Größe: 1094
Kommentar:
|
Größe: 1388
Kommentar:
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 3: | Zeile 3: |
= SSH-Key = {{{ conf t CR1(config)#crypto key generate rsa label cr1.ping.de modulus 2048 The name for the keys will be: cr1.ping.de % The key modulus size is 2048 bits % Generating 2048 bit RSA keys, keys will be non-exportable... [OK] (elapsed time was 9 seconds) }}} |
|
Zeile 20: | Zeile 32: |
CR1(config)#crypto pki import pingnetca pkcs12 flash:cr1pingde.p12 <passwort> | CR1(config)#crypto pki import pingnetca pkcs12 flash:cr1pingde.p12 password <passwort> |
PING Cisco Setup
PING setzt fürs Routing der IP-Daten Cisco-Router ein.
SSH-Key
conf t CR1(config)#crypto key generate rsa label cr1.ping.de modulus 2048 The name for the keys will be: cr1.ping.de % The key modulus size is 2048 bits % Generating 2048 bit RSA keys, keys will be non-exportable... [OK] (elapsed time was 9 seconds)
IPSec-Tunnel
Erzeugen eines RSA-Keys:
openssl genrsa -out cr1_ping_de.pem 2048
Erzeugen eines CSR (Certificate Sign Request):
openssl req -config openssl.cnf -new -key private/cr1_ping_de.pem -out req/cr1_ping_de.pem
Erzeugen des Zertifikates:
openssl ca -config openssl.cnf -in req/cr1_ping_de.pem -out certs/cr1_ping_de.pem
PKCS#12 Paket für die Cisco zusammenschrauben:
openssl pkcs12 -inkey private/cr1_ping_de.pem -in certs/cr1_ping_de.pem -certfile cacert.pem -export -out private/cr1pingde.p12
PKCS#12 Paket auf Cisco laden:
TTY514@CR1 #copy scp://dh@83.97.42.2/cr1pingde.p12 flash:
PKCS#12 importieren:
conf t CR1(config)#no crypto pki trustpoint pingnetca CR1(config)#crypto pki import pingnetca pkcs12 flash:cr1pingde.p12 password <passwort> CR1(config)# crypto pki trustpoint pingnetca CR1(ca-trustpoint)#usage ike CR1(ca-trustpoint)#revocation-check none