Verificação CRL sobre HTTP em um Cisco VPN 3000 Concentrator

Documentos relacionados
Verificação CRL sobre HTTP em um Cisco VPN 3000 Concentrator

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Exemplo de configuração da autenticação LDAP para a central UCS

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Como configurar o PPTP do concentrador VPN 3000 com autenticação local

Pesquise defeitos edições do Correio de voz visual

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

ACS 5.x: Exemplo de configuração do servidor ldap

Como configurar ICD em CRA 2.2(1)

Índice. Introdução. Pré-requisitos. Requisitos

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Problemas de configuração de DNS do Cisco CallManager 3.0(1)

Configurar um server público com Cisco ASDM

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurando um túnel IPSec - Cisco VPN 3000 Concentrator para Checkpoint 4.1 Firewall

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Encaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN

Configurar a licença HCM-F 10.X e os trabalhos HLM

Configurar o Access point de pouco peso como um suplicante do 802.1x

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

Configuração do acesso remoto VPN de AnyConnect em FTD

Manual de configuração EAP-FAST da versão 1.02

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

ASA 8.X: Exemplo de configuração do registro SCEP de AnyConnect

Substituindo o Cisco WebAttendant/a instalação do console de atendimento do CallManager

Retornos Mensagem de Erro para fora cronometrado do Cisco Agent Desktop

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP

Configurar configurações de rede para o LAN e o DHCP em SPA122

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Configuração de recuperação de falha do servidor LDAP para IPCC Express Edition

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Configurar o portal do abastecimento do certificado ISE 2.0

CS - Como instalar Certificados da terceira SSL para o acesso de GUI

Índice. Introdução. Pré-requisitos. Requisitos

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

MC o IPS de informação de versão do sensor é expirado

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

SAML SSO Setup com exemplo de configuração da autenticação de Kerberos

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Instalando e configurando Cisco IP SoftPhone no PC cliente

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco.

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Publique listas de revogação de certificado para o ISE em um exemplo de configuração do Microsoft CA server

Criação de túnel redundante entre Firewall usando o PDM

Permita notificações do mensagem SMTP no Cisco Unity Connection 8.x

Configurar um desenvolvimento do híbrido MRA

Cisco CallManager: Restaurando um senha de art/car perdido

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

NAC 4.5: Exemplo de configuração da Importação-exportação da política

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS

Cisco Jabber para Windows no exemplo de configuração expresso do CallManager

Exemplo de configuração do escritório 365 da conexão de unidade

CS 3.x: Adicionar sensors de IDS e módulos ao inventário do gerenciador de segurança

Configurar o evento que entra um ponto de acesso Wireless

Configuração de regras do acesso no VPN Router CVR100W

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

A memória entra o Switches controlado 200/300 Series

Instale a chave de ativação ou a chave de recurso dos produtos de servidor do TelePresence

Expiração e supressão do certificado CER

Servidor de monitoramento de LDAP que não falha sobre

Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345

Dicas de instalação de Cisco QuickVPN para sistemas operacionais de Windows

Configurando o VPN de Site-para-Site no RV160 e no RV260

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Transcrição:

Verificação CRL sobre HTTP em um Cisco VPN 3000 Concentrator Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Configurar o VPN 3000 Concentrator Instruções passo a passo Monitoramento Verificar Logs do concentrador Registros de concentrador concluídos com sucesso Logs falhados Troubleshooting Informações Relacionadas Introdução Este documento descreve como permitir o Certificate Revocation List (CRL) que verifica para ver se há Certificados de Certification Authority (CA) instalados no Cisco VPN 3000 Concentrator usando o modo de HTTP. Um certificado é esperado normalmente ser válido para seu período de validade inteiro. Contudo, se um certificado assenta bem no inválido devido a coisas como uma alteração de nome, mudança da associação entre o assunto e o CA, e acordo da Segurança, CA revoga o certificado. Sob o X.509, os CA revogam Certificados periodicamente emitindo um CRL assinado, onde cada certificado revogado seja identificado por seu número de série. Permitir a verificação CRL significa que cada vez que o concentrador VPN usa o certificado para a autenticação, igualmente verifica o CRL para se assegurar de que o certificado que está sendo verificado não esteja revogado. Bases de dados do Lightweight Directory Access Protocol (LDAP) /HTTP do uso CA para armazenar e distribuir CRL. Puderam igualmente usar outros meios, mas o concentrador VPN confia no acesso LDAP/HTTP. A verificação CRL HTTP é introduzida na versão 3.6 ou mais recente do concentrador VPN. Contudo, a verificação CRL LDAP-baseada foi introduzida nas liberações 3.x mais adiantadas. Este documento discute somente a verificação CRL usando o HTTP.

Nota: O tamanho de cache CRL do VPN 3000 series concentrators depende da plataforma e não pode ser configurado de acordo com o desejo do administrador. Pré-requisitos Requisitos Certifique-se de atender a estes requisitos antes de tentar esta configuração: Você estabeleceu com sucesso o túnel de IPsec dos clientes da ferragem VPN 3.x que usam Certificados para a autenticação do Internet Key Exchange (IKE) (sem a verificação CRL permitida). Seu concentrador VPN tem a Conectividade ao server de CA em todas as vezes. Se seu server de CA é conectado para fora à interface pública, a seguir você abriu regras necessárias no filtro público (do padrão). Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: C da versão 4.0.1 do VPN 3000 concentrator Cliente da ferragem VPN 3.x Microsoft CA server para a geração e a verificação CRL do certificado que são executado em um servidor do Windows 2000. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Diagrama de Rede Este documento utiliza a seguinte configuração de rede: Configurar o VPN 3000 Concentrator Instruções passo a passo Termine estas etapas para configurar o VPN 3000 concentrator: 1. Selecione o administração > gerenciamento de certificado para pedir um certificado se você não tem um certificado.selecione clicam aqui para instalar um certificado para instalar o certificado de raiz no concentrador VPN.

2. Seleto instale o certificado de CA. 3. Selecione SCEP (protocolo simple certificate enrollment) para recuperar os certificados de CA. 4. Da janela SCEP, incorpore a URL completa do server de CA à caixa de diálogo URL.Neste exemplo, o endereço IP de Um ou Mais Servidores Cisco ICM NT do server de CA é 172.18.124.96. Desde que este exemplo usa o server de CA de Microsoft, a URL completa é http://172.18.124.96/certsrv/mscep/mscep.dll. Em seguida, inscreva um descritor de uma palavra na caixa de diálogo do descritor de CA. Este exemplo usa CA. 5. O clique recupera.seu certificado de CA deve aparecer sob o indicador do administração > gerenciamento de certificado. Se você não vê um certificado, passe para trás a etapa 1 e siga o procedimento outra vez. 6. Uma vez que você tem o certificado de CA, o Administração > Gerenciamento de Certificado > Registrar seleto, e o certificado de identidade do clique. 7. O clique registra-se através do SCEP em para aplicar-se para o certificado de identidade. 8. Termine estas etapas para completar o formulário do registro:incorpore o Common Name para que o concentrador VPN seja usado no Public Key Infrastructure (PKI) ao campo do Common Name (CN).Incorpore seu departamento ao campo da unidade organizacional (OU). O OU deve combinar o nome do grupo de IPSec configurado.incorpore sua organização ou empresa à organização (O) campo.entre em sua cidade ou cidade na localidade (L) campo.inscreva sua estado ou província no campo do estado/província (SP).Entre em seu país no campo do país (c).incorpore o nome de domínio totalmente qualificado (FQDN) para que o concentrador VPN seja usado no PKI ao campo do nome de domínio totalmente qualificado (FQDN).Incorpore o endereço email para que o concentrador VPN seja usado no PKI ao campo alternativo sujeito do nome (endereço email).incorpore a senha do desafio para o pedido do certificado ao campo de senha do desafio.reenter a senha do desafio no campo de senha do desafio da verificação.selecione o tamanho chave para o par de chaves gerado RSA da lista de drop-down do tamanho chave. 9. Seleto registre e veja o status de SCEP no estado de polling. 10. Vá a seu server de CA aprovar o certificado de identidade. Uma vez que é aprovado no server de CA, seu status de SCEP deve ser instalado. 11. Sob o gerenciamento certificado, você deve ver seu certificado de identidade.se você não faz, para verificar entra seu server de CA para mais Troubleshooting. 12. Selecione a vista em seu certificado recebido para ver se seu certificado tem um CRL Distribution Point (CDP).O CDP alista todos os pontos da distribuição de CRL do expedidor deste certificado. Se você tem o CDP em seu certificado, e você usa um nome de DNS para enviar uma pergunta ao server de CA, certifique-se de que você tem servidores DNS definidos em seu concentrador VPN para resolver o hostname com um endereço IP de Um ou Mais Servidores Cisco ICM NT. Neste caso, o nome de host do server de CA do exemplo é o jazib-pc que resolve a um endereço IP de Um ou Mais Servidores Cisco ICM NT de 172.18.124.96 no servidor DNS. 13. O clique configura em seu certificado de CA para permitir a verificação CRL nos Certificados recebidos.se você tem o CDP em seu certificado recebido e você gostaria do usar, a seguir selecione pontos da distribuição de CRL do uso do certificado que está sendo verificado.desde que o sistema tem que recuperar e examinar o CRL de um ponto de distribuição da rede, permitir a verificação CRL pôde retardar o tempo de resposta de sistema. Também, se a rede é lenta ou congestionada, a verificação CRL pôde falhar. Permita o CRL que põe em esconderijo para abrandar estes problemas potenciais. Isto armazena os CRL recuperados na memória volátil local e permite consequentemente que o

concentrador VPN verifique o status de revogação dos Certificados mais rapidamente.com pôr em esconderijo CRL permitido, as primeiras verificações do concentrador VPN se o CRL exigido existe no esconderijo e verifica o número de série do certificado contra a lista de números de série no CRL quando precisar de verificar o status de revogação de um certificado. O certificado está considerado revogado se seu número de série é encontrado. O concentrador VPN recupera um CRL de um servidor interno qualquer um quando não encontra o CRL exigido no esconderijo, quando o período de validade do CRL posto em esconderijo expirou, ou quando as horas da atualização configuradas decorreram. Quando o concentrador VPN recebe um CRL novo de um servidor interno, atualiza o esconderijo com o CRL novo. O esconderijo pode conter até 64 CRL.Nota: O esconderijo CRL existe na memória. Consequentemente, recarregar o concentrador VPN cancela o esconderijo CRL. O concentrador VPN preencher novamente o esconderijo CRL com os CRL actualizados como ele processa novas requisições de autenticação de peer.se você seleciona pontos estáticos da distribuição de CRL do uso, a seguir você pode usar até cinco pontos estáticos da distribuição de CRL, como especificado neste indicador. Se você escolhe esta opção, você deve incorporar pelo menos uma URL.Você pode igualmente selecionar pontos da distribuição de CRL do uso do certificado que está sendo verificado, ou selecionar pontos estáticos da distribuição de CRL do uso. Se o concentrador VPN não pode encontrar cinco pontos da distribuição de CRL no certificado, adiciona pontos estáticos da distribuição de CRL, até um limite de cinco. Se você escolhe esta opção, permita pelo menos um protocolo do CRL Distribution Point. Você igualmente deve incorporar pelo menos pontos estáticos de uma (e não mais de cinco) distribuição de CRL.Não selecione nenhuma verificação CRL se você quer desabilitar a verificação CRL.Sob o CRL que põe em esconderijo, selecione a caixa permitida para permitir que o concentrador VPN ponha em esconderijo CRL recuperados. O padrão não é permitir pôr em esconderijo CRL. Quando você desabilitar o CRL que põe em esconderijo (unselect a caixa), o esconderijo CRL está cancelado.se você configurou uma política de recuperação de CRL que use pontos da distribuição de CRL do certificado que está sendo verificado, escolha um protocolo do ponto de distribuição usar-se para recuperar o CRL. Escolha o HTTP neste caso recuperar o CRL. Atribua regras HTTP ao filtro da interface pública se seu server de CA é para a interface pública. Monitoramento Selecione o administração > gerenciamento de certificado e clique sobre a vista todos os esconderijos CRL para ver se seu concentrador VPN pôs em esconderijo algum CRL do server de CA. Verificar Esta seção fornece informações que você pode usar para confirmar se sua configuração funciona adequadamente. Logs do concentrador Permita estes eventos no concentrador VPN a fim certificar-se de que a verificação CRL trabalha.

1. Selecione o configuração > sistema > eventos > classes para ajustar os níveis de registro. 2. Sob o nome de classe selecione o IKE, o IKEDBG, o IPSEC, o IPSECDBG, ou o CERT. 3. Clique adicionam ou alteram, e escolhem a severidade registrar a opção 1-13. 4. O clique aplica-se se você quer alterar, ou adiciona-se se você quer adicionar uma entrada nova. Registros de concentrador concluídos com sucesso Se sua verificação CRL é bem sucedida, estas mensagens estão consideradas nos log filtrável de eventos. 1315 08/15/2002 13:11:23.520 SEV=7 CERT/117 RPT=1 The requested CRL was found in cache. The CRL Distribution point is: http://jazib-pc/certenroll/jazib-ca-ra.crl 1317 08/15/2002 13:11:23.520 SEV=8 CERT/46 RPT=1 CERT_CheckCrl(62f56e8, 0, 0) 1318 08/15/2002 13:11:23.520 SEV=7 CERT/2 RPT=1 Certificate has not been revoked: session = 2 1319 08/15/2002 13:11:23.530 SEV=8 CERT/50 RPT=1 CERT_Callback(62f56e8, 0, 0) 1320 08/15/2002 13:11:23.530 SEV=5 IKE/79 RPT=2 64.102.60.53 Group [ipsecgroup] Validation of certificate successful (CN=client_cert, SN=61521511000000000086) Refira logs bem sucedidos do concentrador para as saídas completas de um log bem sucedido do concentrador. Logs falhados Se sua verificação CRL em não bem sucedido, estas mensagens é considerada nos log filtrável de eventos. 1332 08/15/2002 18:00:36.730 SEV=7 CERT/6 RPT=2 Failed to retrieve revocation list: session = 5 1333 08/15/2002 18:00:36.730 SEV=7 CERT/114 RPT=2 CRL retrieval over HTTP has failed. Please make sure that proper filter rules have been configured. 1335 08/15/2002 18:00:36.730 SEV=7 CERT/8 RPT=2 Error processing revocation list: session = 5, reason = Failed to retrieve CRL from the server. Refira log revogado de concentrador para as saídas completas de um log falhado do concentrador. Refira logs bem sucedidos do cliente para as saídas completas de um log bem sucedido do cliente. Refira log revogado de cliente para as saídas completas de um log falhado do cliente. Troubleshooting Refira pesquisando defeitos problemas de conexão no VPN 3000 concentrator para mais informação de Troubleshooting. Informações Relacionadas Página de suporte do Concentradores Cisco VPN série 3000

Página de suporte ao Cisco VPN 3000 Client Negociação IPsec/Protocolos IKE Suporte Técnico e Documentação - Cisco Systems