Cisco ASA 5500
Gerar CSR – Cisco ASA 5500
Gerando um Pedido de Assinatura de Certificado (CSR) em um Cisco ASA 5500 VPN / Firewall
Objetivo do Artigo: Este artigo fornece instruções passo-a-passo para gerar um Pedido de Assinatura de Certificado (CSR) em um Cisco ASA 5500 VPN / Firewall. Se esta não é a solução que você está procurando, por favor, procure a sua solução na barra de pesquisa acima.
No Gerenciador de dispositivos Cisco Adaptive Security (ASDM) selecione Configuração e Gerenciamento de dispositivos.
Expanda Gerenciamento de certificados selecione Identidade de Certificados. Clique em Adicionar.
Selecione Adicionar um novo Certificado de Identidade. Clique em Novo … para o par de chaves.
Selecione Novo Nome para par de chaves e digite um nome para eles. Certifique-se o tamanho da chave é “2048” e o uso é selecionado para “uso geral”. Clique em Gerar Agora para criar o seu par de chaves.
Em seguida, você irá definir o Assunto do Certificado DN clicando em Selecionar à direita do campo. Na janela DN Assunto do Certificado , configure os seguintes valores, selecionando cada um a partir da lista de Atributo no drop-down, inserindo o valor apropriado e clicando em Adicionar.
CN – O nome através do qual o firewall será acessado (normalmente o Fully Qualified Domain Name, por exemplo, vpn.meudominio.com.br).
OU – O nome do seu departamento dentro da organização (muitas vezes esta entrada será listado como “IT”, “Web Security”, ou é simplesmente deixada em branco).
O – O nome legalmente registrado de sua organização / empresa.
C – Código de dois dígitos do seu país.
ST – O estado em que a sua organização está localizada.
L – A cidade em que sua organização está localizada.
Clique em Avançado na janela de Adicionar Identidade do Certificado .
No campo FQDN, digite o nome de domínio totalmente qualificado, através do qual o dispositivo será acessado externamente, por exemplo, vpn.meudominio.com.br (ou o mesmo nome que foi inscrito no campo CN no Passo 5).
Clique em OK e, em seguida, Adicionar certificado. Você será solicitado para salvar suas informações CSR recém-criadas como um arquivo de texto com extensão “txt”.
Lembre-se o nome do arquivo que você escolher e do local para o qual você irá salvá-lo. Você terá que abrir este arquivo como um arquivo de texto e copie todo o corpo dele, incluindo as tags de início e fim, para o processo de solicitação on-line, quando solicitado.
Instalar certificado – Cisco ASA 5500
Instalando o seu Certificado em um Cisco ASA 5500 VPN / Firewall
Objetivo do Artigo: Este artigo fornece instruções passo-a-passo para instalar o seu certificado em um Cisco ASA 5500 VPN / Firewall . Se esta não é a solução que você está procurando, por favor, procure a sua solução na barra de pesquisa acima.
Você receberá seu certificado SSL e certificado intermediário por e-mail . Copie cada certificado do e-mail, cole cada um em um editor de texto separado, e salve os arquivos em um local seguro com uma extensão ” crt “. ( por exemplo, ” meudominio.crt “, ” intermediario.crt ” ) .
Em ASDM selecione Configuração e Gerenciamento de dispositivos .
Expanda Gerenciamento de Certificados e selecione Certificados de CA . Clique em Adicionar .
Selecionada a opção Instalar de um arquivo. Navegue até o arquivo ” intermediario.crt ” e , em seguida, clique em Instalar certificado . Seu arquivo de certificado intermediário está instalado. Em seguida, você precisa instalar o arquivo ” meudominio.crt ” .
Em ASDM selecione Configuração e Gerenciamento de dispositivos .
Expanda Gerenciamento de Certificados e selecione Identidade de Certificados.
Selecione o certificado de identidade apropriado quando o CSR foi gerado (o campo ” Emitido por ” deve mostrar como não disponível e no campo ” Data de Expiração ” vai mostrar ” Pendente … ” ) . Clique em Instalar.
Procure o ” meudominio.crt ” que é o seu certificado fornecido pela Certificadora e clique em Instalar certificado.
Você deve receber a confirmação de que a sua instalação do certificado foi bem sucedida.
Configurando o WebVPN com ASDM para usar o novo certificado SSL
Em ASDM selecione Configuração e Gerenciamento de dispositivos.
Clique em Avançado e , em seguida, Configurações de SSL.
Em Certificados , escolha a interface usada para encerrar sessões WebVPN . Clique em Editar .
Na caixa de seleção de certificado , selecione o certificado recém-instalado. Clique em OK . Clique em Aplicar.
Certificado SSL, instalação da linha de comando Cisco ASA ( Método de Instalação Alternativo)
Na linha ciscoasa (config) # , digite o texto:
crypto ca authenticate my.globalsign.trustpoint
“My.globalsign.trustpoint” é o nome do trustpoint criado quando o seu pedido de certificado foi gerado.
Digite o corpo inteiro do arquivo “intermediario.crt” seguido da palavra “sair” em uma linha por si só. O arquivo “intermediario.crt” pode ser aberto e editado com um editor de texto padrão. Todo o corpo do arquivo deve ser inserido quando solicitado.
Quando lhe pedirem para aceitar o certificado, digite “Sim”.
Quando o certificado tiver sido importado com êxito, digite “Exit”. O seu arquivo de certificado intermediário está instalado. Agora, terá de instalar o arquivo “meudominio.crt”.
Na linha ciscoasa (config) #, digite o texto:
crypto ca import my.globalsign.trustpoint certificate
“My.globalsign.trustpoint” é o nome do trustpoint criado quando o seu pedido de certificado foi gerado.
Digite o corpo inteiro do arquivo “meudominio.crt” seguido da palavra “sair” em uma linha por si só. O arquivo “meudominio.crt” pode ser aberto e editados com um editor de texto padrão. Todo o corpo do arquivo deve ser inserido quando solicitado. Você deverá receber uma mensagem de que o certificado foi importado com sucesso.
Configurando WebVPN para usar o novo certificado SSL no ASA linha de comando Cisco
Na linha ciscoasa (config) # line, digite o texto:
ssl trust-point my.globalsign.trustpoint outside wr mem
“My.globalsign.trustpoint” é o nome do trustpoint criado quando o seu pedido de certificado foi gerado. “Exterior” é o nome da interface a ser configurada.
Salve a configuração.