<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Сервер сертификатов.</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/16469.html</link>
    <description>Здравствуйте.&lt;br&gt;&lt;br&gt;Есть желание сделать, что бы IPSec работал через сертификаты а не через preshare key.&lt;br&gt;Для этого я хочу поднять на 2811 сервер сертификатов, а 871 что бы была клиентом. Очень может быть что просто не понимаю что делаю. Перечитал &lt;br&gt;http://www.cisco.com/en/US/docs/ios/security/configuration/guide/sec_pki_overview_ps9587_TSD_Products_Configuration_Guide_Chapter.html&lt;br&gt;http://www.cisco.com/en/US/docs/ios/security/configuration/guide/sec_cert_enroll_pki_ps9587_TSD_Products_Configuration_Guide_Chapter.html&lt;br&gt;http://www.cisco.com/en/US/docs/ios/security/configuration/guide/sec_cfg_mng_cert_serv_ps9587_TSD_Products_Configuration_Guide_Chapter.html&lt;br&gt;&lt;br&gt;после чего на 2811 сотворил вот такое&lt;br&gt;crypto pki server с2811&lt;br&gt; grant auto rollover ca-cert&lt;br&gt; auto-rollover 25&lt;br&gt;!&lt;br&gt;crypto pki trustpoint с2811&lt;br&gt; revocation-check crl&lt;br&gt; rsakeypair с2811&lt;br&gt;!&lt;br&gt;!&lt;br&gt;crypto pki certificate chain с2811&lt;br&gt; certificate ca 01&lt;br&gt;  308201FF 30820168 A0030201 02020101 300D0609 2A864886 F70D0101 04050030&lt;br&gt;  13311130 0F060355 04031308 67736</description>

<item>
    <title>Сервер сертификатов. (ilya)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/16469.html#17</link>
    <pubDate>Mon, 09 Jun 2008 13:54:12 GMT</pubDate>
    <description>&amp;gt;&amp;gt;crypto pki server CA &lt;br&gt;&amp;gt;&amp;gt; issuer-name CN=CA-VPN,DC=****,DC=lan &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;это случайность или так и надо что сервер СА, а issuer-name CN=CA-VPN? &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;да. &lt;br&gt;</description>
</item>

<item>
    <title>Сервер сертификатов. (teebot)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/16469.html#16</link>
    <pubDate>Mon, 09 Jun 2008 11:21:37 GMT</pubDate>
    <description>&amp;gt;не знаю важно это или нет но крипто мапы у меня висят &lt;br&gt;&amp;gt;на тех интерфейсах на которых висит сервер и т.д. Может быть &lt;br&gt;&amp;gt;после включения криптомапов у меня пиры не могу договориться потому что &lt;br&gt;&amp;gt;ipsec не поднялся? &lt;br&gt;&lt;br&gt;я оказался прав после того как это недорозумение было иправлено тунел сразу заработал&lt;br&gt;спасибо ilya за участие.&lt;br&gt;</description>
</item>

<item>
    <title>Сервер сертификатов. (teebot)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/16469.html#15</link>
    <pubDate>Mon, 09 Jun 2008 09:26:39 GMT</pubDate>
    <description>последние новости такие.&lt;br&gt;сам роутер мне удалось зарегистрировать на сервере сертификатов&lt;br&gt;фишка была в том что при регистрации строка должна была выглядеть вот так&lt;br&gt;crypto ca auth CA-local, а не crypto ca auth с2811&lt;br&gt;&lt;br&gt;crypto pki server c2811&lt;br&gt; grant auto&lt;br&gt; lifetime certificate 3&lt;br&gt; lifetime ca-certificate 1825&lt;br&gt;!&lt;br&gt;crypto pki trustpoint с2811&lt;br&gt; enrollment url http://с2811:80&lt;br&gt; revocation-check crl&lt;br&gt; rsakeypair с2811&lt;br&gt;!&lt;br&gt;crypto pki trustpoint CA-local&lt;br&gt; enrollment url http://192.168.1.2:80&lt;br&gt; serial-number&lt;br&gt; revocation-check none&lt;br&gt;&lt;br&gt;теперь в логаз ipsec исчезли те ошибки которые были, зато появились другие, вот полный лог:&lt;br&gt;&lt;br&gt;&lt;br&gt;Jun  9 12:18:58 192.168.1.2 95534: Jun  9 09:15:08.386: ISAKMP:(1021):purging SA., sa=49E0E13C, delme=49E0E13C&lt;br&gt;Jun  9 12:18:58 192.168.1.2 95535: Jun  9 09:15:09.358: ISAKMP (0:0): received packet from 192.168.1.33 dport 500 sport 500 Global (N) NEW SA&lt;br&gt;Jun  9 12:18:58 192.168.1.2 95536: Jun  9 09:15:09.358: ISAKMP: Created a peer struct for 192.168.1.33, peer port 500&lt;br&gt;Jun  9 12:18:58 </description>
</item>

<item>
    <title>Сервер сертификатов. (teebot)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/16469.html#14</link>
    <pubDate>Mon, 09 Jun 2008 06:49:59 GMT</pubDate>
    <description>&amp;gt;crypto pki server CA &lt;br&gt;&amp;gt; issuer-name CN=CA-VPN,DC=****,DC=lan &lt;br&gt;&lt;br&gt;это случайность или так и надо что сервер СА, а issuer-name CN=CA-VPN?&lt;br&gt;</description>
</item>

<item>
    <title>Сервер сертификатов. (teebot)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/16469.html#13</link>
    <pubDate>Mon, 09 Jun 2008 06:46:02 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; serial-number &lt;br&gt;&amp;gt; revocation-check crl &lt;br&gt;&amp;gt; rsakeypair CA-rsa-key &lt;br&gt;&amp;gt; auto-enroll &lt;br&gt;&amp;gt;! &lt;br&gt;&amp;gt;crypto pki trustpoint CA-local &lt;br&gt;&amp;gt; enrollment url http://local_ip:80 &lt;br&gt;&amp;gt; revocation-check none &lt;br&gt;&amp;gt;! &lt;br&gt;&amp;gt;CA-local у меня используется для IPSEC сертификатов. &lt;br&gt;&lt;br&gt;мой пост номер 4&lt;br&gt;цитата:&lt;br&gt;---------------&lt;br&gt;вот тут я пытался создать еще один trustpoint на 2811, что бы сам сервер получил сертификат.&lt;br&gt;так после  crypto ca authenticate c2811&lt;br&gt;&lt;br&gt;&#037; Please delete your existing CA certificate first.&lt;br&gt;&#037; You must use &apos;no crypto pki trustpoint &amp;lt;trustpoint-name&amp;gt;&apos; to delete the CA certificate.&lt;br&gt;---------------&lt;br&gt;</description>
</item>

<item>
    <title>Сервер сертификатов. (ilya)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/16469.html#12</link>
    <pubDate>Mon, 09 Jun 2008 06:23:20 GMT</pubDate>
    <description>&amp;gt;&amp;gt;а зачем вам са сертификат? сделайте енлолл. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;crypto ca enroll с2811 &lt;br&gt;&amp;gt;&#037; Trustpoint с2811 is used by the IOS CA. Manual enrollment not &lt;br&gt;&amp;gt;permitted. &lt;br&gt;&lt;br&gt;брр. погодите - сделайте отдельный трастпойнт. по аналогии с 870й.&lt;br&gt;&lt;br&gt;&lt;br&gt;crypto pki server CA&lt;br&gt; database level complete&lt;br&gt; issuer-name CN=CA-VPN,DC=****,DC=lan&lt;br&gt; lifetime crl 48&lt;br&gt; lifetime certificate 1095&lt;br&gt; lifetime ca-certificate 1825&lt;br&gt; cdp-url http://*********&lt;br&gt; database url flash:/CA/&lt;br&gt;!&lt;br&gt;crypto pki trustpoint CA&lt;br&gt; serial-number&lt;br&gt; revocation-check crl&lt;br&gt; rsakeypair CA-rsa-key&lt;br&gt; auto-enroll&lt;br&gt;!&lt;br&gt;crypto pki trustpoint CA-local&lt;br&gt; enrollment url http://local_ip:80&lt;br&gt; revocation-check none&lt;br&gt;!&lt;br&gt;CA-local у меня используется для IPSEC сертификатов.&lt;br&gt;</description>
</item>

<item>
    <title>Сервер сертификатов. (teebot)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/16469.html#11</link>
    <pubDate>Mon, 09 Jun 2008 06:02:21 GMT</pubDate>
    <description>&amp;gt;а зачем вам са сертификат? сделайте енлолл. &lt;br&gt;&lt;br&gt;crypto ca enroll с2811&lt;br&gt;&#037; Trustpoint с2811 is used by the IOS CA. Manual enrollment not permitted.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Сервер сертификатов. (ilya)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/16469.html#10</link>
    <pubDate>Sat, 07 Jun 2008 17:20:01 GMT</pubDate>
    <description>&amp;gt;тоесть всетаки сервер тоже должен получить сертификат от самого себя и стать &lt;br&gt;&amp;gt;членом PKI &lt;br&gt;&amp;gt;но как это сделать если: &lt;br&gt;&amp;gt;#crypto ca authenticate c2811 &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&#037; Please delete your existing CA certificate first. &lt;br&gt;&amp;gt;&#037; You must use &apos;no crypto pki trustpoint &amp;lt;trustpoint-name&amp;gt;&apos; to delete the CA certificate.&lt;br&gt;&lt;br&gt;а зачем вам са сертификат? сделайте енлолл.&lt;br&gt;</description>
</item>

<item>
    <title>Сервер сертификатов. (teebot)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/16469.html#9</link>
    <pubDate>Sat, 07 Jun 2008 09:22:45 GMT</pubDate>
    <description>тоесть всетаки сервер тоже должен получить сертификат от самого себя и стать членом PKI&lt;br&gt;но как это сделать если:&lt;br&gt;#crypto ca authenticate c2811&lt;br&gt;&lt;br&gt;&#037; Please delete your existing CA certificate first.&lt;br&gt;&#037; You must use &apos;no crypto pki trustpoint &amp;lt;trustpoint-name&amp;gt;&apos; to delete the CA certificate.&lt;br&gt;</description>
</item>

</channel>
</rss>
