facebook twitter youtube3
(41) 4141-6084contato@falconcertificados.com.br

Cisco ASA 5500

Gerar CSR – Cisco ASA 5500

Gerando um Pedido de Assinatura de Certificado (CSR) em um Cisco ASA 5500 VPN / Firewall

Objetivo do Artigo: Este artigo fornece instruções passo-a-passo para gerar um Pedido de Assinatura de Certificado (CSR) em um Cisco ASA 5500 VPN / Firewall. Se esta não é a solução que você está procurando, por favor, procure a sua solução na barra de pesquisa acima.

No Gerenciador de dispositivos Cisco Adaptive Security (ASDM) selecione Configuração e Gerenciamento de dispositivos.
Expanda
Gerenciamento de certificados selecione Identidade de Certificados. Clique em Adicionar.
Selecione Adicionar um novo Certificado de Identidade. Clique em Novo … para o par de chaves.

Selecione Novo Nome para par de chaves e digite um nome para eles. Certifique-se o tamanho da chave é “2048” e o uso é selecionado para “uso geral”. Clique em Gerar Agora para criar o seu par de chaves.

Em seguida, você irá definir o Assunto do Certificado DN clicando em Selecionar à direita do campo. Na janela DN Assunto do Certificado , configure os seguintes valores, selecionando cada um a partir da lista de Atributo no drop-down, inserindo o valor apropriado e clicando em Adicionar.

CN – O nome através do qual o firewall será acessado (normalmente o Fully Qualified Domain Name, por exemplo, vpn.meudominio.com.br).
OU – O nome do seu departamento dentro da organização (muitas vezes esta entrada será listado como “IT”, “Web Security”, ou é simplesmente deixada em branco).
O – O nome legalmente registrado de sua organização / empresa.
C – Código de dois dígitos do seu país.
ST – O estado em que a sua organização está localizada.
L – A cidade em que sua organização está localizada.

Clique em Avançado na janela de Adicionar Identidade do Certificado .

No campo FQDN, digite o nome de domínio totalmente qualificado, através do qual o dispositivo será acessado externamente, por exemplo, vpn.meudominio.com.br (ou o mesmo nome que foi inscrito no campo CN no Passo 5).
Clique em
OK e, em seguida, Adicionar certificado. Você será solicitado para salvar suas informações CSR recém-criadas como um arquivo de texto com extensão “txt”.

Lembre-se o nome do arquivo que você escolher e do local para o qual você irá salvá-lo. Você terá que abrir este arquivo como um arquivo de texto e copie todo o corpo dele, incluindo as tags de início e fim, para o processo de solicitação on-line, quando solicitado.

Instalar certificado – Cisco ASA 5500

Instalando o seu Certificado em um Cisco ASA 5500 VPN / Firewall

Objetivo do Artigo: Este artigo fornece instruções passo-a-passo para instalar o seu certificado em um Cisco ASA 5500 VPN / Firewall . Se esta não é a solução que você está procurando, por favor, procure a sua solução na barra de pesquisa acima.

Você receberá seu certificado SSL e certificado intermediário por e-mail . Copie cada certificado do e-mail, cole cada um em um editor de texto separado, e salve os arquivos em um local seguro com uma extensão ” crt “. ( por exemplo, ” meudominio.crt “, ” intermediario.crt ” ) .

Em ASDM selecione Configuração e Gerenciamento de dispositivos .
Expanda 
Gerenciamento de Certificados e selecione Certificados de CA . Clique em Adicionar .

Selecionada a opção Instalar de um arquivo. Navegue até o arquivo ” intermediario.crt ” e , em seguida, clique em Instalar certificado . Seu arquivo de certificado intermediário está instalado. Em seguida, você precisa instalar o arquivo ” meudominio.crt ” .

Em ASDM selecione Configuração e Gerenciamento de dispositivos .
Expanda 
Gerenciamento de Certificados e selecione Identidade de Certificados.
Selecione o certificado de identidade apropriado quando o CSR foi gerado (o campo ” Emitido por ” deve mostrar como não disponível e no campo ” Data de Expiração ” vai mostrar ” Pendente … ” ) . Clique em 
Instalar.

Procure o ” meudominio.crt ” que é o seu certificado fornecido pela Certificadora e clique em Instalar certificado.

Você deve receber a confirmação de que a sua instalação do certificado foi bem sucedida.

Configurando o WebVPN com ASDM para usar o novo certificado SSL
Em ASDM selecione Configuração Gerenciamento de dispositivos.

Clique em Avançado  e , em seguida, Configurações de SSL.

Em Certificados , escolha a interface usada para encerrar sessões WebVPN . Clique em Editar .

Na caixa de seleção de certificado , selecione o certificado recém-instalado. Clique em OK . Clique em Aplicar.

Certificado SSL, instalação da linha de comando Cisco ASA ( Método de Instalação Alternativo)

Na linha ciscoasa (config) # , digite o texto:

crypto ca authenticate my.globalsign.trustpoint 

“My.globalsign.trustpoint” é o nome do trustpoint criado quando o seu pedido de certificado foi gerado.

Digite o corpo inteiro do arquivo “intermediario.crt” seguido da palavra “sair” em uma linha por si só. O arquivo “intermediario.crt” pode ser aberto e editado com um editor de texto padrão. Todo o corpo do arquivo deve ser inserido quando solicitado.
Quando lhe pedirem para aceitar o certificado, digite “Sim”.

Quando o certificado tiver sido importado com êxito, digite “Exit”. O seu arquivo de certificado intermediário está instalado. Agora, terá de instalar o arquivo “meudominio.crt”.
Na linha ciscoasa (config) #, digite o texto:

crypto ca import my.globalsign.trustpoint certificate 

“My.globalsign.trustpoint” é o nome do trustpoint criado quando o seu pedido de certificado foi gerado.

Digite o corpo inteiro do arquivo “meudominio.crt” seguido da palavra “sair” em uma linha por si só. O arquivo “meudominio.crt” pode ser aberto e editados com um editor de texto padrão. Todo o corpo do arquivo deve ser inserido quando solicitado. Você deverá receber uma mensagem de que o certificado foi importado com sucesso.

Configurando WebVPN para usar o novo certificado SSL no ASA linha de comando Cisco
Na linha ciscoasa (config) # line, digite o texto:

 ssl trust-point my.globalsign.trustpoint outside wr mem 

“My.globalsign.trustpoint” é o nome do trustpoint criado quando o seu pedido de certificado foi gerado. “Exterior” é o nome da interface a ser configurada.
Salve a configuração.

Voltar