Cisco ASA: Management lokaler Keys und Zertifikate

Aus Knowledgebase
Version vom 30. September 2015, 17:23 Uhr von PoC (Diskussion | Beiträge) (Neu)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen
Die druckbare Version wird nicht mehr unterstützt und kann Darstellungsfehler aufweisen. Bitte aktualisiere deine Browser-Lesezeichen und verwende stattdessen die Standard-Druckfunktion des Browsers.

Wenn eine Cisco ASA durch ein neueres Modell ersetzt werden soll, dann möchte man nicht noch zusätzlich Arbeit und evtl. Kosten haben, indem man ein SSL-Zertifikat neu anlegen muss, weil der private Schlüssel scheinbar unerreichbar auf der lokalen Maschine festsitzt.

Ex- als auch Import geschieht im Konfigurationsmodus.

Export

configure terminal
asa(config)# crypto ca export TrustPoint-1 pkcs12 secretpassword

Danach kann der im Terminal ausgegebene Base64-Blob inklusive Begin- und End-Zeilen per Copy-Paste gesichert werden.

Import

configure terminal
asa(config)# crypto ca import TrustPoint-1 pkcs12 secretpassword

Hier wird nun der Base64-Blob inklusive Begin- und End-Zeilen per Copy-Paste ins Terminal verfrachtet. Beendet wird der Importvorgang durch ein quit in einer eigenen Zeile.

Weblinks