شما در حال مشاهده نسخه موبایل وبلاگ

گواهینامه SSL- فروش گواهینامه SSL

هستید، برای مشاهده نسخه اصلی [اینجا] کلیک کنید.

نصب گواهینامه : Cisco ASDM 6.1

نصب گواهینامه : Cisco ASDM 6.1

مرحله 1 : هنگامی که Identity Certificate را به شما باز می گرداند، به پنل Identity Certificates برگردید ، قسمت pending certificate entry را انتخاب و روی دکمه now active Install کلیک کنید.

مرحله 2 : برای اختصاص گواهی ssl تازه نصب شده برای استفاده با SSL VPN ، توسط لینک SSL Settings hot link در متن زیر لیست گواهی ssl ، به پنلSSL Settings حرکت کنید.

مرحله 3 : در پنل SSL Settings ، بر روی interface to be assigned to the certificate دوبار کلیک کنید . پنل Edit SSL Certificate باز می شود.

مرحله 4 : در پنل Edit SSL Certificate ، گواهینامه را از لیست کشویی Certificate: انتخاب کنید و روی OK کلیک کنید. توجه داشته باشید که گواهینامه Identity انتخاب شده در فیلد ID Certificate در سمت راست فیلد Interface انتخاب شده ، نمایش داده می شود.

مرحله 5 : مطمئن شوید که روی دکمه Apply در پایین پنل SSL Settings کلیک می کنید تا گواهینامه ssl تازه نصب شده با تنظیمات ASA ذخیره شود.

شما همچنین باید گواهی ssl Root و Intermediate خود را نصب کنید. برای جزئیات بیشتر، آدرس زیر را ببینید:

http://www.cisco.com/en/US/docs/security/asdm/6_1/user/guide/certs.html#wp1287101

منبع: https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-cisco-asdm-6-1/

نصب گواهینامه : Cisco ASDM 6.1

نصب گواهینامه : Cisco ASDM 6.1

مرحله 1 : هنگامی که Identity Certificate را به شما باز می گرداند، به پنل Identity Certificates برگردید ، قسمت pending certificate entry را انتخاب و روی دکمه now active Install کلیک کنید.

مرحله 2 : برای اختصاص گواهی ssl تازه نصب شده برای استفاده با SSL VPN ، توسط لینک SSL Settings hot link در متن زیر لیست گواهی ssl ، به پنلSSL Settings حرکت کنید.

مرحله 3 : در پنل SSL Settings ، بر روی interface to be assigned to the certificate دوبار کلیک کنید . پنل Edit SSL Certificate باز می شود.

مرحله 4 : در پنل Edit SSL Certificate ، گواهینامه را از لیست کشویی Certificate: انتخاب کنید و روی OK کلیک کنید. توجه داشته باشید که گواهینامه Identity انتخاب شده در فیلد ID Certificate در سمت راست فیلد Interface انتخاب شده ، نمایش داده می شود.

مرحله 5 : مطمئن شوید که روی دکمه Apply در پایین پنل SSL Settings کلیک می کنید تا گواهینامه ssl تازه نصب شده با تنظیمات ASA ذخیره شود.

شما همچنین باید گواهی ssl Root و Intermediate خود را نصب کنید. برای جزئیات بیشتر، آدرس زیر را ببینید:

http://www.cisco.com/en/US/docs/security/asdm/6_1/user/guide/certs.html#wp1287101

منبع: https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-cisco-asdm-6-1/

نصب گواهی ssl ی : FileZilla Server

نصب گواهی ssl ی : FileZilla Server

مطمئن شوید که کلید خصوصی (private key) و CSR خود را با OpenSSL تولید می کنید.

  1. نکته : دستورالعمل هایی درباره نحوه تولید آنها می توانید در اینجا پیدا کنید.
  2. اطمینان حاصل کنید که crt, yourDomain.ca-bundle و yourDomain.key در یک سند یا پوشه هستند.
  3. یک خط فرمان را باز کنید و دستور زیر را در داخل موقعیت بالا اجرا کنید.

Windows: copy yourDomain.key + yourDomain.crt + yourDomain.ca-bundle yourDomain_FZ.crt
Linux: cat yourDomain.key + yourDomain.crt + yourDomain.ca-bundle > yourDomain_FZ.crt
نکته : اگر شما یک .ca-bundle گواهی ssl را دریافت نکرده اید در مورد چگونگی ایجاد آن اینجا کلیک کنید.

شما باید یک فایلی داشته باشید که در حال حاضر به نظر می رسد مانند این است که در یک ویرایشگر متن باز شده باشد.

Ex:
-----BEGIN RSA PRIVATE KEY-----
$SOME TEXT
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
$SOME TEXT
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
$SOME TEXT
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
$SOME TEXT
-----END CERTIFICATE-----

  1. پنجره FileZilla Server Options را باز کنید و به قسمت SSL/TLS settings رفته و فایل جدید ایجاد شده را در دو قسمت Private Key و Certificate ارجاع دهید.

Edit -> Settings

  1. برای ذخیره و ادامه دادن روی OK کلیک کنید.
  2. توقف و راه اندازی FileZilla Server .

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%DB%8C-filezilla-server/

نصب گواهی SSL ی : Citrix Access Gateway 4.5

نصب گواهی SSL ی : Citrix Access Gateway 4.5

نصب گواهینامه Citrix Access Gateway SSL باید از طریق ابزار Administration Tool انجام شود.

  1. سربرگ Access Gateway Cluster را انتخاب سپس پنجره را برای دستگاه باز کنید.
  2. در زیر سربرگ Administration بر روی Browse بزنید و بعد از آن Upload a .crt signed certificate را انتخاب کنید.

ssl maghaleeeee

  1. روی Browse کلیک و فایل crt را انتخاب کنید.
  2. به سربرگ Administration برگردید ، روی دکمه Manage که درسمت راست Manage trusted root certificates است کلیک کنید .
  3. حالا فایل ca-bundle خودتان را مرور کنید.

نکته : اگر شما فقط فایل های شخصی .crt گواهینامه ssl را دریافت کرده اید، لطفا دستورالعمل های ما را در مورد چگونگی ایجاد فایل .ca-bundle خود را دنبال کنید.

  1. یک بار این فایل ها در همان پنجره ارائه می شوند.

روی دکمه Restart کلیک کنید و بعد از آن Restart the appliance را بزنید.

تبریک می گوییم ، شما گواهی SSL خود را روی Citrix Access Gateway نصب کرده اید.

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%DB%8C-citrix-access-gateway-4-5/

نصب گواهینامه ssl ی: SonicWall SSL VPN


نصب گواهینامه ssl ی: SonicWall SSL VPN

وارد کردن یک گواهی ssl

برای وارد کردن یکگواهی ssl، مراحل زیر را انجام دهید:

  1. تغییر نام crt به server.crt .
  2. به قسمت System > Certificates بروید

در این قسمت می توانید گواهینامه که درحال حاضر بارگیری شده را مشاهده کنید، یک گواهی ssl را آپلود کرده و یک CSR جدید ایجاد کنید.

1we

  1. روی دکمه Import Certificate کلیک کنید.

2wp

  1. روی دکمه Browse کلیک کنید.
  2. فایل فشرده شده حاوی کلید خصوصی (private key) و گواهینامه ، که بر روی دیسک شما یا درایو ذخیره سازی شبکه می باشد را مکان یابی و آن را انتخاب کنید. هر نام فایلی پذیرفته خواهد شد، ولی باید دارای پسوند «.zip» باشد. این فایل باید حاوی یک فایل گواهی ssl به نامcrt و یک فایل کلید گواهینامه به نام server.key باشد. کلید و گواهینامه باید در ریشه ZIP قرار گرفته باشند وگرنه فایل فشرده آپلود نخواهد شد.
  3. روی دکمه Upload کلیک کنید.

وقتی گواهینامه آپلود شد ، گواهی ssl در لیست گواهی ssl در صفحه System > Certificates نمایش داده خواهد شد.
توجه: کلید خصوصی(Private keys ) ممکن است نیاز به یک رمز عبور داشته باشند.

وارد کردن یک گواهی ssl CA

  1. اگر قبلا در System > Certificates نبودید به این قسمت بروید.
  2. در قسمت Additional CA Certificates روی Import Certificate کلیک کنید.
  3. روی Browse کلیک کنید.
  4. فایل فشرده (zip) از یک گواهی ssl را در قالب PEM قرار دهید. هر نام فایل پذیرفته خواهد شد، اما باید دارای پسوند (.zip) باشد. گواهی ssl (ها) باید در ریشه zip باشند یا فایل فشرده(zip) نباید آپلود شده باشد.

نکته : همه فایل های Comodo CRT به صورت PEM رمزگذاری شده اند.

  1. روی Upload کلیک کنید.

وقتی گواهی ssl آپلود شد ، گواهی ssl در لیست گواهینامه ها در صفحه System > Certificates نمایش داده خواهد شد.

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-ssl-%DB%8C-sonicwall-ssl-vpn/

نصب گواهی ssl : Microsoft Office Communications Server 2007


نصب گواهی ssl :

Microsoft Office Communications Server 2007

  1. در سرور روی گزینه Start -> Programs -> Administrative Tools -> Office Communications Server 2007. کلیک کنید.
  2. تا جایی که گزینه Enterprise Edition Server را پیدا کنید ادامه دهید.
  3. بر روی Office Communications Server راست کلیک کنید که در آن CSR قبلا ساخته شده است و روی Certificates کلیک کنید.
  4. روی Next کلیک کنید، سپس Process the pending request and install the certificate. را انتخاب کنید.
  5. برای یافتن فایل گواهی ssl که از COMODO دریافت کردید (به عنوان مثال( yourDomainName.cer مرور کنید.
  6. پس از انتخاب فایل گواهی نامه ، روی Next کلیک کنید.
  7. ویزارد گواهی ssl را ببندید.

    گواهی ssl شما اکنون نصب شده و آماده استفاده است.

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-microsoft-office-communications-server-2007/

نصب گواهینامه : Apache & mod_ssl


. نصب گواهینامه : Apache & mod_ssl

همه ی محتوای فایل فشرده ZIP که برای شما ارسال شده است را باز کنید(extract) و آنها را به سرور کپی یا جابه جا ((copy/move کنید. معمولا مطالب استخراج شده با اسم های :

yourDomainName.crt و yourDomainName.ca-bundle نامگذاری می شوند.

  1. همه فایل های مرتبط با گواهی ssl را به دایرکتوری های مناسب خود انتقال دهید.

نصب معمولی :

  • انتقال کلید خصوصی که پیش از این در پوشهkey ساخته شده است، که معمولا در / etc / ssl / یافت می شود. این باید دایرکتوری باشد که فقط Apache بتواند دسترسی پیدا کند.
  • پوشهcrt و yourDomainName.ca-bundle خود را به پوشه ssl.crt منتقل کنید، که معمولا در پوشه / etc / ssl / یافت می شود.

  1. فایل حاوی تنظیمات SSL با ویرایشگر متن مورد علاقه خود ویرایش کنید.
    مثالها nano : ، vi، pico، emacs، mousepad، notepad، notepad ++، و غیره.
    نکته: محل این فایل ممکن است از بخش های دیگر متفاوت باشد. این به فایل پیکربندی جهانی Apache اشاره خواهد داشت. به دنبال خطوطی باشید که با includeشروع می شوند.

  1. فایل های پیکربندی Apache

  • Fedora/CentOS/RHEL: /etc/httpd/conf/httpd.conf
  • Debian and Debian based: /etc/apache2/apache2.conf

فایل های پیکربندیگواهی ssl

برخی از نام های ممکن :

  • httpd-ssl.conf
  • conf
  • در پوشه /etc/apache2/sites-enabled/

نکته : در صورت نیاز لطفا مستندات توزیع خود را در Apache و SSL به مشورت بگذارید یا به مستندات Apache در بنیاد Apache بپیوندید

  1. در قسمت VirtualHost فایل لطفا این دستورالعمل ها را در صورتیکه وجود ندارند اضافه کنید. بهتر است نظر خود را از آنچه در حال حاضر وجود دارد بیان و ورودیهای زیر را اضافه کنید.

  • SSLEngine on
  • SSLCertificateKeyFile /etc/ssl/ssl.key/server.key
  • SSLCertificateFile /etc/ssl/ssl.crt/yourDomainName.crt
  • SSLCertificateChainFile /etc/ssl/ssl.crt/yourDomainName.ca-bundle ***

  1. .

Apache 1.3.x:

SSLEngine on
SSLCertificateKeyFile /etc/ssl/ssl.key/server.key
SSLCertificateFile /etc/ssl/ssl.crt/yourDomainName.crt
SSLCACertificateFile /etc/ssl/ssl.crt/yourDomainName.ca-bundle

Apache 2.x:

SSLEngine on
SSLCertificateKeyFile /etc/ssl/ssl.key/server.key
SSLCertificateFile /etc/ssl/ssl.crt/yourDomainName.crt
SSLCertificateChainFile /etc/ssl/ssl.crt/yourDomainName.ca-bundle

  1. فایل پیکربندی خود را ذخیره کنید و سرویس Apache را راه اندازی مجدد کنید. گاهی اوقات لازم است که "توقف" و سپس "شروع" Apache ، به جای صدور دستور "راه اندازی مجدد" برای تغییرات به اجرا درآید.

نکته:
اگر انتخاب شما این است که یک رمز عبور بر روی کلید خصوصی خود داشته باشید، از شما خواسته می شود تا آن را وارد کنید هر بار که Apache شروع یا ریست می شود. تا وقتی رمز عبور وارد نشده Apache به طور کامل شروع نخواهد .
فایل پیکربندی معمولا httpd.conf یا apache.conf نامیده می شود، هر چند گاهی اوقات بخش خاص SSL در یک فایل جداگانه به نام ssl.conf قرار می گیرد و از تنظیمات اصلی با دستور "Include" مرتبط می شود. گاهی اوقات بخش TheVirtualHost در یک فایل خاص برای آن سایت ، در یک زیر پوشه ای که اغلب به عنوان سایت فعال برچسب گذاشته شده خواهد بود.
بخش عمده ای از طرح فایل های پیکربندی Apache و قراردادهای نامگذاری دایرکتوری توسط توزیع سیستم عامل مورد استفاده شما کنترل می شود. توصیه می شود که به سایت خود و اسناد توزیع برای تأیید مکان ها مراجعه کنید.

نصب گواهی SSL روی میل سرور SENDMAIL


نصب گواهی SSL روی میل سرور SENDMAIL

نصب گواهی SSL : Sendmail (MTA)

وقتی شما قصد ارسال و دریافت ایمیل دارید Sendmail می تواند ایمیل را توسط لایه سوکت امن (SSL) رمزگذاری کند.

  • قسمتsendmail configuration file /etc/mail/sendmail.mc را باز کنید(اگر چه توضیحات شما ممکن است در جای دیگری نگهداری شوند) و حالا متن را در vi, emacs, nano بنویسید.

# vi /etc/mail/sendmail.mc

download

حالا دستورالعمل زیر را اضافه یا تغییر دهید

define(`confCACERT_PATH',`/etc/mail/ssl/certs')

-- مکان برای پیدا کردن گواهی ssl

define(`confCACERT',`/etc/mail/ssl/ca-bundle.crt')

-- ریشه فایل بسته نرم افزاری (ممکن است شما نرم افزار سرور خود مانند را انتخاب کنید Apache یا mod_ssl انتخاب کنید)

define(`confSERVER_CERT',`/etc/mail/ssl/sendmail.crt')

-- گواهی نامه دامنه

define(`confSERVER_KEY',`/etc/mail/ssl/sendmail.key')

و اطمینان حاصل کنید از اینکه تنظیمات پورت در حالت smtps (secure smtp i.e. port 465) است:

DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl

  • ارسالایمیل را ریست کنید و امنیت را در حالت pop3s/imaps قرار دهید.(انتخاب شماست ، اگر از POP/IMAP استفاده می کنید به صورت زیر عمل کنید )

دستورات زیر را تایپ کنید برای ریست شدن ارسال ایمیل و سرویس های مرتبط :

# /etc/init.d/sendmail restart
# chkconfig pop3s on
# chkconfig imaps on
# /etc/init.d/xinetd restart

pop3s و imaps از xinetd شروع میشوند.

لطفا به موارد زیر توجه کنید :

*همه گواهی SSL به وسیله sarvssl تهیه شده که در قالب PEM می باشد.

*فایل کلید احتیاج به اجازه خواندن/نوشتن صاحب فایل دارد البته فقط برای صاحب فایل نه برای گروه.

*عبارت define(`confLOG_LEVEL', `14')dnl ## به وسیله اشکال زدایی کمک می کند. می توانید توضیحی بدهید یا اینکه وقتی انجام شد به سطح پیش فرض 9 برگردید.

منبع: https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%B1%D9%88%DB%8C-%D9%85%DB%8C%D9%84-%D8%B3%D8%B1%D9%88%D8%B1-sendmail/

نصب گواهینامه SSL در متمرکزکننده سری VPN 3000


نصب گواهینامه SSL در متمرکزکننده سری VPN 3000

cisco-vpn-3000-concentrator-with-enhanced-scalable-encryption-sep-e-cvpn-3020-25809-p

مراحل زیر شامل دستورالعمل های لازم برای نصب گواهی SSL در متمرکزکننده VPN می باشد.

مرحله 1 : از صفحه Administration | Certificate Management روی گزینه Click here to install a certificate کلیک کنید . به صفحه Administration | Certificate Management | Install هدایت می شوید.

مرحله 2 : روی گزینه Install certificate obtained via enrolment کلیک کنید.

صفحه Administration | Certificate Management | Install certificate obtained via enrollment نمایش داده می شود.

مرحله 3 : در ستون Actions از جدول Enrollment Status table ، روی Install کلیک کنید.

صفحه Administration | Certificate Management | Install SSL certificate نمایش داده می شود.

مرحله 4 : انتخاب یکی از روش های نصب : Cut , Paste متن و یا Upload فایل

مرحله 5 : مدیر صفحه ذخیره شده مناسب با انتخاب شما را نشان می دهد که شامل اطلاعاتی است که با توجه به رو انتخابی شما می باشد.روی Install کلیک کنید.

مدیر گواهی نامه SSL را روی متمرکزکننده VPN نصب و صفحه Administration | Certificate Management
را نمایش می دهد.

گواهی نامه هویت جدید شما در جدول Identity Certificates نمایش داده می شود.

مرحله 6 : تائید گزینه های صادر شده برای مراجع صدور گواهی نامه و نتیجه گواهی نامه های هویت برای این ارتباط LAN-to-LAN می باشد. شما باید گواهی نامه SSL و گواهی نامه CA را از همان CA بگیرید.

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%AF%D8%B1-cisco-vpn-3000/

نصب گواهی SSL بروی VPN 3000

نصب گواهی SSL بروی VPN 3000

نصب گواهی نامه CA برای متمرکزکننده سری VPN 3000


برای نصب گواهی نامه SSL CA در مدیریت متمرکز کننده VPN از صفحه Administration | Certificate Management شروع کنید. وقتی شما شروع میکنید هیچ ورودی در گزینه های Certificate Authorities, Identity Certificates, SSL Certificates و یا Enrollment Status fields وجود ندارد.

شکل 1 صفحه Administration | Certificate Management را نشان می دهد.

مرحله 3 : روی گزینه Click here to install a CA certificate کلیک کنید.

صفحه Administration | Certificate Management | Install نمایش داده می شود.

cisco-vpn-3000-concentrator-with-enhanced-scalable-encryption-sep-e-cvpn-3020-25809-p

توجه کتید که گزینه Click here to install a CA certificate فقط در صورتی در این صفحه فعال خواهد بود که گواهی SSL از نوع CA در متمرکزکننده VPN نصب نشده باشد. اگر شما این گزینه را نمی بینید بر روی گزینه Click here to install a certificate کلیک کنید. حالا مدیر صفحه Administration | Certificate Management | Install را نشان می دهد. سپس روی گزینه Install CA certificate کلیک کنید.

مرحله 4 : روی گزینه Install CA certificate کلیک کنید.

صفحه Administration | Certificate Management | Install | CA Certificate نمایش داده می شود.

مرحله 5 : روی گزینه Upload File from Workstation کلیک کنید و یا متن را با برش Cut و جایگذاری متن Paste قرار دهید ، با هر روش که راحت تر هستید.

مدیر صفحه مناسب انتخاب شما را نمایش می دهد.

مرحله 6 : اطلاعات گواهی SSL با توجه به انتخاب شما می باشد.

مرحله 7 : روی گزینه Install کلیک کنید. مدیر گواهی نامه CA را روی متمرکزکننده VPN نصب می کند. سپس شما به صفحه Administration | Certificate Management باز می گردید ، حالا وقتی به شما گواهی نامه CA جدید را نشان می دهد شما باید این مرحله را برای گواهی نامه هایی که دریافت خواهید کرد انجام دهید یا اینکه در فایل فشرده ای ZIP که با گواهی نامه سایت خود دریافت کرده اید عرضه شده است.

منبع: https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%A8%D8%B1%D9%88%DB%8C/

123456
last