Jump to content

Cisco ASA5510 vpn certificate install/import


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

ich will veschiedene certificate für verschiedene VPN-Usergruppen mit eToken betreiben.

 

 

Auf der ASA unter "Certificate Management findet man zwei Arten von Certificate! Könnte mir jemand bitte den genauen Unterschied und die Verwendung des jeweiligen Typ:

 

-Identity certificates

-CA Certificates

 

 

 

Besten Dank schonmal!

 

Grüsse,

Link zu diesem Kommentar
Hi,

 

dann musst du aber doch nicht die Certifikate auf die ASA laden ? Welche eToken willst du verwenden ?

 

sicher muss da eins auf der ASA sein, entweder ein selbst generiertes oder eben ein importiertes/eines das aus dem enrollment stammt.

 

Der TE hat eben verschiedene RA VPN Gruppen die wohl unterschiedliche root CAs haben, daher muss die ASA eben auch verschiedene Zertifikate besitzen damit die Clients dem Teil vertrauen können. Nur denke ich nicht das das gehen wird.

Link zu diesem Kommentar

Zwei verschiedene VPN-Usergruppen sollten sich über VPN mit Certificate einwählen können.

 

Dafür ist folgendes vorgesehen:

 

-ASA5510

-ACS v4.1

-Aladdin eToken

-Notebooks (Aladdin software drauf installiert)

-Anhand der Certificate sind bestimmte Zugriffsrechte verbunden

-Die Certificate wurden auf einen Server generiert und jeder User(jenach Gruppe) einen eToken mit der richtigen Certificate bekommen.

 

Die Frage lautet: Wo müßen die Certificate auf der Gegenstelle geladen werden? auf der ASA selber oder wo???

Link zu diesem Kommentar

Da ja eine andere Instanz die Zertifikate ausgestellt hat - muss die ASA ja eine unter Instanz werden (Trust Point) - um diese Zertifikate prüfen zu können. Dann müsste es über die Funktion "Certificate to Connection Profile" klappen - habe ich aber bisher auch noch nie eingesetzt (nur mal beim lesen drüber gestolpert).

 

Du musst ja nicht mehrere Certifikate auf die ASA laden - die kommen ja vom Client und werden gegen den Trustpoint gecheckt. Danach einem VPN Profil dann zugewiesen über obige Funktion.

Link zu diesem Kommentar

Hi,

 

Wenn Deine ASA keine CA ist (Zertifikatsausteller), dann must due die Root-Zertifikate (CA-Zertifikate) Deiner benutzten CA auf jedenfall installieren. Die ASA fragt ja dann die CA Root Server nach der Gültigkeit der Zertifikate wenn sich einer einloggt.

Du musst unterscheiden zwischen User und Root CA Zertifikate. Die ASA fragt in Deinem Fall nur die CA ob die User der VPN-Gruppen ein gültiges Zertifikat haben.

 

Gruss,

 

thematrix

Link zu diesem Kommentar

@thematrix:

also, die ASA ist in diesem Fall nicht die CA sondern ein anderer Server fungiert als CA und dort werden die Certificates erstellt.

Muss man in dem Fall, die erstellten certificate auf der ASA installieren?

 

Ich habe mal etwas über "certificate revocation list (CRL)" gelesen? muss man die CRL auf der ASA konfigurieren???

 

Frage:

Auf der ASA sieht man folgende Certificate Typen. Könntest man mir bitte die beiden Begriffe erläutern:

 

-Identity Certificates

-CA Certificates

 

Mir ist nicht klar, wofür welche Certificates ist!!!

 

 

Besten Dank im Voraus!

Link zu diesem Kommentar

Hallo,

 

nein - die erstellen Certifikate kommen immer auf den Client für den du sie installiert hast. Meldet sich jemand mit Cert an - wird gegen die CA geprüft - da aber die ASA nicht die CA ist - muss sie ein "Unter" Certifikat der CA anfordern (einmalig) - so das sie prüfen kann - ob das Cert OK ist. Dier Cert werden nicht "verglichen" sondern geprüft gegen die CA.

 

Identity Certificates = Das womit der User sich anmeldez

CA Certificates = Das wogegen du prüfst

Link zu diesem Kommentar
Auf der ASA sieht man folgende Certificate Typen. Könntest man mir bitte die beiden Begriffe erläutern:

 

-Identity Certificates

-CA Certificates

 

CA Certificates:

Zertifikate der Zertifizierungsstelle(n)

Diese dienen der Validierung der VPN Zertifikate der Clients durch die ASA

 

Identity Certificates:

Das Zertifikat/Die Zertifikate der ASA

Damit wird die Identität der ASA gegenüber den Clients nachgewiesen.

 

Im Idealfall kommen alle Zertifikate (VPN-Clients und ASA) von einer Zertifizirungsstelle oder aus einer PKI - alles andere wird lästig in der Konfiguration.

 

Für das Clientszertifikat gilt außerdem:

Der Name der im Zertifikat angegebenen OU muss dem Namen der TunnelGroup auf der ASA entsprechen.

Damit lassen sich per OU im Zertifikat und Tunnelgroup auf der ASA verschiedene Zugriffberechtigungen relativ einfach verwalten.

 

PS: Die ASA braucht Zertifikate im Base64 Format

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...