sf

sf

sf

sf

  • ۰
  • ۰

نصب گواهی SSL روی: Using certreq (Windows)

این مقاله برای ادمین هایی است که command shell را ترجیح می دهند!

هنگامی که گواهی SSL  شما صادر می شود، معمولا یک فایل به نام example_com.cer دریافت می کنید. آن را بر روی سرور ذخیره و از همان دایرکتوری اجرا کنید:

certreq -accept example_com.cer

این سرتیتر در گواهی SSL نصب می شود و برای سرویس ها و محصولاتی که از فروشگاه گواهی SSL استفاده می کنند، در دسترس خواهد بود. این محصولات شامل موارد زیر هستند :

IIS, Exchange, Active Directory (LDAPS), Terminal Services and Microsoft Management Console (MMC)

 منبع : https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%B1%D9%88%DB%8C-using-certreq-windows/
  • server server
  • ۰
  • ۰

نصب گواهی SSL:  10.4 SSL


نصب و پیکربندی یک گواهی SSLدر Mac OS X Server 10.4

پس از تایید درخواست گواهی SSL، می توانید گواهی SSLSSL and intermediate  خود را از داخل نرم افزار  SSL دانلود کنید. هر دو فایل باید بر روی وب سرور شما نصب شود.

نصب گواهی SSLهای Intermediate CA

51JY1TmyEJL

قبل از نصب گواهی SSL، شما باید روش زیر را برای نصب گواهی SSLIntermediate CA تکمیل کنید:

مشاهده مخزن
فایل Intermediate.crt را دانلود کنید.
راه اندازی برنامه Keychain Access

(/Applications/Utilities/Keychain Access)

اگر دکمه پایین سمت چپ پنجره Keychain Access با برچسب "Show Keychains" باشد، آنگاه روی دکمه کلیک کنید تا لیست Keychain  را نشان دهد.
System keychain را انتخاب کنید.
File->Import  را انتخاب کنید. حرکت کنید و فایل Intermediate.crt  که در مرحله 2 در بالا دانلود کرده اید را انتخاب کنید.
وقتی که درخواست تایید هویت برای تغییر keychain  بود ، رمز عبور خود را وارد کنید.

تأیید کنید که "Comodo Certification Authority" در لیست نمایش داده می شود.
بستن برنامه Keychain Access


برای نصب گواهینامه SSLشما

برای نصب گواهی SSLserver  بر روی سیستم خود از روش زیر استفاده کنید:

راه اندازی ابزار Server Admin  و اتصال به سروری که شما می خواهید در آن گواهی SSLنصب کنید.
گره سرور را در بالای درخت در پنجره Computers & Services برجسته کنید.
سربرگ Settings  را از ردیف سربرگها در پایین صفحه سمت راست انتخاب کنید.

سربرگ Certificates  را از ردیف سربرگها در بالای صفحه سمت راست انتخاب کنید.
آیتم مربوط به گواهی SSLدرخواست شده را انتخاب کنید و دکمه " pencil" را برای ویرایش آن مورد کلیک کنید.
روی دکمه Add Signed Certificate ... کلیک کنید. متن گواهی SSLخود را در فیلد جایگذاری (Paste) کنید. اطمینان حاصل کنید که خطوط  "-----BEGIN CERTIFICATE-----" and "-----END CERTIFICATE-----" header and footerرا وارد کنید . روی OK کلیک کنید.
روی دکمه Save  کلیک کنید.


برای اختصاص گواهی SSLبه سرویس های شما

پس از نصب گواهی SSLخود به خوبی گواهی SSL Intermediate CA، می توانید این گواهی SSLرا به سرویس های مورد نظر (وب، ایمیل، iChat، دایرکتوری باز و غیره) اختصاص دهید. در پنجره تنظیمات مناسب برای سرویس دلخواه این کار انجام دهید.

منبع :https://sarvssl.com/%D9%86%D8%B5%D8%A8-%D9%88-%D9%BE%DB%8C%DA%A9%D8%B1%D8%A8%D9%86%D8%AF%DB%8C-%DB%8C%DA%A9-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl%D8%AF%D8%B1-mac-os-x-server-10-4/

  • server server
  • ۰
  • ۰

نصب گواهی SSLدر : Cisco WLAN 4400

نصب گواهی SSLدر : Cisco WLAN 4400
دستورالعمل آپلود گواهی SSLهای زنجیره ای Cisco WLAN 4400 :
هنگامی که فایل zip را از sarvssl دریافت می کنید، آن شامل فایل های زیر می باشد .
"The Entity (domain certificate), The Root, and The Intermediate Certificates".
شما احتیاج دارید که آنها را در یک فایل .pem ترکیب کنید.
برای انجام وظیفه تغییر فایل .crt به فایل .pem شما باید موارد زیر را انجام دهید:
1. باز کردن هر فایل .crt در یک ویرایشگر متن (notepad, wordpad, etc.)
2. یک صفحه ویرایشگر متن خالی اضافی را باز کنید.
3. محتویات هر فایل .crt را به ترتیب کپی کنید و آن را در ویرایشگر متن خالی جایگذاری کنید.

wireless-4404-wireless-lan-controller
−−−−−−BEGIN CERTIFICATE−−−−−−
*Entity cert*
−−−−−−END CERTIFICATE−−−−−−
−−−−−−BEGIN CERTIFICATE−−−−−−
*Intermediate CA cert *
−−−−−−END CERTIFICATE−−−−−−−−
−−−−−−BEGIN CERTIFICATE−−−−−−
*Root CA cert *
−−−−−−END CERTIFICATE−−−−−−
4. هنگامی که فایل ها به ترتیب باشند ، شما می توانید فایل را به عنوان "yourdomain.pem" ذخیره کنید.
به منظور تعیین اینکه چه گارانتی (زنجیره ای از اعتماد ) دارید، لطفا روی مقاله زیر کلیک کنید:
مقالات مرتبط:
* Which is Root? Which is Intermediate?

 

نکته : Openssl برای نصب گواهی SSL مورد نیاز است.
برای به دست آوردن یک نسخه از OpenSSL برای:
Windows: Windows 2000 or better.
Unix-like: (Linux, OS X, etc.) OpenSSL.org website for binaries.
بعد، این فایل (yourdomain.pem) را با کلید خصوصی(private key) که همراه با CSR تولید کرده اید،ترکیب کنید ، کلید خصوصی(private key) مربوط به گواهی SSLدستگاه ، که در این مثال mykey.pem است. گواهی SSL"yourdomain.pem" را با کلید خصوصی(private key) ترکیب کنید و سپس فایل را به فایل .pem تبدیل کنید. این گواهی SSLنهایی"final.pem" نامیده می شود.
برای رسیدن به این مسئله، این دستورات را در برنامه OpenSSL قرار دهید :
openssl>pkcs12 −export −in yourdomain.pem −inkey mykey.pem −out yourdomain.p12 −clcerts
openssl>pkcs12 −in yourdomain.p12 −out final−cert.pem −passin pass:check123 −passout

نکته :
در این فرمان، شما باید یک رمز عبور برای پارامترها ی −passin و −passout وارد کنید.
رمز عبوری که برای پارامتر -passout پیکربندی شده است باید با پارامتر certpassword که در WLC پیکربندی شده است مطابقت داشته باشد.
در این مثال، رمز عبور که برای هر دو پارامتر -passin و -passout پیکربندی شده check123 است.
"final.pem" فایلی است که ما احتیاج داریم به Wireless LAN Controller آپلود کنیم. گام بعدی این است که این فایل را به WLC به عنوان گواهی SSLدستگاه Vendor آپلود کنیم.

منبع :https://sarvssl.com/%d9%86%d8%b5%d8%a8-%da%af%d9%88%d8%a7%d9%87%db%8c-ssl%d8%af%d8%b1-cisco-wlan-4400/

  • server server
  • ۰
  • ۰

نصب گواهی SSLدر : Cisco WLAN 4400

نصب گواهی SSLدر : Cisco WLAN 4400
دستورالعمل آپلود گواهی SSLهای زنجیره ای Cisco WLAN 4400 :
هنگامی که فایل zip را از sarvssl دریافت می کنید، آن شامل فایل های زیر می باشد .
"The Entity (domain certificate), The Root, and The Intermediate Certificates".
شما احتیاج دارید که آنها را در یک فایل .pem ترکیب کنید.
برای انجام وظیفه تغییر فایل .crt به فایل .pem شما باید موارد زیر را انجام دهید:
1. باز کردن هر فایل .crt در یک ویرایشگر متن (notepad, wordpad, etc.)
2. یک صفحه ویرایشگر متن خالی اضافی را باز کنید.
3. محتویات هر فایل .crt را به ترتیب کپی کنید و آن را در ویرایشگر متن خالی جایگذاری کنید.

wireless-4404-wireless-lan-controller
−−−−−−BEGIN CERTIFICATE−−−−−−
*Entity cert*
−−−−−−END CERTIFICATE−−−−−−
−−−−−−BEGIN CERTIFICATE−−−−−−
*Intermediate CA cert *
−−−−−−END CERTIFICATE−−−−−−−−
−−−−−−BEGIN CERTIFICATE−−−−−−
*Root CA cert *
−−−−−−END CERTIFICATE−−−−−−
4. هنگامی که فایل ها به ترتیب باشند ، شما می توانید فایل را به عنوان "yourdomain.pem" ذخیره کنید.
به منظور تعیین اینکه چه گارانتی (زنجیره ای از اعتماد ) دارید، لطفا روی مقاله زیر کلیک کنید:
مقالات مرتبط:
* Which is Root? Which is Intermediate?

 

نکته : Openssl برای نصب گواهی SSL مورد نیاز است.
برای به دست آوردن یک نسخه از OpenSSL برای:
Windows: Windows 2000 or better.
Unix-like: (Linux, OS X, etc.) OpenSSL.org website for binaries.
بعد، این فایل (yourdomain.pem) را با کلید خصوصی(private key) که همراه با CSR تولید کرده اید،ترکیب کنید ، کلید خصوصی(private key) مربوط به گواهی SSLدستگاه ، که در این مثال mykey.pem است. گواهی SSL"yourdomain.pem" را با کلید خصوصی(private key) ترکیب کنید و سپس فایل را به فایل .pem تبدیل کنید. این گواهی SSLنهایی"final.pem" نامیده می شود.
برای رسیدن به این مسئله، این دستورات را در برنامه OpenSSL قرار دهید :
openssl>pkcs12 −export −in yourdomain.pem −inkey mykey.pem −out yourdomain.p12 −clcerts
openssl>pkcs12 −in yourdomain.p12 −out final−cert.pem −passin pass:check123 −passout

نکته :
در این فرمان، شما باید یک رمز عبور برای پارامترها ی −passin و −passout وارد کنید.
رمز عبوری که برای پارامتر -passout پیکربندی شده است باید با پارامتر certpassword که در WLC پیکربندی شده است مطابقت داشته باشد.
در این مثال، رمز عبور که برای هر دو پارامتر -passin و -passout پیکربندی شده check123 است.
"final.pem" فایلی است که ما احتیاج داریم به Wireless LAN Controller آپلود کنیم. گام بعدی این است که این فایل را به WLC به عنوان گواهی SSLدستگاه Vendor آپلود کنیم.

منبع :https://sarvssl.com/%d9%86%d8%b5%d8%a8-%da%af%d9%88%d8%a7%d9%87%db%8c-ssl%d8%af%d8%b1-cisco-wlan-4400/

  • server server
  • ۰
  • ۰

نصب گواهینامه : Cisco ASDM 6.1

 

مرحله 1 : هنگامی که   Identity Certificate  را به شما باز می گرداند، به پنل Identity Certificates برگردید ، قسمت pending certificate entry را انتخاب و روی دکمه now active Install کلیک کنید.

 

مرحله 2 : برای اختصاص گواهی ssl تازه نصب شده برای استفاده با  SSL VPN ، توسط لینک SSL Settings hot link  در متن زیر لیست گواهی ssl ، به پنلSSL Settings  حرکت کنید.

 

مرحله 3 : در پنل SSL Settings  ، بر روی interface to be assigned to the certificate  دوبار کلیک کنید .  پنل Edit SSL Certificate  باز می شود.

 

مرحله 4 : در پنل Edit SSL Certificate ، گواهینامه را از لیست کشویی  Certificate:  انتخاب کنید و روی OK کلیک کنید. توجه داشته باشید که گواهینامه Identity انتخاب شده در فیلد ID Certificate در سمت راست فیلد Interface انتخاب شده ، نمایش داده می شود.

 

مرحله 5 : مطمئن شوید که روی دکمه Apply در پایین پنل SSL Settings  کلیک می کنید تا گواهینامه ssl تازه نصب شده با تنظیمات ASA ذخیره شود.

 

شما همچنین باید گواهی ssl Root و Intermediate خود را نصب کنید.  برای جزئیات بیشتر، آدرس زیر را ببینید:

http://www.cisco.com/en/US/docs/security/asdm/6_1/user/guide/certs.html#wp1287101

منبع: https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-cisco-asdm-6-1/

  • server server
  • ۰
  • ۰

نصب گواهی ssl ی :  FileZilla Server

 

 

مطمئن شوید که کلید خصوصی (private key) و CSR خود را با OpenSSL تولید می کنید.

  1. نکته : دستورالعمل هایی درباره نحوه تولید آنها می توانید در اینجا پیدا کنید.
  2. اطمینان حاصل کنید که crt, yourDomain.ca-bundle و  yourDomain.key در یک سند یا پوشه هستند.
  3. یک خط فرمان را باز کنید و دستور زیر را در داخل موقعیت بالا اجرا کنید.

Windows: copy yourDomain.key + yourDomain.crt + yourDomain.ca-bundle yourDomain_FZ.crt
Linux: cat yourDomain.key + yourDomain.crt + yourDomain.ca-bundle > yourDomain_FZ.crt
نکته : اگر شما یک .ca-bundle  گواهی ssl را دریافت نکرده اید در مورد چگونگی ایجاد آن اینجا کلیک کنید.

شما باید یک فایلی داشته باشید که در حال حاضر به نظر می رسد مانند این است که در یک ویرایشگر متن باز شده باشد.

Ex:
-----BEGIN RSA PRIVATE KEY-----
$SOME TEXT
-----END RSA PRIVATE KEY----- 
-----BEGIN CERTIFICATE----- 
$SOME TEXT
-----END CERTIFICATE----- 
-----BEGIN CERTIFICATE-----
$SOME TEXT
-----END CERTIFICATE----- 
-----BEGIN CERTIFICATE----- 
$SOME TEXT
-----END CERTIFICATE-----

  1. پنجره FileZilla Server Options را باز کنید و به قسمت SSL/TLS settings  رفته و فایل جدید ایجاد شده را در دو قسمت Private Key   و  Certificate  ارجاع دهید.

Edit -> Settings
 

  1. برای ذخیره و ادامه دادن روی OK کلیک کنید.
  2. توقف و راه اندازی FileZilla Server .

 منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%DB%8C-filezilla-server/

  • server server
  • ۰
  • ۰

نصب گواهی SSL ی : Citrix Access Gateway 4.5

 

نصب  گواهینامه Citrix Access Gateway   SSL  باید از طریق ابزار Administration Tool انجام شود.

 

  1. سربرگ Access Gateway Cluster را انتخاب سپس پنجره را برای دستگاه باز کنید.
  2. در زیر سربرگ Administration بر روی Browse بزنید و بعد از آن  Upload a .crt signed certificate را انتخاب کنید.

ssl maghaleeeee

  1. روی Browse کلیک و فایل crt را انتخاب کنید.
  2. به سربرگ Administration برگردید ، روی دکمه Manage که درسمت راست Manage trusted root certificates است کلیک کنید .
  3. حالا فایل ca-bundle خودتان را مرور کنید.

نکته : اگر شما  فقط فایل های شخصی .crt گواهینامه ssl را دریافت کرده اید، لطفا دستورالعمل های ما را در مورد چگونگی ایجاد فایل .ca-bundle  خود را دنبال کنید.

  1. یک بار این فایل ها در همان پنجره ارائه می شوند.

روی دکمه Restart کلیک کنید و بعد از آن Restart the appliance را بزنید.

تبریک می گوییم ، شما گواهی SSL خود را روی Citrix Access Gateway نصب کرده اید.

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%DB%8C-citrix-access-gateway-4-5/

  • server server
  • ۰
  • ۰

نصب گواهی ssl روی : F5 Firepass

  1. روی Security کلیک کنید.
  2. روی لینک Certificates کلیک کنید.
  3. روی لینک Install کلیک و بعد از آن Install/Renew Certificate بروید.
  4. روی دکمه Add New Certificate در پایین صفحه کلیک کنید.
  5. گواهی ssl همراه با کلید خصوصی private key)) کپی کنید و آنها را در جعبه های مناسب جایگذاری (Paste) کنید.
  6. جعبه اول(First Box): محتویات گواهینامه ssl را در قالب PEM جایگذاری (Paste) کنید. این یک نسخه ساده از کل فایلcrt است.
  7. جعبه دوم(Second Box): محتویات RSA Private Key را در قالب PEM جایگذاری (Paste) کنید. این نسخه سگاده از فایل کلید است که قبلا ساخته شده است.
  8. جعبه کلمه عبور(Password Box): اگر شما رمز عبوریگ آماده کردگگه اید ، در هنگام ایجاد CSR آن را وارد کنجید.
  9. جعبه سوم(Third Box): محتویات فایل ca-bundle را در قالب PEM جایگذاری (Paste) کنید. این نسخه ساده و کل فایل   yourDomain.ca-bundleاست.
  10. روی دکمه Go! کلیک کنید.

شما به صفحه نصب SSL Server Certificate   بازگردانده می شوید و باید گواهی ssl جدید خود را در این محل مشاهده کنید.
مثال : تصویری از صفحه "Add New Certificate"

88a

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%B1%D9%88%DB%8C-f5-firepass/

  • server server
  • ۰
  • ۰

نصب گواهینامه  : Oracle Wallet Manager

  1. وارد کردن Root & Intermediate Certificate(s) into Oracle Wallet Manager (OWM) .

نکته: این کار را باید قبل از پایان گواهی ssl ی entity / domain انجام دهید.


  1. از نوار منو Operations > Import Trusted Certificate را انتخاب کنید.
  2. گزینه Select a file that contains the certificate را انتخاب کنید.
  3. مرور و انتخاب فایل ریشه CA.

نکته : در بیشتر موارد این فایل AddTrustExternalCARoot.crt خواهد بود.

  1. روی OK کلیک کنید.
  2. مراحل را برای گواهینامه (های) Comodo Intermediate که باقی مانده اند تکرار کنید.
    نکته : در صورتی که مطمئن نیستید کدام گواهی ssl برای چیست، لطفا اینجا(here ) کلیک کنید.
  3. وارد کردن گواهی ssl  SSL (end entity/domain) .
  4. از نوار منو Operations > Import User Certificate را انتخاب کنید.
  5. گزینه Select a file that contains the certificate را انتخاب کنید.
  6. مرور و انتخاب گواهینامه ssl شما.

نکته : در بیشتر موارد yourDomain.crt است.

  1. روی OK کلیک کنید.
  2. شما اکنون یک certificate node را در پنجره جهت یابی پیدا می کنید که از Certificate: [Requested] به Certificate:[Ready] تغییر می کند. اکنون wallet با یکگواهی ssl برای استفاده SSL  آماده است.
  3. walletرا ذخیره (Save) کنید.

منبع: https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-oracle-wallet-manager/

  • server server
  • ۰
  • ۰

نصب گواهینامه ssl ی: SonicWall SSL VPN

وارد کردن یک گواهی ssl

 

برای وارد کردن یکگواهی ssl، مراحل زیر را انجام دهید:

  1. تغییر نام crt به server.crt .
  2. به قسمت System > Certificates بروید

در این قسمت می توانید گواهینامه که درحال حاضر بارگیری شده را مشاهده کنید، یک گواهی ssl را آپلود کرده و یک CSR جدید ایجاد کنید.

1we

  1. روی دکمه Import Certificate کلیک کنید.

2wp

  1. روی دکمه Browse کلیک کنید.
  2. فایل فشرده شده حاوی کلید خصوصی (private key) و گواهینامه ، که بر روی دیسک شما یا درایو ذخیره سازی شبکه می باشد را مکان یابی و آن را انتخاب کنید. هر نام فایلی پذیرفته خواهد شد، ولی باید دارای پسوند «.zip» باشد. این فایل باید حاوی یک فایل گواهی ssl به نامcrt و یک فایل کلید گواهینامه به نام server.key باشد. کلید و گواهینامه باید در ریشه ZIP قرار گرفته باشند وگرنه فایل فشرده آپلود نخواهد شد.
  3. روی دکمه Upload کلیک کنید.

وقتی گواهینامه آپلود شد ،  گواهی ssl در لیست گواهی ssl در صفحه System > Certificates نمایش داده خواهد شد.
توجه: کلید خصوصی(Private keys ) ممکن است نیاز به یک رمز عبور داشته باشند.

 

وارد کردن یک گواهی ssl CA

 

  1. اگر قبلا در System > Certificates نبودید به این قسمت بروید.
  2. در قسمت Additional CA Certificates روی Import Certificate کلیک کنید.
  3. روی Browse کلیک کنید.
  4. فایل فشرده (zip) از یک  گواهی ssl را در قالب PEM قرار دهید. هر نام فایل پذیرفته خواهد شد، اما باید دارای پسوند (.zip) باشد.  گواهی ssl (ها) باید در ریشه zip باشند یا فایل فشرده(zip) نباید آپلود شده باشد.

نکته : همه فایل های Comodo CRT به صورت PEM رمزگذاری شده اند.

  1. روی Upload کلیک کنید.

وقتی  گواهی ssl آپلود شد ،  گواهی ssl در لیست گواهینامه ها در صفحه System > Certificates نمایش داده خواهد شد.

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-ssl-%DB%8C-sonicwall-ssl-vpn/

  • server server