Catalyst 6500 シリーズ スイッチ WebVPN サービス モジュール ソフトウェア コンフィギュレーション ガイド Software Release 1.2
組み込まれたテスト証明書のインポート
組み込まれたテスト証明書のインポート
発行日;2012/01/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

組み込まれたテスト証明書のインポート

組み込まれたテスト証明書のインポート

モジュールの WebVPN ソフトウェアには、テスト用の PKCS12 ファイル(testssl.p12)が組み込まれています。このファイルをフラッシュ メモリにインストールして、テストを行ったり、コンセプトを確認できます。PKCS12 ファイルをインストールしたあと、トラストポイントにインポートし、テスト用に設定した WebVPN ゲートウェイに割り当てます。

テスト ファイルをインストールしてインポートするには、次の作業を行います。

 

コマンド
目的

ステップ 1

webvpn# test webvpn platform certificate install

テスト用の PKCS12 ファイルを NVRAM にインストールします。

ステップ 2

webvpn# configure terminal

terminal オプションを選択して、コンフィギュレーション モードを開始します。

ステップ 3

webvpn(config)# crypto ca import trustpoint_label pkcs12 flash:testssl.p12 passphrase

テスト用の PKCS12 ファイルをモジュールにインポートします。


) テスト証明書の場合、passphrasecisco です。


 

ステップ 4

webvpn(config)# ssl-proxy service test_service

テスト用のプロキシ サービスの名前を定義します。

ステップ 5

webvpn(config-ssl-proxy)# certificate rsa general-purpose trustpoint trustpoint_label

プロキシ サーバにトラストポイント設定を適用します。

ステップ 6

webvpn# show ssl-proxy stats test_service

テスト用の統計情報を表示します。

次に、テスト用の PKCS12 ファイルをインポートする例を示します。

webvpn# test webvpn platform certificate install
% Opening file, please wait ...
% Writing, please wait ...
% Please use the following config command to import the file.
"crypto ca import <trustpoint-name> pkcs12 flash:testssl.p12 cisco"
% Then you can assign the trustpoint to a WebVPN gateway for testing.
 
*May 5 20:15:57.831: %WEBVPN-6-PKI_TEST_CERT_INSTALL: Test key and certificate was installed into Flash in a PKCS#12 file.
webvpn#
webvpn# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
webvpn(config)# crypto ca import test123 pkcs12 flash:testssl.p12 cisco
Source filename [testssl.p12]?
% You already have RSA keys named test123.
% If you replace them, all router certs issued using these keys
% will be removed.
% Do you really want to replace them? [yes/no]: yes
RYPTO_PKI: Imported PKCS12 file successfully.
webvpn(config)#
*May 5 20:16:25.883: %PKI-6-PKCS12IMPORT_SUCCESS: PKCS #12 Successfully Imported.
webvpn(config)# webvpn gateway test123
webvpn(config-webvpn-gateway)# ip address 2.100.100.77
webvpn(config-webvpn-gateway)# ssl trustpoint test123
*May 5 20:16:43.683: %WEBVPN-6-PKI_SERVICE_CERT_INSTALL: Proxy: test123, Trustpoint:
test123, Key: test123, Serial#: 01, Index: 10
*May 5 20:16:43.683: %WEBVPN-6-PKI_CA_CERT_INSTALL: Root, Subject Name:
cn=testca.cisco.com,ou=Security,o=Cisco Systems Inc,l=San Jose,st=California,c=US, Serial#: 00, Index: 11
webvpn(config-webvpn-gateway)# inservice
webvpn(config-webvpn-gateway)# exit
webvpn(config)#
*May 5 20:16:46.159: %SSLVPN-5-UPDOWN: sslvpn gateway : test123 changed state to UP
webvpn# show webvpn gateway test123
Admin Status: up
Operation Status: up
IP: 2.100.100.77, port: 443
TCP Policy not configured
SSL Policy not configured
SSL Trustpoint: test123
Certificate chain for new connections:
Certificate:
Key Label: test123, 1024-bit, not exportable
Key Timestamp: 20:16:25 UTC May 5 2005
Serial Number: 01
Root CA Certificate:
Serial Number: 00
rsa-general-purpose certificate
Certificate chain complete
webvpn#