cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
4607
Visitas
0
ÚTIL
9
Respuestas

Dónde y qué obtener para los certificados IKE

Translator
Community Manager
Community Manager

Buenos días, hemos estado configurando una VPN de cliente a sitio en un R340 y decidimos ir a la autenticación de certificados en IKEV2. Totalmente nuevo en esto y me gustaría hacer alguna pregunta

.

Tenemos 1 empresa de sitios web con un dominio.

Mirando alguna autoridad de CA (DigiCert, Sectigo, GoDaddy)

¿Qué certificado debemos comprar?

¿Es un certificado TLS/SSL con un DV SLL (Validación de dominio)?

También creo que una vez que compremos y obtengamos el certificado firmado, el certificado se instalará en el enrutador RV340 después de ser firmado. Pero, ¿qué tal la VPN CLient (estación de trabajo) cargamos el mismo certificado o tenemos que comprar certificados también para los Clientes?

Si tenemos que comprar qué certificado para los Clientes.

Cualquier ayuda sería apreciada Gracias

1 SOLUCIÓN ACEPTADA

Soluciones aceptadas

Translator
Community Manager
Community Manager

Por lo tanto, encuentre adjuntas las configuraciones de muestra que deben aplicarse / configurarse en el servidor VPN RV34X (también lo mismo en los enrutadores RV260 / 160)

Ver la solución en mensaje original publicado

9 RESPUESTAS 9

Translator
Community Manager
Community Manager
Hola

Para la autenticación de cliente, debe tener un certificado por cliente. Te hace falta
para tener un servidor de CA para generar un certificado por cliente. No puedes comprar
certificado por cliente de CA pública. Esto no es práctico.

Puede utilizar el servidor de CA interno con la función de proxy SCEP para generar
certificados para clientes y utilizarlos para la autenticación.

por favor, recuerde calificar las publicaciones útiles

Gracias por la respuesta, pero tengo 2 preguntas.

1. Somos una organización pequeña que solo necesitamos como máximo menos de 10 personas que necesitan la VPN, ¿todavía no es práctico, todavía necesitamos hacer un servidor de CA interno?

2. Tu respuesta me hace darme cuenta de que es posible que no estemos decidiendo correctamente. En nuestro caso, ¿un PSK sería tan seguro como un certificado? En mi opinión, la gran ventaja de cert es que podemos caducar / invalidar certificados a través de la CA, pero si solo somos 10 y solo 1 sitio, podría cancelar o cambiar fácilmente el PSK. Qué te parece. De nuevo Gracias por la respuesta

Translator
Community Manager
Community Manager

Adición de información adicional:
Pero, ¿qué tal la VPN CLient (estación de trabajo) cargamos el mismo certificado o tenemos que comprar certificados también para los Clientes?

-Cada cliente se inscribirá para su propio certificado de identidad personal que puede / será utilizado durante el proceso de incorporación durante la negociación. Los clientes requerirán que la cadena de certificados (certificados raíz/intermedios) se importe correctamente en sus almacenes de confianza para que el certificado de identidad del cliente externo sea de confianza. Esto ayudará a comprender mejor el uso de certificados y la idea general de cómo funcionan las cosas. Eche un vistazo a esto: Cómo implementar certificados digitales en ISE - Cisco Community

Translator
Community Manager
Community Manager

Hola

1. En primer lugar, lo que dijo @Mohammed al Baqari es absolutamente correcto. Tendría más sentido tener su propia infraestructura de certificado de PKI "interna" para los requisitos de túnel VPN

a) Administrar múltiples clientes con certificados comprados comercialmente sería "engorroso" y bastante "costoso"

b) Cada cliente VPN (estación de trabajo) requerirá un certificado independiente (certificado de máquina y no certificado de usuario) que debe instalarse en el almacén de certificados de máquina de esa estación de trabajo

Nota: Tanto Windows como MacOS tienen almacenes de certificados separados, uno para local-machine-Certs (utilizado para IPsec-VPN) y otro para uso general User-Certificate-Store (utilizado por clientes de browser/sslvpn, etc.). Por lo tanto, debe instalar certificados para ipsec solo en el almacén de máquinas

2. ¿Cuántos clientes ipsec ikev2 planea conectar al C2S-IKEv2-VPN-Server en RV340?

- esto decidirá por usted el punto 1b anterior, si comprar en sitios de certificados comerciales o tener su propio servidor CA interno

3. ¿Qué tipo de IKEv2-VPN-Clients (estaciones de trabajo) utilizará: todos los clientes nativos de Windows-IKEv2 (en computadoras portátiles / PC con Windows) o también habrá clientes MacOS / iOS, clientes VPN Greenbow-IKEv2? ???

- Estoy preguntando acerca de los tipos de cliente, porque hay algunas peculiaridades de implementación específicas integradas en los clientes de Windows/MacOS/iOS que requieren ciertas configuraciones en el certificado que usará para la puerta de enlace VPN-server-gateway (el RV340)

4. Tenga en cuenta que si el nombre de dominio de su organización es "example.com", por lo que:

a) si su nombre dns público / FQDN-fully-qualified-domain-name de su RV340 es decir "rv340gw.example.com", entonces dondequiera que decida obtener el certificado de dispositivo para RV340 / vpn-server (ya sea comercial o internal-CA), asegúrese de que en la CSR, debe establecer common-name / CN = rv340gw.example.com y también debe establecer el subject-Alt-name en rv340gw.example.com

b) porque en la configuración de windows-ikev2-client utilizando Certs/EAP,

- debe asegurarse de instalar el certificado RootCA que firmó el certificado del servidor VPN y

- debe mencionar la dirección del servidor como "rv340gw.example.com" (que será resuelta por el servidor DNS utilizado por el cliente de Windows a la dirección pública-ipad de la interfaz wan1/wan2 de RV340)

- y el punto-4a se vuelve importante porque, durante la negociación IKE, cuando el servidor VPN envía su certificado al cliente windows, el cliente intentará hacer coincidir la dirección del servidor (el nombre dns/fqdn) en el campo CN/nombre-común del certificado-servidor o en el campo asunto-alt-nombre del certificado-servidor.... uno de ellos debe coincidir, de lo contrario la negociación ike es detenida por el cliente

- Un proceso similar ocurre en los clientes ikev2 de MacOS / ioS que usan Certs / EAP

Nota: Esta es una peculiaridad / comportamiento en los clientes que no están en RV340 (o cualquier otro servidor IKEv2-vpn), estos clientes se implementan de esta manera

Gracias por la respuesta nagrajk Todavía estoy tratando de entender mucho de lo que estás diciendo. Bute déjame responder algunas

- ¿Cuántos clientes ipsec ikev2 planea conectar al C2S-IKEv2-VPN-Server en RV340?

Los clientes serán menores de 10

- ¿Qué tipo de IKEv2-VPN-Clients (estaciones de trabajo) utilizará: todos los clientes nativos de Windows-IKEv2 (en computadoras portátiles / PC con Windows) o también habrá clientes MacOS / iOS, Clientes Greenbow-IKEv2-VPN? ???

Será todo Windows - Laptops/PC.

Todavía nos decidimos por VPN Client, pero parece que Greenbow es el que sabemos cómo hacer que funcione

Translator
Community Manager
Community Manager

Hola

>>>Somos una organización pequeña que solo necesitamos como máximo menos de 10 personas que necesitan la VPN, ¿todavía no es práctico?, ¿todavía >>>ne la necesidad de hacer un servidor de CA interno?

1. Pues depende. Si no tiene ningún problema con los costos / presupuesto / gastos para comprar certificados separados para el servidor VPN y 10 clientes VPN, entonces puede seguir adelante y obtener los certificados de una CA comercial, e instalar estos certificados en RV340 y en los 10 clientes

2. PERO de cualquier manera (ya sea obtener de una CA comercial o crear sus propios certificados instalando su propia CA interna en una máquina interna) DEBE recordar 1 cosa:

- Para el certificado en VPN-Server (RV34X), asegúrese de que

a) el valor fieild "Common Name/CN" se establece en un nombre FQDN/DNS del servidor vpn, como su nombre de dominio DNS registrado (por ejemplo, para suposir su "example.com") como vpnservergw.example.com o rv34x.example.com O si está utilizando el servidor dyns-dns, entonces podría ser rv34x.dyndns.org o vpnservergw.dyndns.org

b) el mismo FQDN en el CN/CommonName también debe establecerse como "subject-Alt-Name" en el certificado:

DNS:rv34x.ejemplo.com

o

DNS:vpnservergw.example.com

o

DNS:rv34x.dyndns.org

- Para los 10 certificados de cliente, asegúrese de que cada uno de los certificados de cliente tenga un valor individual/separado para el campo subject-alt-name en el certificado de cliente en forma de id de correo electrónico, como se indica a continuación (suponiendo que esté utilizando su nombre de dominio registrado "example.com"

Para el certificado Client1, el nombre subject-alt-name debe establecerse como, por ejemplo: client1@example.com

Para el certificado Client2, el nombre subject-alt-name debe establecerse como, por ejemplo: client2@example.com

Para el certificado Client3, el nombre subject-alt-name debe establecerse como, por ejemplo: client3@example.com

.... y así sucesivamente

>>>>Usted responde me hace darme cuenta de que es posible que no estemos decidiendo correctamente. En nuestro caso, ¿un PSK sería tan seguro como un certificado? En mi >>>, la gran ventaja de cert es que podemos caducar / invalidar certificados a través de la CA, pero si solo somos 10 y solo 1 sitio, >>> podría cancelar o cambiar fácilmente el PSK. Qué te parece.

Ok, la información que debe tener en cuenta con referencia a los servidores IKEv2-VPN para IKEv2-VPN-Clients es:

Podría haber diferentes métodos que podrían ser confgured/set, pero por configuraciones básicas estándar, hay 3 métodos para confgure/usar el IKEv2-vpn-server para vpn-clients

1. El servidor VPN IKEv2 que utiliza PSK para la autenticación

- Aquí la autenticación psk es para autenticar mutuamente el servidor vpn y los clientes vpn como pares ipsec, y por lo tanto NO hay nombre de usuario / contraseña involucrado en este establecimiento de túnel

- Solo los clientes Greenbow y MacOS / iOS IKEv2 admiten este método

- El cliente nativo de windows-IKev2 no admite ikev2-auth basado en PSK (solo admite certificados y EAP-Mschapv2 con nombre de usuario/passwd, y también EAP-TLS)

2. Servidor VPN IKEv2 que utiliza certificados para la autenticación ike

a) Aquí también, solo se utilizan certificados tanto en el servidor vpn como en los clientes para la autenticación mutua de los pares IPsec (servidor y cliente)

- y no hay uso de nombre de usuario / contraseña para la autenticación extendida

- El cliente nativo de Windows-IKEv2 admite esto (debe seleccionar el botón de opción "certificados de máquina" en las secciones de configuración del cliente)

- Los clientes Greenbow y MacOS / iOS también admiten esto

- En este caso, tanto el servidor como los clientes deben tener sus propios certificados separados que se utilizarán para realizar la autenticación mutua IKEv2 de los pares.

b) Entonces, ¿cómo obtiene cada uno de los tipos de cliente la autenticación ikev2 utilizando certificados?

En el cliente IKEv2 nativo de Windows

----------------------------

- En cuanto al cliente nativo de windows-ikev2, no hay configuración para establecer/seleccionar el valor subject-alt-name en el client-cert.

- Por lo tanto, windows first server enviará su server-cert que se verificará / autenticará en el windows-client utilizando el certificado Root-CA del certificado de servidor que se importó al cliente anteriormente. A continuación, el propio cliente de Windows simplemente enviará el campo subject-name (conocido como campo DN o simplemente ASN1DN) de su client-cert al vpn-server que se verificará y validará en el vpn-server utilizando el rootCA-cert que había firmado el client-cert

En Greenbow-client

-------------------

- En este cliente, sería preferible utilizar el valor U-FQDN en su certificado de cliente como Local-ID

- y así primero autenticará el certificado del servidor utilizando el certificado root-CA que firmó el certificado server-cert

- y a continuación, el cliente GB enviará su certificado al servidor, donde, dependiendo de las configuraciones, el servidor VPN utilizará el campo asunto del certificado cliente O comprobará el nombre subject-altname para el valor U-FQDN (clientX@example.com) en el certificado cliente y coincide con el valor del identificador remoto que se ha configurado en el servidor VPN

En el cliente macOS

---------------

- Aquí vamos a configurar el valor UFQDN en el campo subject-alt-name del client-cert instalado en este macOS

- Este valor se configurará como Local-ID en el cliente macOS

- El proceso de autenticación del certificado del servidor VPN en mac-client utilizando el certificado RootCA, y el cliente que se autentica en función del valor del campo Remote-ID establecido en el servidor. El ID requerido/relevante se comprueba en el campo subject-alt-name del client-cert

3. Servidor VPN IKEv2 utilizando métodos EAP (como EAP-Mschapv2 con nombre de usuario/passwd)

- Aquí en este caso, el servidor vpn se autenticará utilizando el certificado de servidor enviado al cliente (verificado en el cliente utilizando el certificado RootCA que había importado en el cliente al principio)

- Y en el cliente, NO hay ningún certificado instalado.

- Y el cliente se autenticará usando EAP (en este caso será EAP-Mschapv2 usando el username-passwd configurado en los clientes)

Translator
Community Manager
Community Manager

Por lo tanto, encuentre adjuntas las configuraciones de muestra que deben aplicarse / configurarse en el servidor VPN RV34X (también lo mismo en los enrutadores RV260 / 160)

Nagrajk ,

Gracias, eres muy útil, una última pregunta estoy tratando de comprar los certificados, pero hay tantas selecciones que no puedo decir cuál es cuál.

Si puedes soportarme mira este sitio web

¿Cuál debo comprar?

Creo que para el servidor necesitamos un certificado básico OV TLS / SSL,

https://www.digicert.com/tls-ssl/business-tls-ssl-certificates

pero para los clientes ¿qué obtenemos Cliente obtenemos el mismo Certificado OV Básico?

Translator
Community Manager
Community Manager

Hola

>>>Es creo que para el servidor necesitamos un certificado básico OV TLS / SSL,

De acuerdo. Pero intente asegurarse de la siguiente configuración en el certificado firmado

a) Asegúrese de que el CN/Common Name esté establecido en el fqdn/dns-name del servidor vpn (como rv34x.cisconet.local) y también que el subjectAltName esté establecido en el mismo fqdn/dnsname

b) solicitar (o seleccionarlo usted mismo si está disponible) las siguientes configuraciones / parámetros adicionales (extended-Key-Usage - EKU) en el server-cert


El parámetro OID 1.3.6.1.5.5.7.3.5 se utiliza para el sistema final IPSec

y/o

Seguridad IP IKE Intermediate" EKU con OID 1.3.6.1.5.5.8.2.2

>>>>pero para los clientes¿Qué obtenemos Cliente obtenemos el mismo Certificado OV Básico?

- Lo mismo que servergw, pero aquí también:

a) asegurarse de que common-name/CN se establece en un nombre de cliente

Y

- Asegúrese de que se establece un subjectAltName para cada uno de los certificados de cliente por separado en formato U-FQDN (como client1@example.com)

- y también asegúrese de solicitar la configuración de los ID mostrados anteriormente (en EKU) en los certificados de cliente también,