- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CA证书学习
IOS CA服务器和客户端的配置
一、配置IOS的CA:九个步骤
1、产生和导出RSA密钥信息(可选的)
用途:CA需要RSA密钥对来产生一个根证书上的签名和验证。
可以在CA配置过程中自动产生,但是有两个局限:
第一是不可以导出密钥,除非在IOS
12.3 (11)T的版本。第二是固定的1024位密钥长度。
为导出密钥到安全位置,常使用手动产生密钥对,并标记为可以导出。
手动产生密钥命令语法:
conf t
cry key generate rsa general-keys label CA-name exportable
(产生密钥,标记名,定义为可导出)
cry key export rsa CA-name pem url t9/CA-name des
cisco123
(导出到TFTP服务器,使用DES加密该密钥,设置密码为cisco123,在导入的时候要
使用该密码,否则密钥失效)
cry key import rsa CA-name2 pem url t9/CA-name des
[exportable] cisco123
这个语法不是错误的,这里有个小方法,用来保护密钥对:将CA-
name的密钥对导入到路由器上,并且重新指定为CA-
name2,这里有个可选项[exportable] ,如果不选择,则CA-
name2将不可导出,即使你拥有路由器15级的权限。接着要做的是这样:
cry key zeroize rsa CA-name(删除原来的,可导出的密钥对)
如果保存在NVRAM中,则拷贝到安全的带外区域,并删除NVRAM中的密钥对(见TFTP
语法),现在,即使CA路由器受到灾难,天下是太平的,你可以随时恢复你的CA架
构。
2、启动CA (必需的)
简单的配置只需要三个命令
conf t
ip http server
cry pki server CA-name(此时进入子模式)
no
shut (如果没有手动产生的密钥可以匹配,将自动产生密钥对,在自动产生密钥方
式中,可以通过database archive 指定PKCS12或PEM的文件格式,默认为PKCS12
)
CA发起后,默认在NVRAM中产生三个文件,.ser,申请数据库,含有被路由器CA颁发
的身份证书;.p12或PEM,含有加密的公钥和私钥;.crl 含有CRL。
3、定义额外的CA参数(可选的)
conf t
crypto pki server R2(进入子模式)
这里有很多重要的参数建议配置,否则管理是困难的
database level[minimal/names/complete]:
默认为minimal,只存储最小的信息来保证证书是唯一的;
如:db_version = 1
last_serial = 0x2
names,证书的序列号和名字存储在.SER中,使得证书的发现和吊销特别容易
complete:保存了完整内容在数据库中,真正的仿真了真实的CA产品要做的事情。
database username deng pass deng
(此命令允许对数据库文件.ser的访问权限)
lifetime enrollment-request
以小时计,一个请求允许保留在数据库中的时间,默认为一个星期,可扩展到1000
小时
grant [none/auto/ra-auto]
当用SCEP发起一个证书请求,则以初始状态添加到申请数据库中,被分配给一个唯
一的请求ID号。如配置为NONE,客户端收到一个挂起的回应,CA管理员需要登陆到
CA,批准或者拒绝这个请求;如配置为AUTO,给用户提供一个正确的口令,请求被
允许,否则拒绝。如未批准,则在lifetime enrollment-
request期满后从申请数据库中清除。
lifetime certificate 200
有效值范围自1日到1825日。
默认CA证书寿命是3年,并且默认认证寿命是1年。
最大认证寿命比CA证书的寿命是1个月较少。
lifetime ca-certificate 365
颁发给客户的证书有效时间,默认为一年,范围是1-1825天
4、处理申请请求(必需的)
注意这里的命令都在特权模式下完成
cryp pki server R2 info request
查看请求信息
cry pki server R2 remove{all/reqid}
这个命令和拒绝是不同的,用来清除相同的请求信息的老的请求信息,因为CA是不
检查老的请求信息的,相反,它只接受新的请求信息
cry
您可能关注的文档
最近下载
- 2025恒瑞杯中国内部审计准则知识竞赛题库及答案.docx VIP
- 深圳中学2026届高三年级第二次阶段考试数学试题(含答案解析).pdf
- GB51162-2016 重型结构和设备整体提升技术规范.pdf VIP
- 全科医学(正高)-试题及答案与解析.pdf VIP
- 15ZJ203 ---种植屋面-标准图集.pdf VIP
- 鸿蒙HarmonyOS应用开发基础-教学大纲 .doc
- 《鸿蒙HarmonyOS应用开发基础》全套教学课件.pptx
- 第9课《发展社会主义民主政治》第1框《发展全过程人民民主》课件 中职高教版中国特色社会主义.pptx VIP
- 小学残疾儿童送教上门教案(40篇).pdf VIP
- 高考语文满分作文(精选5篇).pdf VIP
原创力文档


文档评论(0)