36-SSL操作

Similar documents
1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

EPSON

目录 1 HTTPS 典型配置举例 简介 HTTPS 典型配置举例 适用产品和版本 组网需求 配置思路 配置注意事项 配置步骤 验证配置 配置文件 19 i

Chapter #

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

(CSR)...2 CA CA CA CA Base64 CA CA SSL

ext-web-auth-wlc.pdf

untitled

目 录(目录名)

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目 录(目录名)

软件概述

EPSON


(UTM???U_935_938_955_958_959 V )

SL2511 SR Plus 操作手冊_單面.doc

目 录(目录名)

結合IC卡之校園安全網頁系統的設計與實現

1 连接数限制 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/810-LM-HK/810-W-LM-HK/810- LMS/810-LUS/ X1/2630/3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-

Quidway S3526系列交换机R0028P01版本发布

Huawei Technologies Co

03-MAC地址认证命令

CD (OpenSourceGuide OpenSourceGuide.pdf) : IR LED

一、

一.NETGEAR VPN防火墙产品介绍

标题

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

AL-M200 Series

專業式報告

EPSON

Acrobat Distiller, Job 3

1

keystore weblogic.jks certreq.pem CA server.cer

Huawei Technologies Co

02-PPP配置

目录 1 VLAN 映射配置 VLAN 映射简介 :1 和 N:1 VLAN 映射的应用 :2 VLAN 映射的应用 VLAN 映射的基本概念 VLAN 映射实现方式..

11N 无线宽带路由器

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能


1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface-

目录 1 DHCPv6 简介 DHCPv6 概述 DHCPv6 地址 / 前缀分配过程 交互两个消息的快速分配过程 交互四个消息的分配过程 地址 / 前缀租约更新过程

epub 61-2

IP505SM_manual_cn.doc

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

穨CAS1042快速安速說明.doc

联想天工800R路由器用户手册 V2.0

Data Server_new_.doc

ebook71-13

Microsoft Word - YDB doc

untitled

ebook 145-6

目 录(目录名)

12-端口安全-端口绑定操作

AXIS P7224 Video Encoder Blade – Installation Guide

<55342D323637CBB5C3F7CAE92E786C73>

湖北省政府采购中心

13 根 据 各 种 网 络 商 务 信 息 对 不 同 用 户 所 产 生 的 使 用 效 用, 网 络 商 务 信 息 大 致 可 分 为 四 级, 其 中 占 比 重 最 大 的 是 ( A ) A 第 一 级 免 费 信 息 B 第 二 级 低 收 费 信 息 C 第 三 级 标 准 收 费

EPSON

My Net N900 Central Router User Manual

命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11

自由軟體教學平台

D-link用户手册.doc

ebook140-9

<4D F736F F D D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

目录 1 系统基本配置命令 系统基本配置命令 clear web-login-user clock datetime clock timezone collect diag_info

21-MAC地址认证命令

《计算机网络》实验指导书

目 彔 1. 准 备 工 作 登 彔 设 置 功 能 说 明 实 时 监 控 基 本 控 制 功 能 设 置 画 质 调 节 彔 像 与 抓 拍

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su


bingdian001.com

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta

自由軟體教學平台

XXXXXXXX

PL600 IPPBX 用户手册_V2.0_.doc

目 录(目录名)

Adobe AIR 安全性

9 Internet 10 Internet

Mohamed

EPSON

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核


ASP 電子商務網頁設計

网工新答案

01-13 配置IM阻断

自由軟體教學平台

中華電信憑證總管理中心憑證實務作業基準

穨UPSentry_SC_.PDF

目录 1 WLAN 漫游 WLAN 漫游配置命令 authentication-mode display wlan mobility display wlan mobility group display

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

目 錄 第 一 章 weberp 簡 介... 6 第 一 節 概 述... 6 第 二 節 安 全 性... 7 第 三 節 功 能... 7 一 銷 售 及 訂 單... 7 二 稅... 8 三 應 收 帳 款... 8 四 存 貨... 8 五 購 買... 9 六 應 付 帳 款... 9

飞鱼星多WAN防火墙路由器用户手册

IBM Rational ClearQuest Client for Eclipse 1/ IBM Rational ClearQuest Client for Ecl

QVM330 多阜寬頻路由器

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

QL1880new2.PDF

ebook37-11

2

untitled

目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 I

Transcription:

目录 1 SSL 配置... 1-1 1.1 SSL 简介... 1-1 1.1.1 SSL 安全机制...1-1 1.1.2 SSL 协议结构...1-1 1.2 SSL 配置任务简介...1-2 1.3 配置 SSL 服务器端策略... 1-2 1.3.1 配置准备... 1-2 1.3.2 配置 SSL 服务器端策略... 1-2 1.3.3 SSL 服务器端策略典型配置举例... 1-3 1.4 配置 SSL 客户端策略...1-5 1.4.1 配置准备... 1-5 1.4.2 配置 SSL 客户端策略... 1-6 1.5 SSL 显示和维护... 1-6 1.6 常见配置错误举例...1-6 1.6.1 SSL 握手失败...1-6 i

1 SSL 配置 1.1 SSL 简介 SSL(Secure Sockets Layer, 安全套接层 ) 是一个安全协议, 为基于 TCP 的应用层协议提供安全连接, 如 SSL 可以为 HTTP 协议提供安全连接 SSL 协议广泛应用于电子商务 网上银行等领域, 为网络上数据的传输提供安全性保证 1.1.1 SSL 安全机制 SSL 提供的安全连接可以实现 : 连接的私密性 : 利用对称加密算法对传输数据进行加密, 并利用密钥交换算法 RSA(Rivest Shamir and Adleman, 非对称密钥算法的一种 ) 加密传输对称密钥算法中使用的密钥 身份验证 : 基于证书利用数字签名方法对服务器和客户端进行身份验证, 其中客户端的身份验证是的 SSL 服务器和客户端通过 PKI(Public Key Infrastructure, 公钥基础设施 ) 提供的机制从 CA(Certificate Authority, 认证机构 ) 获取证书 连接的可靠性 : 消息传输过程中使用基于密钥的 MAC(Message Authentication Code, 消息验证码 ) 来检验消息的完整性 MAC 是将密钥和任意长度的数据转换为固定长度数据的一种算法 利用 MAC 算法验证消息完整性的过程如图 1-1 所示 发送者在密钥的参与下, 利用 MAC 算法计算出消息的 MAC 值, 并将其加在消息之后发送给接收者 接收者利用同样的密钥和 MAC 算法计算出消息的 MAC 值, 并与接收到的 MAC 值比较 如果二者相同, 则报文没有改变 ; 否则, 报文在传输过程中被修改, 接收者将丢弃该报文 图 1-1 MAC 算法示意图 1.1.2 SSL 协议结构如图 1-2 所示,SSL 协议本身可以分为两层 : 底层为 SSL 记录协议 (SSL record protocol); 上层为 SSL 握手协议 (SSL handshake protocol) SSL 密码变化协议 (SSL change cipher spec protocol) 和 SSL 警告协议 (SSL alert protocol) 1-1

图 1-2 SSL 协议栈 SSL 记录协议 : 主要负责对上层的数据进行分块 计算并添加 MAC 加密, 最后把记录块传输给对方 SSL 握手协议 : 是 SSL 协议非常重要的组成部分, 用来协商通信过程中使用的加密套件 ( 对称加密算法 密钥交换算法和 MAC 算法等 ) 在服务器和客户端之间安全地交换密钥, 实现服务器和客户端的身份验证 客户端和服务器通过握手协议建立一个会话 会话包含一组参数, 主要有会话 ID 对方的证书 加密套件( 包括密钥交换算法 数据加密算法和 MAC 算法 ) 及主密钥 SSL 密码变化协议 : 客户端和服务器端通过密码变化协议通知接收方, 随后的报文都将使用新协商的加密套件和密钥进行保护和传输 SSL 警告协议 : 用来允许一方向另一方报告告警信息 消息中包含告警的严重级别和描述 1.2 SSL 配置任务简介 SSL 服务器和客户端需要配置的参数不同, 下面将分别介绍 SSL 服务器端策略和 SSL 客户端策略 的配置方法 表 1-1 SSL 配置任务简介 配置任务 说明 详细配置 配置 SSL 服务器端策略 必选 1.3 配置 SSL 客户端策略 1.4 1.3 配置 SSL 服务器端策略 SSL 服务器端策略是服务器启动时使用的 SSL 参数 只有与应用层协议 ( 如 HTTP 协议 ) 关联后, SSL 服务器端策略才能生效 1.3.1 配置准备配置 SSL 服务器端策略时, 需要指定其使用的 PKI 域, 以便通过该 PKI 域获取服务器端的证书 因此, 在进行 SSL 服务器端策略配置之前, 需要先配置 PKI 域 1.3.2 配置 SSL 服务器端策略表 1-2 配置 SSL 服务器端策略操作命令说明进入系统视图 system-view - 1-2

操作命令说明 创建 SSL 服务器端策略, 并进入 SSL 服务器端策略视图 配置 SSL 服务器端策略所使用的 PKI 域 配置 SSL 服务器端策略支持的加密套件 配置服务器端 SSL 握手连接保持时间 配置 SSL 连接关闭模式 配置缓存的最大会话数目和会话缓存的超时时间 使能基于证书的 SSL 客户端身份验证 ssl server-policy policy-name pki-domain domain-name ciphersuite [ rsa_3des_ede_cbc_sha rsa_aes_128_cbc_sha rsa_aes_256_cbc_sha rsa_des_cbc_sha rsa_rc4_128_md5 rsa_rc4_128_sha ] * handshake timeout time close-mode wait session { cachesize size timeout time } * client-verify enable 必选 必选 缺省情况下, 没有配置 SSL 服务器端策略所使用的 PKI 域 缺省情况下,SSL 服务器端策略支持所有的加密套件 缺省情况下, 服务器端 SSL 握手连接保持时间是 3600 秒 缺省情况下, 关闭模式为非 wait 模式 缺省情况下, 缓存的最大会话数目为 500 个, 会话缓存的超时时间为 3600 秒 缺省情况下, 不需要进行基于证书的 SSL 客户端身份验证 如果服务器端需要对客户端进行基于证书的身份验证, 即配置了 client-verify enable 命令, 则必须先为 SSL 客户端申请本地证书 目前,SSL 协议版本主要有 SSL2.0 SSL3.0 和 TLS1.0( 对应 SSL 协议的版本号为 3.1) 设备作为 SSL 服务器时, 可以与 SSL3.0 和 TLS1.0 版本的 SSL 客户端通信, 还可以识别同时兼容 SSL2.0 和 SSL3.0/TLS1.0 版本的 SSL 客户端发送的报文, 并通知该客户端采用 SSL3.0/TLS1.0 版本与 SSL 服务器通信 1.3.3 SSL 服务器端策略典型配置举例 1. 组网需求 交换机提供 Web 认证功能对客户端进行接入认证 ; 客户端采用基于 SSL 的 HTTPS 方式打开认证页面, 保证认证信息传输安全性 ; CA 为 Switch 颁发证书 本配置举例中, 采用 Windows Server 作为 CA, 在 CA 上需要安装 SCEP(Simple Certificate Enrollment Protocol, 简单证书注册协议 ) 插件 1-3

2. 组网图 图 1-3 SSL 服务器端策略组网图 3. 配置步骤 (1) 为 Switch 申请证书 # 配置 PKI 实体 <Switch> system-view [Switch] pki entity en [Switch-pki-entity-en] common-name http-server1 [Switch-pki-entity-en] fqdn ssl.security.com [Switch-pki-entity-en] quit # 配置 PKI 域 [Switch] pki domain 1 [Switch-pki-domain-1] ca identifier ca1 [Switch-pki-domain-1] certificate request url http://10.1.2.2/certsrv/mscep/mscep.dll [Switch-pki-domain-1] certificate request from ra [Switch-pki-domain-1] certificate request entity en [Switch-pki-domain-1] quit # 生成本地的 RSA 密钥对 [Switch] public-key local create rsa # 获取 CA 的证书 [Switch] pki retrieval-certificate ca domain 1 # 本地证书申请 [Switch] pki request-certificate domain 1 (2) 配置 SSL 服务器端策略 # 创建一个名为 myssl 的 SSL 服务器端策略 [Switch] ssl server-policy myssl # 配置 SSL 服务器端策略使用的 PKI 域名为 1 [Switch-ssl-server-policy-myssl] pki-domain 1 # 配置服务器端需要验证客户端 [Switch-ssl-server-policy-myssl] client-verify enable [Switch-ssl-server-policy-myssl] quit (3) 配置 Web 认证 1-4

# 配置 Web 认证服务器 IP 地址 端口号 [Switch] web-authentication web-server ip 10.10.10.10 port 8080 # 配置 Web 认证使用 HTTPS 方式,SSL 策略为 myssl [Switch] web-authentication protocol https server-policy myssl # 开启指定端口 Ethernet 1/0/1 的 Web 认证特性, 并指定端口接入方式为指定接入方式 [Switch] interface Ethernet 1/0/1 [Switch-Ethernet1/0/1] web-authentication select method designated # 创建 RADIUS 方案 radius1 并进入其视图 [Switch] radius scheme radius1 # 设置主认证 RADIUS 服务器的 IP 地址 [Switch-radius-radius1] primary authentication 10.10.10.164 # 设置此方案不计费 [Switch-radius-radius1] accounting optional # 设置系统与 RADIUS 认证服务器交互报文时的加密密码 [Switch-radius-radius1] key authentication expert # 指示系统从用户名中去除用户域名后再将之传给 RADIUS 服务器 [Switch-radius-radius1] user-name-format without-domain [Switch-radius-radius1] quit # 创建 Web 认证用户所使用的域 aabbcc.net 并进入其视图 [Switch] domain aabbcc.net # 配置域 aabbcc.net 为缺省用户域 [Switch] domain default enable aabbcc.net # 指定 radius1 为该域用户的 RADIUS 方案 [Switch-isp-aabbcc.net] scheme radius-scheme radius1 # 开启全局 Web 认证特性 ( 接入控制相关特性一般将全局配置开启放在最后, 否则相关参数未配置完成, 会造成合法用户无法访问网络 ) [Switch] web-authentication enable 用户打开 IE, 地址栏内输入 :http://10.10.10.10:8080, 输入相应的 User name 和 Password 点击 Login, 出现认证成功页面 : Authentication passed! 此时用户可以访问成功外部网络 1.4 配置 SSL 客户端策略 SSL 客户端策略是客户端连接 SSL 服务器时使用的参数 只有与应用层协议关联后,SSL 客户端策略才能生效 1.4.1 配置准备如果 SSL 服务器要求验证 SSL 客户端的身份, 则配置 SSL 客户端端策略时, 需要指定其使用的 PKI 域, 以便通过该 PKI 域获取客户端的证书 因此, 在进行 SSL 客户端策略配置之前, 需要先配置 PKI 域 1-5

1.4.2 配置 SSL 客户端策略 表 1-3 配置 SSL 客户端策略操作 命令 说明 进入系统视图 system-view - 创建 SSL 客户端策略, 并进入 SSL 客户端策略视图 配置 SSL 客户端策略所使用的 PKI 域 配置 SSL 客户端策略的首选加密套件 配置 SSL 客户端策略使用的 SSL 协议版本 ssl client-policy policy-name pki-domain domain-name prefer-cipher { rsa_3des_ede_cbc_sha rsa_aes_128_cbc_sha rsa_aes_256_cbc_sha rsa_des_cbc_sha rsa_rc4_128_md5 rsa_rc4_128_sha } version { ssl3.0 tls1.0 } 必选 缺省情况下, 没有配置 SSL 客户端策略所使用的 PKI 域 缺省情况下,SSL 客户端策略的首选加密套件为 rsa_rc4_128_md5 缺省情况下,SSL 客户端策略使用的 SSL 协议版本号为 TLS 1.0 如果服务器端需要对客户端进行基于证书的身份验证, 则必须先在 SSL 客户端所属的 PKI 域内为 SSL 客户端申请本地证书 1.5 SSL 显示和维护 在完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 SSL 的运行情况, 通过查看显示信息验证配置的效果 表 1-4 SSL 显示和维护 操作 命令 显示 SSL 服务器端策略的信息 display ssl server-policy { policy-name all } 显示 SSL 客户端策略的信息 display ssl client-policy { policy-name all } 1.6 常见配置错误举例 1.6.1 SSL 握手失败 1. 故障现象设备作为 SSL 服务器时, 与 SSL 客户端握手失败 2. 故障分析 SSL 握手失败, 可能有以下原因 : 1-6

SSL 服务器端证书不存在, 或者证书不能被信任 ; 如果服务器端配置了必须对客户端进行身份验证, 但 SSL 客户端的证书不存在或不能被信任 ; SSL 服务器端和客户端支持的加密套件不匹配 3. 故障排除 (1) 使用 debugging ssl 命令查看调试信息 : 如果 SSL 服务器端的证书不存在, 请为 SSL 服务器申请证书 ; 如果服务器端证书不能被信任, 请在 SSL 客户端安装为 SSL 服务器颁发证书的 CA 服务器根证书, 或服务器向 SSL 客户端信任的 CA 服务器重新申请证书 ; 如果服务器端配置了必须对客户端进行身份验证, 而 SSL 客户端的证书不存在或不能被信任, 请为客户端申请并安装证书 (2) 使用 display ssl server-policy 命令查看 SSL 服务器端策略支持的加密套件 如果 SSL 服务器端和客户端支持的加密套件不匹配, 请用 ciphersuite 命令修改 SSL 服务器支持的加密套件 1-7