建议使用Chrome浏览器访问!
技术支持
互动社区
学习培训
深信服官网
合作伙伴

SSL VPN

关注
深信服SSL VPN集SSL/IPSec于一身,帮助企业构建端到端的安全防护体系,业内拥有多项加密技术,多种认证方式、主从绑定等特色功能,保证远程系统接入的用户身份安全、终端/数据安全、传输安全、应用权限安全和审计安全,具有快速、易用、全面等优势特点,并且连续多年市场占有率第一,一直走在技术前沿,提供优质服务,用户认可度极高。
故障案例库
典型场景排查思路

【SSL】使用内置国密证书来实现国密证书对接标准IPSEC☆

更新时间:2023-11-16
  • 阅读权限:游客
  • 下载
  • 分享
  • 收藏
所属模块 IPSEC | 标准IPSEC
适用版本 通用
要求使用国密证书来对接标准IPSEC,但是目前没有申请到证书,使用内置CA来进行颁发,使用内置国密证书来实现国密证书对接标准IPSEC
没有申请到国密证书,设备可以生成内置国密CA证书和签发用户证书和加密用户证书,用于对接标准IPSEC

1、在【SSL VPN设置】-【认证设置】-【证书与USBKEY认证】-【内置CA】启用,选择国密SM2证书,此操作需要重启SSL VPN服务

2、启用后,点击查看,并下载,此证书为CA证书

3、在【SSL VPN设置】-【用户管理】新增用户,生成证书,设置证书密码,点击下载,有两个证书,一个签名证书,一个加密证书都需要下载

4、在【IPSEC VPN设置】-【证书管理】-【证书列表】点击导入,名称自定义,证书类型选择PKCS#12证书,CA根证书选择第2步的证书,本地证书选择第3步的证书,保护密码为第3步设置的证书密码,点击确定,保存需要重启VPN服务

5、加密证书也是一样的配置,两台设备导入一样的证书

6、在【IPSEC VPN设置】-【第三方对接】-【第一阶段】新增,认证方式选择国密证书,下面会显示加密证书和签名证书,对应选择即可(实验平台无国密设备,暂时无法提供截图)

7、两边选择一样的证书后即可对接成功,可以通过wireshark抓包,并将隧道中断重连即可看到证书协商数据包

 

本页目录
  • 问题描述
  • 根因
  • 解决方案
您当前处于未登录状态,资料搜索或查找可能会不全面,请登录后以查找更全面的内容注册登录