Cisco ASA: Management lokaler Keys und Zertifikate

Aus Knowledgebase
Version vom 30. September 2015, 16:23 Uhr von PoC (Diskussion | Beiträge) (Neu)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Wenn eine Cisco ASA durch ein neueres Modell ersetzt werden soll, dann möchte man nicht noch zusätzlich Arbeit und evtl. Kosten haben, indem man ein SSL-Zertifikat neu anlegen muss, weil der private Schlüssel scheinbar unerreichbar auf der lokalen Maschine festsitzt.

Ex- als auch Import geschieht im Konfigurationsmodus.

Export

configure terminal
asa(config)# crypto ca export TrustPoint-1 pkcs12 secretpassword

Danach kann der im Terminal ausgegebene Base64-Blob inklusive Begin- und End-Zeilen per Copy-Paste gesichert werden.

Import

configure terminal
asa(config)# crypto ca import TrustPoint-1 pkcs12 secretpassword

Hier wird nun der Base64-Blob inklusive Begin- und End-Zeilen per Copy-Paste ins Terminal verfrachtet. Beendet wird der Importvorgang durch ein quit in einer eigenen Zeile.

Weblinks