キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
2032
閲覧回数
0
いいね!
3
返信

crypto pki authentication  コマンドエラー

RANRAN
Level 1
Level 1

こんにちは

 

下のリンクを参考にし、ルータ(c891 IOS12.4)で証明書を生成する方法を試していますが

https://community.cisco.com/t5/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios%E3%83%AB%E3%83%BC%E3%82%BF%E3%81%A7%E3%82%B5%E3%83%BC%E3%83%90%E8%A8%BC%E6%98%8E%E6%9B%B8%E3%82%92%E4%BD%...

 

生成された証明書がcrypto pki authentication  コマンドでTrustpointにコピーされません。

 

% Error in receiving Certificate Authority certificate: status = FAIL, cert length = 0

こんな感じのエラーメッセージが発生します。

 

show crypto pki trustpointsコマンドで確認すると

Trustpointの内容が空になっていますが

これと関係があるのでしょうか?

 

Router#show crypto pki trustpoint
Trustpoint LOCAL-CA:
Subject Name:
cn=192.168.10.1
Serial Number (hex): 01
Certificate configured.


Trustpoint TP_SERVER_CERT:

 

どうか解決方法を教えてください。

 

宜しくお願い致します。

1 件の受理された解決策

受理された解決策

RANRAN
Level 1
Level 1

返信していただきありがとうございます。

 

本件ですが

crypto key generate rsa modulus 1024 label TP_SERVER_CERT exportable

上記のコマンドを先に入れてKeyを先に生成した後に

 

Trustpointを生成したら

 

crypto pki authenticate TP_SERVER_CERT

コマンドで正常にKeyが移せることができました。

 

確認が遅くなり申し訳ございません。

お忙しい中返答してくださった皆さん

ありがとうございました。

元の投稿で解決策を見る

3件の返信3

Akira Muranaka
Level 8
Level 8

こんにちは。 ご利用のIOSバージョン 12.4はかなり古すぎるので、15.x系の最新バージョンに上げてから同じ操作を試してみるといかがでしょうか。

https://www.cisco.com/c/en/us/support/routers/891-integrated-services-router-isr/model.html#~tab-downloads

 

何等か不具合に該当してる可能性が高いように思います。もしくは、その"設定ガイド"よりも古いバージョンを使っていると、一部機能が未実装などの影響で正しく動作しないケースもありえます。

 

参考にされているドキュメントは 15.3系を利用されてますし、少なくとも 参考ドキュメントより新しいIOSバージョン(※つまり、ミニマム 15.3以上)を利用して 検証されたほうがいいかと思います。

shimenoy
Spotlight
Spotlight

RANRANさん、こんにちは :)

少々業務の息抜きも兼ねて、気になったのもあり当方でもやってみました。
(但しちょうど都合よく目の前にあった c892 Version 15.0 で、ですが…)

Factory-defaultから記載のリンク先の手順通りにやってみたところ、確かに同様のエラー
% Error in receiving Certificate Authority certificate: status = FAIL, cert length = 0
が出ましたが、

Router(cs-server)#issuer-name cn="1.178.100.128"
Router(ca-trustpoint)#enrollment url http://1.178.100.128:80
Router(ca-trustpoint)#subject-name cn="1.178.100.128"

この辺りで指定されているIPアドレスの interface (Gi0 1.178.100.128)を物理的に up させてみると…

Router(config)#crypto pki authenticate TP_SERVER_CERT
% Error in receiving Certificate Authority certificate: status = FAIL, cert length = 0

Router(config)#int gi0
Router(config-if)#ip address 1.178.100.128 255.255.255.0
Router(config-if)#no shut
Router(config-if)#
Feb 25 09:00:44.779: %LINK-3-UPDOWN: Interface GigabitEthernet0, changed state to up
Feb 25 09:00:45.779: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0, changed state to up
Router(config-if)#
Feb 25 09:00:49.919: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0, changed state to down
Feb 25 09:00:50.919: %LINK-3-UPDOWN: Interface GigabitEthernet0, changed state to down
Router(config-if)#exit
Router(config)#crypto pki authenticate TP_SERVER_CERT
% Error in receiving Certificate Authority certificate: status = FAIL, cert length = 0

Feb 25 09:01:10.727: %LINK-3-UPDOWN: Interface GigabitEthernet0, changed state to up
Feb 25 09:01:11.727: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0, changed state to up
Router(config)#crypto pki authenticate TP_SERVER_CERT
Certificate has the following attributes:
Fingerprint MD5: F025FE0F B4178C20 E6F90F32 589C54E6
Fingerprint SHA1: C56196E6 AC219B0D FAA9EACF 8EC61187 6C15C154

こんな感じで以降も進めそうでした。

なので、記載頂いている Trustpoint を見る限り cn=192.168.10.1 となっているので、
そのIPアドレスがきちんと interface に設定されていて、かつ up していれば大丈夫なのではないでしょうか。

(もしNGそうなら、また教えて欲しいです。今度はIOSも合致させてチャレンジしてみます…!)

参考になりましたら :)

RANRAN
Level 1
Level 1

返信していただきありがとうございます。

 

本件ですが

crypto key generate rsa modulus 1024 label TP_SERVER_CERT exportable

上記のコマンドを先に入れてKeyを先に生成した後に

 

Trustpointを生成したら

 

crypto pki authenticate TP_SERVER_CERT

コマンドで正常にKeyが移せることができました。

 

確認が遅くなり申し訳ございません。

お忙しい中返答してくださった皆さん

ありがとうございました。

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします