00:00:00 UTC Jan 1 1970 Associated Trustpoints: cisco CA Certificate Status: Available Certificate Serial Number: 01 Certificate Usage: Signature Issuer: cn=cisco1.cisco.com l=RTP c=US Subject: cn=cisco1.cisco.com l=RTP c=US Validity Date: start date: 15:39:00 UTC Jan 21 2004 end date: 15:39:00 UTC Jan 20 2005 Associated Trustpoints: cisco
Voer deze opdracht in om de sleutel op te slaan naar persistent Flash-geheugen:
hostname(config)#write memory
Voer deze opdracht in om de configuratie op te slaan:
hostname#copy run start
Gebruik deze sectie om te controleren of uw configuratie goed werkt.
De Output Interpreter Tool (OIT) (alleen voor geregistreerde klanten) ondersteunt bepaalde opdrachten met show. Gebruik de OIT om een analyse te bekijken van de output van de opdracht show.
tonen crypto ca-certificaten—Hier worden certificaten weergegeven.
show crypto key mypubkey rsa—Hier wordt het sleutelpaar weergegeven.
!% Key pair was generated at: 09:28:16 EST Jan 30 2004 !Key name: ese-ios-ca ! Usage: General Purpose Key ! Key is exportable. ! Key Data: ! 30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00AF2198 ! C56F1A8F 5AC501FF ADFB1489 1F503F91 CA3C3FA3 9FB2C150 FFCBF815 2AA73060 ! E79AF510 E292C171 C6804B45 0CAAD4AF 5834AB85 B204208B 3960D20D 9B51AF7B ! ACF12D3D F5BC6EAE 77186AE9 1471F5A4 443CE5B5 1336EC33 5FEB3398 002C15EE ! 9F8FD331 83490D8A 983FBBE1 9E72A130 121A3B97 A3ACD147 C37DA3D6 77020301 0001 !% Key pair was generated at: 09:28:17 EST Jan 30 2004 !Key name: ese-ios-ca.server ! Usage: Encryption Key ! Key is exportable. ! Key Data: ! 307C300D 06092A86 4886F70D 01010105 00036B00 30680261 0096456A 01AEC6A5 ! 0049CCA7 B41B675E 5317328D DF879CAE DB96A739 26F2A03E 09638A7A 99DFF8E9 ! 18F7635D 6FB6EE27 EF93B3DE 336C148A 6A7A91CB 6A5F7E1B E0084174 2C22B3E2 ! 3ABF260F 5C4498ED 20E76948 9BC2A360 1C799F8C 1B518DD8 D9020301 0001
crypto pki server ese-ios-ca info crl—Hier wordt de certificaatherroepingslijst (CRL) weergegeven.
! Certificate Revocation List: ! Issuer: cn=ese-ios-ca,ou=ESE,o=Cisco Systems Inc,l=Raleigh,st=NC ! This Update: 09:58:27 EST Jan 30 2004 ! Next Update: 09:58:27 EST Jan 31 2004 ! Number of CRL entries: 0 ! CRL size: 300 bytes
crypto pki server ese-ios-ca info verzoeken—Hier worden inschrijvingsverzoeken weergegeven die in behandeling zijn.
! Enrollment Request Database: ! ReqID State Fingerprint SubjectName ! --------------------------------------------------------------
toon crypto pki server-Toont de huidige staat van de openbare zeer belangrijke infrastructuur (PKI) server.
! Certificate Server status: enabled, configured ! Granting mode is: manual ! Last certificate issued serial number: 0x1 ! CA certificate expiration timer: 10:58:20 EDT Jun 21 2005 ! CRL NextUpdate timer: 09:58:26 EST Jan 31 2004 ! Current storage dir: nvram: ! Database Level: Names - subject name data written as .cnm
crypto pki server cs-label subsidie { all | transactie-id} —Hiermee worden alle of specifieke SCEP-verzoeken gehonoreerd.
crypto pki server cs-label weigering { all | Transaction-id} —Alle of specifieke SCEP-verzoeken worden afgewezen.
het crypto pki server cs-label wachtwoord genereert [ minuten]—genereert een eenmalig wachtwoord (OTP) voor een SCEP-verzoek (minuten - tijdsduur (in minuten)) dat het wachtwoord geldig is. Het geldige bereik loopt van 1 tot 1440 minuten. De standaardinstelling is 60 minuten.
Opmerking: slechts één OTP is tegelijkertijd geldig. Indien een tweede OTP wordt gegenereerd, is de vorige OTP niet langer geldig.
crypto pki server cs-label trekt het serienummer van het certificaat in -trekt een certificaat in op basis van het serienummer.
crypto pki server cs-label verzoek pkcs10 {url url | terminal} [pem]—voegt handmatig de base64 of PEM PKCS10 certificaatinschrijvingsaanvraag toe aan de verzoekdatabase.
crypto pki server cs-label info crl—Hier wordt informatie weergegeven over de status van het huidige CRL.
crypto pki server cs-label info verzoek —Toont alle opmerkelijke certificaatinschrijvingsverzoeken.
Zie de sectie Generated Key Pair van dit document voor aanvullende verificatie-informatie.
Raadpleeg Probleemoplossing voor IP-beveiliging - Begrijpen en gebruiken van debug-opdrachten voor informatie over probleemoplossing.
Opmerking: in veel situaties kunt u de problemen oplossen wanneer u de CA-server verwijdert en opnieuw definieert.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
30-Mar-2004 |
Eerste vrijgave |