이 문서에는 디지털 또는 ID 인증서 및 SSL 인증서를 사용하여 인증하도록 Cisco VPN 3000 Series Concentrator를 구성하는 방법에 대한 단계별 지침이 포함되어 있습니다.
참고: VPN Concentrator에서 다른 SSL 인증서를 생성하기 전에 로드 밸런싱을 비활성화해야 인증서 생성이 차단됩니다.
PIX/ASA 7.x와 동일한 시나리오에 대한 자세한 내용은 ASA에서 ASDM을 사용하여 Microsoft Windows CA에서 디지털 인증서를 얻는 방법을 참조하십시오.
Cisco IOS® 플랫폼과 동일한 시나리오에 대한 자세한 내용은 Cisco IOS Certificate Enrollment Using Enhanced Enrollment Commands Configuration Example을 참조하십시오.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 버전 4.7을 실행하는 Cisco VPN 3000 Concentrator를 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 규칙을 참조하십시오.
다음 단계를 완료하십시오.
디지털 또는 ID 인증서 요청을 선택하려면 Administration(관리) > Certificate Management(인증서 관리) > Enroll(등록)을 선택합니다.
Administration(관리) > Certificate Management(인증서 관리) > Enrollment(등록) > Identity Certificate(ID 인증서)를 선택하고 Enroll via PKCS10 Request(Manual)를 클릭합니다.
요청한 필드를 입력하고 Enroll(등록)을 클릭합니다.
이 예에서는 이러한 필드를 입력합니다.
Common Name(일반 이름) - altiga30
Organizational Unit(조직 단위) - IPSECCERT(OU는 구성된 IPsec 그룹 이름과 일치해야 함)
조직—Cisco Systems
Locality(지역) - RTP
시/도—NorthCarolina
국가—미국
정규화된 도메인 이름 - (여기서는 사용되지 않음)
키 크기—512
참고: SSL 인증서 또는 SCEP(Simple Certificate Enrollment Protocol)를 사용하여 ID 인증서를 요청할 경우 이러한 옵션만 사용할 수 있습니다.
RSA 512비트
RSA 768비트
RSA 1024비트
RSA 2048비트
DSA 512비트
DSA 768비트
DSA 1024비트
Enroll을 클릭하면 여러 창이 나타납니다. 첫 번째 창은 인증서를 요청했음을 확인합니다.
새 브라우저 창이 열리고 PKCS 요청 파일이 표시됩니다.
CA(Certification Authority) 서버에서 요청을 강조 표시하고 CA 서버에 붙여넣어 요청을 제출합니다. Next(다음)를 클릭합니다.
Advanced request(고급 요청)를 선택하고 Next(다음)를 클릭합니다.
Submit a certificate request using a base64 encoded PKCS #10 file or a renewal request using a base64 encoded PKCS #7 file(base64로 인코딩된 PKCS 파일을 사용하여 인증서 요청 제출)을 선택한 다음 Next(다음)를 클릭합니다.
PKCS 파일을 잘라내어 Saved Request 섹션 아래의 텍스트 필드에 붙여넣습니다. 그런 다음 Submit(제출)을 클릭합니다.
CA 서버에서 ID 인증서를 발급합니다.
루트 및 ID 인증서를 다운로드합니다. CA 서버에서 보류 중인 인증서 확인을 선택하고 다음을 클릭합니다.
Base 64 encoded를 선택하고 CA 서버에서 Download CA certificate(CA 인증서 다운로드)를 클릭합니다.
로컬 드라이브에 ID 인증서를 저장합니다.
CA 서버에서 루트 인증서를 가져오려면 Retrieve the CA certificate or certificate revocation list(CA 인증서 또는 인증서 폐기 목록 검색)를 선택합니다. 그런 다음 Next(다음)를 클릭합니다.
로컬 드라이브에 루트 인증서를 저장합니다.
VPN 3000 Concentrator에 루트 및 ID 인증서를 설치합니다. 이렇게 하려면 Administration > Certificate Manager > Installation > Install certificate objects via enrollment를 선택합니다. Enrollment Status(등록 상태)에서 Install(설치)을 클릭합니다.
Upload File from Workstation을 클릭합니다.
Browse(찾아보기)를 클릭하고 로컬 드라이브에 저장한 루트 인증서 파일을 선택합니다.
Install(설치)을 선택하여 VPN Concentrator에 ID 인증서를 설치합니다. 관리 | Certificate Management(인증서 관리) 창이 확인으로 나타나고 새 ID 인증서가 Identity Certificates(ID 인증서) 테이블에 나타납니다.
참고: 인증서가 실패할 경우 새 인증서를 생성하려면 다음 단계를 완료합니다.
Administration(관리) > Certificate Management(인증서 관리)를 선택합니다.
Actions(작업) 상자에서 Delete(삭제)를 클릭하여 SSL Certificate(SSL 인증서) 목록을 표시합니다.
Administration(관리) > System Reboot(시스템 재부팅)를 선택합니다.
Save the active configuration at time reboot(재부팅 시 활성 컨피그레이션 저장)을 선택하고 Now(지금)를 선택한 다음 Apply(적용)를 클릭합니다. 이제 다시 로드가 완료된 후 새 인증서를 생성할 수 있습니다.
브라우저와 VPN Concentrator 간에 보안 연결을 사용하는 경우 VPN Concentrator에는 SSL 인증서가 필요합니다. 또한 VPN Concentrator 및 WebVPN을 관리하는 데 사용하는 인터페이스 및 WebVPN 터널을 종료하는 각 인터페이스에 대한 SSL 인증서가 필요합니다.
VPN 3000 Concentrator 소프트웨어를 업그레이드한 후 VPN 3000 Concentrator가 재부팅될 때 인터페이스 SSL 인증서가 없는 경우 자동으로 생성됩니다. 자체 서명 인증서는 자체 생성되므로 이 인증서는 확인 불가합니다. 어떤 인증 기관에서도 ID를 보증하지 않았습니다. 그러나 이 인증서를 사용하면 브라우저를 사용하여 VPN Concentrator에 처음 연결할 수 있습니다. 다른 자체 서명 SSL 인증서로 교체하려면 다음 단계를 완료하십시오.
관리 > 인증서 관리를 선택합니다.
Generate(생성)를 클릭하여 SSL Certificate(SSL 인증서) 테이블에 새 인증서를 표시하고 기존 인증서를 교체합니다.
이 창에서는 VPN Concentrator가 자동으로 생성하는 SSL 인증서에 대한 필드를 구성할 수 있습니다. 이러한 SSL 인증서는 인터페이스 및 로드 밸런싱을 위한 것입니다.
확인 가능한 SSL 인증서(즉, Certificate Authority에서 발급한 인증서)를 얻으려면 ID 인증서를 얻는 데 사용하는 것과 동일한 절차를 사용하려면 이 문서의 VPN Concentrator 섹션에 디지털 인증서 설치 섹션을 참조하십시오. 그러나 이번에는 Administration(관리) > Certificate Management(인증서 관리) > Enroll(등록) 창에서 SSL 인증서(ID 인증서 대신)를 클릭합니다.
참고: 관리 참조 VPN 3000 Concentrator Reference Volume II의| 인증서 관리 섹션 II: 디지털 인증서 및 SSL 인증서에 대한 전체 정보를 보려면 관리 및 모니터링 릴리스 4.7을 참조하십시오.
이 섹션에서는 SSL 인증서를 갱신하는 방법에 대해 설명합니다.
VPN Concentrator에서 생성한 SSL 인증서용인 경우 SSL 섹션에서 Administration(관리) > Certificate Management(인증서 관리)로 이동합니다. 갱신 옵션을 클릭하고 SSL 인증서를 갱신합니다.
외부 CA 서버에서 부여한 인증서에 대한 인증서인 경우 다음 단계를 완료합니다.
퍼블릭 인터페이스에서 만료된 인증서를 삭제하려면 Administration(관리) > Certificate Management(인증서 관리) >Delete(SSL 인증서)를 선택합니다.
SSL 인증서 삭제를 확인하려면 Yes를 클릭합니다.
새 SSL 인증서를 생성하려면 Administration(관리) > Certificate Management(인증서 관리) > Generate(생성)를 선택합니다.
공용 인터페이스에 대한 새 SSL 인증서가 나타납니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
21-Apr-2008 |
최초 릴리스 |