In diesem Dokument wird beschrieben, wie Sie einen Cisco IOS®-Router als CA-Server (Certificate Authority) konfigurieren. Außerdem wird veranschaulicht, wie ein Cisco VPN 300 Concentrator beim Cisco IOS-Router angemeldet wird, um ein Root- und ID-Zertifikat für die IPSec-Authentifizierung zu erhalten.
Für dieses Dokument bestehen keine speziellen Anforderungen.
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Cisco Router der Serie 2600 mit Cisco IOS Software, Version 12.3(4)T3
Cisco VPN 3030 Concentrator Version 4.1.2
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions.
Der erste Schritt besteht in der Generierung des RSA-Schlüsselpaars, das vom Cisco IOS CA-Server verwendet wird. Generieren Sie auf dem Router (R1) die RSA-Schlüssel wie folgt:
R1(config)#crypto key generate rsa general-keys label cisco1 exportable The name for the keys will be: cisco1 Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: % Generating 512 bit RSA keys ...[OK] R1(config)# *Jan 22 09:51:46.116: %SSH-5-ENABLED: SSH 1.99 has been enabled
Hinweis: Sie müssen den gleichen Namen für das Schlüsselpaar (Schlüsselbezeichnung) verwenden, den Sie für den Zertifikatsserver verwenden möchten (über den später beschriebenen Befehl crypto pki server cs-label).
Die Schlüssel müssen dann je nach Konfiguration in einen Non-Volatile RAM (NVRAM) oder TFTP exportiert werden. In diesem Beispiel wird NVRAM verwendet. Abhängig von Ihrer Implementierung können Sie möglicherweise einen separaten TFTP-Server verwenden, um Ihre Zertifikatsinformationen zu speichern.
R1(config)#crypto key export rsa cisco1 pem url nvram: 3des cisco123 % Key name: cisco1 Usage: General Purpose Key Exporting public key... Destination filename [cisco1.pub]? Writing file to nvram:cisco1.pub Exporting private key... Destination filename [cisco1.prv]? Writing file to nvram:cisco1.prv R1(config)#
Wenn Sie einen TFTP-Server verwenden, können Sie das generierte Schlüsselpaar wie folgt erneut importieren:
crypto key import rsa key-label pem [usage-keys] {terminal | url url} [exportable] passphrase
Hinweis: Wenn der Schlüssel nicht vom Zertifikatsserver exportiert werden soll, importieren Sie ihn zurück zum Zertifikatsserver, nachdem er als nicht exportierbares Schlüsselpaar exportiert wurde. Daher kann der Schlüssel nicht wieder abgenommen werden.
Sie können das generierte Schlüsselpaar überprüfen, indem Sie den Befehl show crypto key mypubkey rsa aufrufen:
Bestimmte show-Befehle werden vom Output Interpreter Tool unterstützt (nur registrierte Kunden), mit dem Sie eine Analyse der show-Befehlsausgabe anzeigen können.
R1#show crypto key mypubkey rsa % Key pair was generated at: 09:51:45 UTC Jan 22 2004 Key name: cisco1 Usage: General Purpose Key Key is exportable. Key Data: 305C300D 06092A86 4886F70D 01010105 00034B00 30480241 00CC2DC8 ED26163A B3642376 FAA91C2F 93A3825B 3ABE6A55 C9DD3E83 F7B2BD56 126E0F11 50552843 7F7CA4DA 3EC3E2CE 0F42BD6F 4C585385 3C43FF1E 04330AE3 37020301 0001 % Key pair was generated at: 09:51:54 UTC Jan 22 2004 Key name: cisco1.server Usage: Encryption Key Key is exportable. Key Data: 307C300D 06092A86 4886F70D 01010105 00036B00 30680261 00EC5578 025D3066 72149A35 32224BC4 3E41DD68 38B08D39 93A1AA43 B353F112 1E56DA42 49741698 EBD02905 FE4EC392 7174EEBF D82B4475 2A2D7DEC 83E277F8 AEC590BE 124E00E1 C1607433 5C7BC549 D532D18C DD0B7AE3 AECDDE9C 07AD84DD 89020301 0001
Der Cisco IOS CA-Server unterstützt nur Registrierungen, die über das Simple Certificate Enrollment Protocol (SCEP) erfolgen. Daher muss der Router den integrierten Cisco IOS HTTP-Server ausführen, um dies zu ermöglichen. Um sie zu aktivieren, verwenden Sie den Befehl ip http server:
R1(config)#ip http server
Befolgen Sie dieses Verfahren.
Beachten Sie, dass der Zertifikatsserver den gleichen Namen wie das Schlüsselpaar verwenden muss, das Sie gerade manuell erstellt haben. Die Bezeichnung entspricht dem generierten Schlüsselpaarlabel:
R1(config)#crypto pki server cisco1
Nachdem Sie einen Zertifikatsserver aktiviert haben, können Sie die vorkonfigurierten Standardwerte verwenden oder Werte über CLI für die Funktionalität des Zertifikatsservers angeben.
Der Datenbank-URL-Befehl gibt den Speicherort an, an dem alle Datenbankeinträge für den CA-Server geschrieben werden.
Wenn dieser Befehl nicht angegeben ist, werden alle Datenbankeinträge in Flash geschrieben.
R1(cs-server)#database url nvram:
Hinweis: Wenn Sie einen TFTP-Server verwenden, muss die URL tftp://<ip_address>/directory lauten.
Konfigurieren Sie die Datenbankebene:
R1(cs-server)#database level minimum
Dieser Befehl steuert, welche Datentypen in der Datenbank für die Zertifikatsregistrierung gespeichert werden.
Minimum: Es werden genügend Informationen gespeichert, um weiterhin neue Zertifikate ohne Konflikte auszustellen. den Standardwert.
Namen: Zusätzlich zu den Informationen, die in der Mindeststufe angegeben sind, müssen die Seriennummer und der Betreffname jedes Zertifikats angegeben werden.
Complete (Abgeschlossen): Zusätzlich zu den Informationen, die in der Minimal- und der Namensebene angegeben sind, wird jedes ausgestellte Zertifikat in die Datenbank geschrieben.
Hinweis: Das vollständige Schlüsselwort erzeugt eine große Menge an Informationen. Wenn die Daten ausgegeben werden, müssen Sie auch einen externen TFTP-Server angeben, in dem die Daten über den Datenbank-URL-Befehl gespeichert werden sollen.
Konfigurieren Sie den Namen des CA-Emittenten in die angegebene DN-Zeichenfolge. In diesem Beispiel werden die CN (Common Name) von cisco1.cisco.com, L (Locality) von RTP und C (Country) von US verwendet:
R1(cs-server)#issuer-name CN=cisco1.cisco.com L=RTP C=US
Geben Sie die Lebensdauer (in Tagen) eines Zertifizierungsstellenzertifikats oder Zertifikats an.
Gültige Werte liegen zwischen 1 Tag und 1825 Tagen. Die standardmäßige Lebensdauer des Zertifizierungsstellenzertifikats beträgt 3 Jahre, und die standardmäßige Lebensdauer des Zertifikats beträgt 1 Jahr. Die maximale Lebensdauer eines Zertifikats beträgt 1 Monat weniger als die Lebensdauer des Zertifizierungsstellenzertifikats. Beispiel:
R1(cs-server)#lifetime ca-certificate 365 R1(cs-server)#lifetime certificate 200
Definieren Sie die Lebensdauer des vom Zertifikatsserver verwendeten CRL in Stunden. Der maximale Lebenszeitwert beträgt 336 Stunden (2 Wochen). Der Standardwert ist 168 Stunden (1 Woche).
R1(cs-server)#lifetime crl 24
Definieren Sie einen CDP (Certificate Revocation List Distribution Point), der in den Zertifikaten verwendet wird, die vom Zertifikatsserver ausgegeben werden. Beim URL muss es sich um eine HTTP-URL handeln.
Die IP-Adresse unseres Servers ist beispielsweise 172.18.108.26.
R1(cs-server)#cdp-url http://172.18.108.26/cisco1cdp.cisco1.crl
Aktivieren Sie den CA-Server, indem Sie den Befehl no shutdown eingeben.
R1(cs-server)#no shutdown
Hinweis: Geben Sie diesen Befehl nur dann aus, wenn Sie den Zertifikatsserver vollständig konfiguriert haben.
Befolgen Sie dieses Verfahren.
Wählen Sie Administration > Certificate Management aus, und klicken Sie hier, um ein CA-Zertifikat zu installieren, um das Stammzertifikat vom Cisco IOS CA-Server abzurufen.
Wählen Sie als Installationsmethode SCEP aus.
Geben Sie die URL des Cisco IOS CA-Servers, einen CA-Deskriptor, ein, und klicken Sie auf Retrieve.
Hinweis: Die richtige URL in diesem Beispiel ist http://14.38.99.99/cgi-bin/pkiclient.exe (Sie müssen den vollständigen Pfad von /cgi-bin/pkiclient.exe angeben).
Wählen Sie Administration > Certificate Management aus, um zu überprüfen, ob das Stammzertifikat installiert wurde. In dieser Abbildung werden die Details des Stammzertifikats veranschaulicht.
Klicken Sie hier, um sich bei einer Zertifizierungsstelle anzumelden, um das ID-Zertifikat vom Cisco IOS CA-Server zu erhalten.
Wählen Sie Anmeldung über SCEP unter cisco1.cisco.com aus (cisco1.cisco.com ist der CN des Cisco IOS CA-Servers).
Füllen Sie das Anmeldeformular aus, indem Sie alle Informationen eingeben, die in der Zertifikatsanforderung enthalten sein müssen.
Klicken Sie nach Ausfüllen des Formulars auf Anmelden, um die Registrierungsanfrage für den CA-Server zu starten.
Wenn Sie auf Anmelden klicken, wird im VPN 3000-Konzentrator die Meldung "Eine Zertifikatsanforderung wurde erstellt" angezeigt.
Hinweis: Der Cisco IOS CA Server kann so konfiguriert werden, dass die Zertifikate automatisch mit dem Unterbefehl für den Cisco IOS CA-Server zugewiesen werden. Dieser Befehl wird für dieses Beispiel verwendet. Um die Details des ID-Zertifikats anzuzeigen, wählen Sie Administration > Certificate Management (Verwaltung > Zertifikatsverwaltung). Das angezeigte Zertifikat ähnelt diesem.
Informationen zur Überprüfung finden Sie im Abschnitt Überprüfen des generierten Schlüsselpaars.
Weitere Informationen zur Fehlerbehebung finden Sie unter Beheben von Verbindungsproblemen beim VPN 300-Konzentrator oder IP Security Troubleshooting - Understanding and Using debug Commands.