[index] CentreCOM AR560S コマンドリファレンス 2.9
- PKIとは - IPsecとPKI - PKIの運用に必要なもの - 認証局 - 証明書レポジトリー - IPsecルーター - CA証明書 - エンドエンティティー証明書 - 証明書失効リスト - 識別名 - LDAP URL - IPsec VPN構築のためのPKI設定手順
IPsec VPNの構築をサポートするPKI(Public Key Infrastructure)モジュールについて解説します。PKIモジュールを使うと、IPsec(ISAKMP)の相手認証にRSAデジタル署名(RSA Signature)を利用できるようになります。
Note - PKIモジュールを使用するにはフィーチャーライセンスAT-FL-06-Bが必要です。
PKIとは |
IPsecとPKI |
PKIの運用に必要なもの |
認証局 |
証明書レポジトリー |
IPsecルーター |
CA証明書 |
エンドエンティティー証明書 |
証明書失効リスト |
識別名 |
cn=RouterA,o=allied,c=jp
DISTNAME=“[cn=common-name, ] [list of [dc=domain-name-component, ]] [ou=organisation-unit-name, ] [o=organisation-name, ] [street=street-address, ] [st=state-or-province-name, ] [l=locality-name, ] [c=country-name, ]” |
cn | Common Name(一般名) | 名前を示す文字列 |
dc | Domain Component(ドメイン構成要素) | インターネットドメイン名の構成要素をカンマ区切りで列挙したもの。たとえば、foo.bar.comというドメイン名に対応するdc属性は、"dc=foo, dc=bar, dc=com"のようになる |
ou | Organisation Unit | |
o | Organisation(組織名) | 組織を示す文字列 |
street | Street Address(街区住所) | 所在地(住所)を示す文字列 |
st | State(州/県など) | 所在地(住所)を示す文字列 |
l | Locality Name | |
c | Country Name(国名) | 国コード(ISO3166) |
LDAP URL |
ldap://address[:port]/[base-object]
address | LDAPサーバーのIPアドレスかホスト名 |
port | LDAPサーバーのポート番号(1〜65535) |
base-object | ファイルの識別名(DN) |
IPsec VPN構築のためのPKI設定手順 |
CREATE ENCO KEY=0 TYPE=RSA LENGTH=1024 ↓
SET SYSTEM DISTINGUISHEDNAME="cn=RouterA,o=birds,c=jp" ↓
SET NTP UTCOFFSET=JST ↓
CREATE PKI ENROLLMENTREQUEST=mycer PROTO=MANUAL KEYPAIR=0 TYPE=PKCS10 FORMAT=PEM ↓
UPLOAD FILE=mycer.cer SERVER=192.168.1.5 ↓
CREATE PKI ENROLLMENTREQUEST=mycer PROTO=CMP KEYPAIR=0 REF=98765432 SECRET=fugafuga LOCATION=192.168.1.5 ↓
Note - ご利用の認証局によっては、承認コードのフォーマットが本製品の期待しているものと異なる場合があります。たとえば、Entrust社の認証局は「SLS7-6PNC-TWPR」のようなフォーマットですが、この場合ハイフンと最終桁のチェックストリングは入力不要です。
ADD PKI CERTIFICATE=cacert LOCATION="ldap://172.16.10.1/o=test,c=jp" TYPE=CA ↓
LOAD FILE=ca.cer SERVER=192.168.1.5 ↓
ADD PKI CERTIFICATE=cacer LOCATION=ca.cer TYPE=CA ↓
SHOW PKI CERTIFICATE=cacer ↓
Note - 証明書内容の検証方法については、認証局の管理者にご確認ください。
SET PKI CERTIFICATE=cacer TRUSTED=TRUE ↓
Note - CA証明書を登録する際、直接認証局から証明書を入手したりしてCA証明書の信頼性が極めて高いと考えられるときは、ADD PKI CERTIFICATEコマンドを実行するときにTRUSTED=TRUEを付けることで、証明書の確認を省略することができます。ただし、証明書すり替え等のリスクを十分認識した上で行ってください。
ADD PKI CERTIFICATE=mycert LOCATION="ldap://172.16.10.1/cn=RouterA,o=birds,c=jp" TYPE=SELF ↓
LOAD FILE=mine.cer SERVER=192.168.1.5 ↓
ADD PKI CERTIFICATE=mycer LOCATION=mine.cer TYPE=SELF ↓
ADD PKI CRL=ourcrl LOCATION="ldap://172.16.10.1/cn=crl1,o=test,c=jp" ↓
LOAD FILE=ca.crl SERVER=192.168.1.5 ↓
ADD PKI CRL=ca_crl LOCATION=ca.crl ↓
Note - CRLをファイルから登録した場合は、認証局がCRLを更新するたびにルーターの管理者が手動で上記の手順を再実行し、ルーターのデータベース上のCRLを更新する必要があります。
CREATE ISAKMP POLICY=i PEER=12.34.56.78 AUTHTYPE=RSASIG LOCALRSAKEY=1 SENDN=TRUE ↓
CREATE ISAKMP POLICY=i PEER=ANY MODE=AGGRESSIVE AUTHTYPE=RSASIG LOCALRSAKEY=1 SENDN=TRUE REMOTEID="cn=RouterB,o=birds,c=jp" ↓
CREATE ISAKMP POLICY=i PEER=12.34.43.21 MODE=AGGRESSIVE AUTHTYPE=RSASIG LOCALRSAKEY=1 SENDN=TRUE ↓
(C) 2010-2014 アライドテレシスホールディングス株式会社
PN: 613-001314 Rev.G