Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 904
 
18-17
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
18 
장     디지털 인증서
  
디지털 인증서 지침
8
단계
LDAP
이 검색 프로토콜로 지정된 경우 ASA에 LDAP 서버를 식별합니다. DNS 호스트 이름 또는 
IP 
주소로 서버를 지정할 수 있습니다. 서버가 기본 포트인 389가 아닌 포트에서 LDAP 쿼리를 수
신할 경우 포트 번호도 지정할 수 있습니다.
ldap-defaults
 server
예:
ciscoasa (config-ca-crl)# ldap-defaults ldap1
참고
IP 
주소 대신 호스트 이름을 사용하여 LDAP 서버를 지정할 경우, DNS를 사용하도록 ASA
를 구성했는지 확인합니다. 
9
단계
LDAP 
서버에서 자격 증명이 필요할 경우 CRL 검색을 허용합니다.
ldap-dn
 admin-DN password
예:
ciscoasa (config-ca-crl)# ldap-dn cn=admin,ou=devtest,o=engineering c00lRunZ
10
단계
지정된 신뢰 지점의 CA로부터 현재 CRL을 검색하고, 현재 신뢰 지점에 대해 CRL 구성을 테스트
합니다.
crypto ca crl request 
trustpoint
예:
ciscoasa (config-ca-crl)# crypto ca crl request Main
11
단계
실행 중인 구성을 저장합니다.
write memory
예:
ciscoasa (config)# write memory
신뢰 지점 구성 내보내기 또는 가져오기
신뢰 지점 구성을 내보내려면 다음 단계를 수행합니다.
절차
1
단계
모든 연결된 키와 인증서를 포함한 신뢰 지점 구성을 PKCS12 형식으로 내보냅니다.
crypto ca export 
trustpoint
예:
ciscoasa(config)# crypto ca export Main
ASA
는 터미널에 PKCS12 데이터를 표시합니다. 데이터를 복사할 수 있습니다. 신뢰 지점 데이터
는 비밀번호로 보호됩니다. 그러나 신뢰 지점 데이터를 파일에 저장할 경우 파일이 안전한 위치에 
있는지 확인합니다.