Uso de certificados digitales para IPsec
Uso de certificados digitales para IPsec
Una forma popular para que los administradores de red escalen una red IPsec es usar certificados digitales en lugar de claves previamente compartidas. Para habilitar los certificados digitales en la red, debe usar una combinación de comandos de modo operativo e instrucciones de configuración. Las siguientes tareas permiten implementar certificados digitales en PIC AS y multiservicios instaladas en enrutadores serie M y T:
Ver también
Configuración de un perfil de CA
El perfil de CA contiene el nombre y la URL de la CA o RA, así como algunas configuraciones del temporizador de reintento. Los certificados de CA emitidos por Entrust, VeriSign y Microsoft son compatibles con los enrutadores serie M y T. Para configurar el nombre de dominio de la CA o RA, incluya la ca-identity
instrucción en el nivel de [edit security pki ca-profile ca-profile-name]
jerarquía. Para configurar la dirección URL de la CA, incluya la url
instrucción en el [edit security pki ca-profile ca-profile-name enrollment]
nivel de jerarquía. Para configurar el número de intentos de inscripción que debe realizar el enrutador, incluya la retry
instrucción en el [edit security pki ca-profile ca-profile-name enrollment]
nivel de jerarquía. Para configurar la cantidad de tiempo que el enrutador debe esperar entre intentos de inscripción, incluya la retry-interval
instrucción en el nivel de [edit security pki ca-profile ca-profile-name enrollment]
jerarquía.
[edit security pki] ca-profile ca-profile-name { ca-identity ca-identity; enrollment { url url-name; retry number-of-enrollment-attempts; # The range is 0 though 100 attempts. retry-interval seconds; # The range is 0 though 3600 seconds. } }
Cuando se elimina toda la configuración de infraestructura de clave pública (PKI), no se eliminan todos los certificados de CA del dispositivo como se esperaba. Se puede acceder a estos certificados de CA después de volver a crear los perfiles de CA.
Configuración de una lista de revocación de certificados
Una lista de revocación de certificados (CRL) contiene una lista de certificados digitales que se han cancelado antes de su fecha de caducidad. Cuando un par participante utiliza un certificado digital, comprueba la firma y la validez del certificado. También adquiere la CRL emitida más recientemente y comprueba que el número de serie del certificado no esté en esa CRL. De forma predeterminada, la verificación de CRL está habilitada en cualquier perfil de CA que se ejecute en Junos OS versión 8.1 o posterior. Para deshabilitar la verificación de CRL, incluya la disable
instrucción en el nivel jerárquico [edit security pki ca-profile ca-profile-name revocation-check].
Para especificar la dirección URL del servidor LDAP (Protocolo ligero de acceso a directorios) en el que la CA almacena su CRL actual, incluya la url
instrucción en el nivel jerárquico [edit security pki ca-profile ca-profile-name revocation-check crl]. Si el servidor LDAP requiere una contraseña para acceder a la CRL, incluya la password
instrucción en el nivel jerárquico [edit security pki ca-profile ca-profile-name revocation-check crl url].
No es necesario especificar una URL para el servidor LDAP si el certificado incluye un punto de distribución de certificados (CDP). El CDP es un campo dentro del certificado que contiene información acerca de cómo recuperar la CRL para el certificado. El enrutador utiliza esta información para descargar la CRL automáticamente. Cualquier URL LDAP que configure tendrá prioridad sobre el CDP incluido en el certificado.
Si descargó manualmente la CRL, debe instalarla manualmente en el enrutador. Para instalar manualmente la CRL, ejecute el request security pki crl load ca-profile ca-profile-name filename path/filename
comando.
Para configurar el intervalo de tiempo entre las actualizaciones de CRL, incluya la refresh-interval
instrucción en el nivel jerárquico [edit security ca-profile ca-profile-name revocation-check crl].
Para invalidar el comportamiento predeterminado y permitir que la autenticación del mismo nivel IPsec continúe cuando no se pueda descargar la CRL, incluya la disable on-download-failure
instrucción en el nivel jerárquico [edit security ca-profile ca-profile-name revocation-check crl].
[edit security pki ca-profile ca-profile-name] revocation-check { disable; crl { disable on-download-failure; refresh-interval number-of-hours { # The range is 0 through 8784 hours. url { url-name; password; } } } }