نصب گواهی SSLدر : Cisco WLAN 4400

نصب گواهی SSLدر : Cisco WLAN 4400

نصب گواهی SSLدر : Cisco WLAN 4400
دستورالعمل آپلود گواهی SSLهای زنجیره ای Cisco WLAN 4400 :
هنگامی که فایل zip را از sarvssl دریافت می کنید، آن شامل فایل های زیر می باشد .
“The Entity (domain certificate), The Root, and The Intermediate Certificates”.
شما احتیاج دارید که آنها را در یک فایل .pem ترکیب کنید.
برای انجام وظیفه تغییر فایل .crt به فایل .pem شما باید موارد زیر را انجام دهید:
1. باز کردن هر فایل .crt در یک ویرایشگر متن (notepad, wordpad, etc.)
2. یک صفحه ویرایشگر متن خالی اضافی را باز کنید.
3. محتویات هر فایل .crt را به ترتیب کپی کنید و آن را در ویرایشگر متن خالی جایگذاری کنید.

wireless-4404-wireless-lan-controller
−−−−−−BEGIN CERTIFICATE−−−−−−
*Entity cert*
−−−−−−END CERTIFICATE−−−−−−
−−−−−−BEGIN CERTIFICATE−−−−−−
*Intermediate CA cert *
−−−−−−END CERTIFICATE−−−−−−−−
−−−−−−BEGIN CERTIFICATE−−−−−−
*Root CA cert *
−−−−−−END CERTIFICATE−−−−−−
4. هنگامی که فایل ها به ترتیب باشند ، شما می توانید فایل را به عنوان “yourdomain.pem” ذخیره کنید.
به منظور تعیین اینکه چه گارانتی (زنجیره ای از اعتماد ) دارید، لطفا روی مقاله زیر کلیک کنید:
مقالات مرتبط:
* Which is Root? Which is Intermediate?

 

نکته : Openssl برای نصب گواهی SSL مورد نیاز است.
برای به دست آوردن یک نسخه از OpenSSL برای:
Windows: Windows 2000 or better.
Unix-like: (Linux, OS X, etc.) OpenSSL.org website for binaries.
بعد، این فایل (yourdomain.pem) را با کلید خصوصی(private key) که همراه با CSR تولید کرده اید،ترکیب کنید ، کلید خصوصی(private key) مربوط به گواهی SSLدستگاه ، که در این مثال mykey.pem است. گواهی SSL”yourdomain.pem” را با کلید خصوصی(private key) ترکیب کنید و سپس فایل را به فایل .pem تبدیل کنید. این گواهی SSLنهایی”final.pem” نامیده می شود.
برای رسیدن به این مسئله، این دستورات را در برنامه OpenSSL قرار دهید :
openssl>pkcs12 −export −in yourdomain.pem −inkey mykey.pem −out yourdomain.p12 −clcerts
openssl>pkcs12 −in yourdomain.p12 −out final−cert.pem −passin pass:check123 −passout

نکته :
در این فرمان، شما باید یک رمز عبور برای پارامترها ی −passin و −passout وارد کنید.
رمز عبوری که برای پارامتر -passout پیکربندی شده است باید با پارامتر certpassword که در WLC پیکربندی شده است مطابقت داشته باشد.
در این مثال، رمز عبور که برای هر دو پارامتر -passin و -passout پیکربندی شده check123 است.
“final.pem” فایلی است که ما احتیاج داریم به Wireless LAN Controller آپلود کنیم. گام بعدی این است که این فایل را به WLC به عنوان گواهی SSLدستگاه Vendor آپلود کنیم.

https://sarvssl.com/%d9%86%d8%b5%d8%a8-%da%af%d9%88%d8%a7%d9%87%db%8c-ssl%d8%af%d8%b1-cisco-wlan-4400/

نصب گواهی ssl در OCS 2007 Certificate Wizard

نصب  گواهی ssl در  OCS 2007 Certificate Wizard

فایل فشرده (ZIP) حاوی گواهی SSLخود را باز کنید. your_domain_name.cer را در Office Communications Server که در آن CSR را ایجاد کرده اید ، کپی کنید.
1. روی سرور Start را کلیک کنید ، سپس Programs ،بعد از آن Administrative Tools ، و نهایتا روی Office Communications Server 2007 کلیک کنید.
2. snap-in را گسترش دهید تا Enterprise Edition Server را پیدا کنید.

index
3. روی Office Communications Server که در آن CSR قبلا ایجاد شده ، کلیک راست کنید و روی Certificates کلیک کنید.
4. روی Next کلیک کنید ، سپس Process the pending request and install the certificate را انتخاب کنید.
5. your_domain_name.cer را پیدا کرده و سپس روی Next کلیک کنید. این باعث نصب گواهی SSL خواهد شد. شما می توانید گواهی SSLرا مشاهده کرده و پنجره ویزارد گواهی SSLرا ببندید.
گواهی SSLSSL شما اکنون نصب شده است و آماده استفاده است.
برای اطلاعات بیشتر، Microsoft’s official Office Communications Server documentation را ببینید.

منبع :https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%AF%D8%B1-ocs-2007-certificate-wizard/

نصب گواهی SSL در : f5 BIG-IP v9.x

نصب گواهی SSL در : f5 BIG-IP v9.x

نصب گواهی SSLEntity SSL

 

  1. راه اندازی f5 BIG-IP web GUI .
  2. در زیر قسمت Local Traffic گزینه SSL Certificates را انتخاب کنید.
  3. در هنگام ایجاد CSR ، بر روی نامی که در زیر قسمت General Properties به گواهی SSL اختصاص داده اید کلیک کنید.
  4. مرور فایل های CRT که از sarvssl دریافت کرده اید.

به طور مثال : STAR_domain_com.crt, your_fqdn.crt

  1. ابتدا روی Open کلیک کرده و Import را بزنید.

big-ip-1600-series

گواهی SSL شما اکنون نصب شده است!
فعال کردن گواهی SSLIntermediate شما

  1. در web GUI ، Local Traffic را انتخاب کنید ، سپس گزینه SSL Certificates  را انتخاب و Import  را بزنید.
  2. فایل ca را به عنوان نام گواهی SSLخود وارد کنید.
  3. فایل ca-bundle که از سروسرور دریافت کرده اید را پیدا کنید ، روی Open کلیک کرده و سپس Import  را بزنید.

گواهی SSL(های) intermediate شما باید وارد شده باشد!
پیکربندی BIG-IP برای SSL

  1. ایجاد یا باز کردن مشخصات SSL که شما با استفاده از این گواهی SSLاستفاده می کنید.
  2. زیر Configuration گزینه Advanced را انتخاب کنید.
  3. گواهی SSLSSL (public/private key pair) که در ابتدای این دستورالعمل ها نصب کردید انتخاب کنید.
  4. در زیر بخش Chain، به فایل CA که در مرحله قبل وارد کرده اید بروید، سپس save and exit the configuration را بزنید.

گواهی SSL شما به طور کامل نصب شده است و برای استفاده در BIG-IP شما فعال است.

منبع:

https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-%D8%AF%D8%B1-ssl-f5-big-ip-v9-x/

نصب گواهی SSL : سرور Exchange 2010

نصب گواهی SSL : سرور Exchange 2010

نصب گواهی SSL: Exchange 2010 (Certificate Wizard)

 

پیش نیازها:

 

فایل فشرده (ZIP) که شما با سفارش سروسرور  دریافت کرده اید.

 

یا

 

گواهی SSL شما ، که ممکن است :

yourDomain_com.crt (or .cer)   یا   YourOrderNumber.crt (or .cer) باشد.

 

نکته : این فایل ها باید در Exchange Server  شما وجود داشته باشند تا این دستورالعمل ها را به ترتیب دنبال کنید.

 

  1. Exchange Management Console را با رفتن به Start > Programs > Microsoft Exchange 2010 > Exchange Management Console شروع کنید.

 

  1. روی لینک Manage Databases کلیک کنید و سپس به  Server configuration بروید.

 

  1. گواهی SSL   خود را از منو در دکمه مرکز صفحه انتخاب کنید.(نام دوستانه مشخص شده در فرآیند تولید CSR)
    و سپس روی لینک در منویActions کلیک کنید. (سمت راست) گزینه Complete Pending Request .

 

  1. به فایل گواهی SSLخود بروید، روی Open و سپس Complete کلیک کنید.

 

  1. برای فعال کردن گواهی SSLخود برای استفاده، Server Configuration را انتخاب کرده و روی لینک  Assign Services to Certificate (سمت راست) کلیک کنید.
    به طور خلاصه، شما می توانید با کلیک راست بر روی گواهی SSL خود و همچنین انتخاب Assign Services to Certificate هم این کار را انجام دهید.

 

  1. سرور خود را از لیست ارائه شده انتخاب کنید، سپس روی Next کلیک کنید.

 

  1. سرویس هایی را که میخواهید برای گواهینامه SSL جدید خود فعال کنید انتخاب کنید، روی Next کلیک کنید ، Assign سپس Finish را کلیک کنید.

 

شما در حال حاضر یک گواهینامهنامه SSL نصب کرده اید و برای استفاده از Exchange فعال شده اید
https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%B3%D8%B1%D9%88%D8%B1-exchange-2010/

نصب گواهی SSL در Webstar

نصب گواهی SSL در  Webstar

SSL Certificate Installation  در  Webstar

نحوه نصب گواهی SSL شما در Webstar Server

 

  1. پس از دریافت فایل های  گواهی SSL خود از Comodo، یک ویرایشگر متن را باز کنید و محتویات هر یک از گواهی SSL ها را یکی پس از دیگری در دستور زیر قرار دهید:
  2. The Primary Certificate (your_domain_name.crt)
    2. The Intermediate Certificate(s) (UTN AddTrust, ComodoUTN, Comodo High Assurance)
    3. The Root Certificate (TrustedRoot.crt)

اطمینان حاصل کنید که برچسب های شروع و پایان را در هر گواهی SSL وارد کنید. نتیجه باید شبیه به این باشد:
—–BEGIN CERTIFICATE—–
(Your Primary SSL certificate: your_domain_name.crt)
—–END CERTIFICATE—–
—–BEGIN CERTIFICATE—–
(Your Intermediate certificate: (UTN AddTrust, ComodoUTN, Comodo High Assurance)
—–END CERTIFICATE—–
—–BEGIN CERTIFICATE—–
(Your Root certificate: AddTrustExternal.crt)
—–END CERTIFICATE—–

  1. فایل ترکیبی را به عنوانpem ذخیره کنید.

توجه: اگر شما از یک نسخه قدیمی از Webstar 4D استفاده می کنید، ممکن است یک گواهی SSL فرمت شده به عنوان یک فایل ترکیبی Netscape نیاز داشته باشد. فرمت Netscape فقط برای نسخه های 4D  ، 4 یا بالاتر به کار می رود، نسخه 5+ از یک فایل pem استفاده می کند. اگر مشکلی با فایل pem دارید، با پشتیبانی مشتری تماس بگیرید تا یک گواهینامه ssl نامه ترکیبی  Netscape  بگیرید.

  1. قابلیت های SSL وب سرور شما باید روشن باشند. شما باید SSL نمایش داده شده در پنجره وضعیت در سرور خود را مشاهده کنید و یک مورد SSL Security در لیست تنظیمات در admin  مربوط به WebSTAR داشته باشید.
  2. در پنجره تنظیمات، در زیر WebSTAR مدیر ، SSL Security  را انتخاب کنید.
  3. قسمت بالا ، لیست آدرس های IP را نشان می دهد.
  4. قسمت پایین تر گزینه های امنیتی شما را تنظیم می کند، از جمله گواهینامه SSLو داده های کلید خصوصی. جعبه ابزارها خط مشی خود را در رابطه با ارتباطات ورودی تنظیم می کند.
  5. هر آدرس IP از یک گواهی SSLمنحصر به فرد استفاده می کند. فقط یک خرید SSL می تواند به هر یک اختصاص داده شود.
  6. یک مورد برای آدرس IP که مربوط به نام میزبان گواهینامهنامه فعلی است را انتخاب کنید.
  7. در منوی بازشو Security ، SSL 2 and SSL 3 را انتخاب کنید
  8. بر روی دکمه Certificate Choose کلیک کنید. فایلpem را انتخاب کنید (دستورالعمل بالا در مورد چگونگی راه اندازی یک فایل PEM صحیح را ببینید(.
  9. روی دکمه Private Key File Choose کلیک کنید. فایل کلید خصوصی(private key) مورد استفاده برای تولید CSR خود را انتخاب کنید.
  10. رمز عبور کلید خصوصی (Private Key Password) خود را در فیلد مناسب تایپ کنید.
  11. روی دکمه Save کلیک کنید.
  12. پنجره وضعیت(Status) سرور را مشاهده کنید. شما باید پیامی را تایید کنید که گواهی SSLSSL پذیرفته شده است :

SSL context for xxx.xxx.xxx.xxx:443 created.

 

  1. Encryption Ciphers. چک باکس های رمزی نشان می دهند که شما کدام الگوریتم رمزگذاری را پشتیبانی می کنید. مشتری می تواند تنها در صورتی متصل شود که حداقل یکی از رمزهای فعال شده شما را پشتیبانی کند.
  2. هنگامی که تنظیمات رمز خود را انتخاب کرده اید، برای ذخیره / تنظیم اطلاعات، روی Save کلیک کنید.

منبع :https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%AF%D8%B1-webstar/

نصب گواهی SSL : EXCHANGE 2010 (POWERSHELL)

نصب گواهی SSL : EXCHANGE 2010 (POWERSHELL)

نصب گواهی SSL : Exchange 2010 (PowerShell)

 

پس از دریافت گواهی SSL صدور فایل ZIP خود، فایل (ها) موجود در فایل ZIP را به سرور استخراج (extract) کنید. توصیه میکنیم همه ی آنها را با هم درDesktop  یا یک سند جدید استخراج (extract) کنید.

dd

گزینه 1

 

از Exchange Management Shell، دستور زیر را برای نصب گواهینامهنامه های

server, root, intermediate برای فروشگاه های گواهی SSLمربوط به آنها اجرا کنید:

 

Import-ExchangeCertificate -FileData ([Byte[]]$(Get-Content -Path c:\certificates\YOUR_CERTIFICATE.cer -Encoding byte -ReadCount 0))

 

نکته : اگر شما به جای یک فایل .cer  ، یک فایل .crt (s) دریافت کردید ، سپس می خواهید مطمئن شوید کهYOUR_CERTIFICATE.cer فایل YOUR_ORDER_NUMBER.crt  یا  YOUR_FQDN.crt  است. به عنوان یک نتیجه از این فرمت، ممکن است لازم باشد که گواهی SSLهای Root & Intermediate  را به صورت دستی بر روی سرور خود نصب کنید. برای اطلاعات بیشتر در مورد چگونگی انجام این کار، بخش مقالات مربوط به این سند را ببینید.

 

اطمینان حاصل کنید که در مسیر شما فضایی وجود ندارد. به عنوان یک نتیجه از اجرای این دستور، باید یک اثر انگشت (thumbprint) به عنوان خروجی صادر کند.( در صورتیکه شما اثر انگشت خود را گم کرده اید ، می توانید آن را از MMC Certificates Snap-in کپی کنید.)

 

سپس، برای فعال کردن سرویس ها، موارد زیر را اجرا کنید:

Exchange 2007:
Enable-ExchangeCertificate -Thumbprint 1234ae0567a72fccb75b1d0198628675333d010e -Services “POP,IMAP,SMTP,IIS”

 

نکته : اثر انگشت(thumbprint) 1234 را با $your_Thumbprint جا به جا کنید.

 

(این فرض می شود که سرویس های فوق را اجرا می کنید)

 

Exchange 2010:
Enable-ExchangeCertificate -Thumbprint 1234ae0567a72fccb75b1d0198628675333d010e -Services POP,IMAP,SMTP,IIS

 

نکته : اثر انگشت(thumbprint) 1234 را با $your_Thumbprint جا به جا کنید.

 

گزینه 2

 

همچنین می توانید دستور زیر را برای وارد کردن و فعال کردن سرویس ها در یک خط اجرا کنید.

 

Import-ExchangeCertificate -FileData ([Byte[]]$(Get-Content -Path c:\certificates\YOUR_CERTIFICATE.cer -Encoding byte -ReadCount 0)) | Enable-ExchangeCertificate -Services “IIS,POP,IMAP,SMTP”

نصب گواهینامه : Cisco ASDM 6.1

نصب گواهینامه : Cisco ASDM 6.1

 

مرحله 1 : هنگامی که   Identity Certificate  را به شما باز می گرداند، به پنل Identity Certificates برگردید ، قسمت pending certificate entry را انتخاب و روی دکمه now active Install کلیک کنید.

 

مرحله 2 : برای اختصاص گواهی ssl تازه نصب شده برای استفاده با  SSL VPN ، توسط لینک SSL Settings hot link  در متن زیر لیست گواهی ssl ، به پنلSSL Settings  حرکت کنید.

 

مرحله 3 : در پنل SSL Settings  ، بر روی interface to be assigned to the certificate  دوبار کلیک کنید .  پنل Edit SSL Certificate  باز می شود.

 

مرحله 4 : در پنل Edit SSL Certificate ، گواهینامه را از لیست کشویی  Certificate:  انتخاب کنید و روی OK کلیک کنید. توجه داشته باشید که گواهینامه Identity انتخاب شده در فیلد ID Certificate در سمت راست فیلد Interface انتخاب شده ، نمایش داده می شود.

 

مرحله 5 : مطمئن شوید که روی دکمه Apply در پایین پنل SSL Settings  کلیک می کنید تا گواهینامه ssl تازه نصب شده با تنظیمات ASA ذخیره شود.

 

شما همچنین باید گواهی ssl Root و Intermediate خود را نصب کنید.  برای جزئیات بیشتر، آدرس زیر را ببینید:

http://www.cisco.com/en/US/docs/security/asdm/6_1/user/guide/certs.html#wp1287101

منبع: https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-cisco-asdm-6-1/

نصب گواهی ssl ی : FileZilla Server

نصب گواهی ssl ی :  FileZilla Server

 

 

مطمئن شوید که کلید خصوصی (private key) و CSR خود را با OpenSSL تولید می کنید.

  1. نکته : دستورالعمل هایی درباره نحوه تولید آنها می توانید در اینجا پیدا کنید.
  2. اطمینان حاصل کنید که crtyourDomain.ca-bundle و  yourDomain.key در یک سند یا پوشه هستند.
  3. یک خط فرمان را باز کنید و دستور زیر را در داخل موقعیت بالا اجرا کنید.

Windows: copy yourDomain.key + yourDomain.crt + yourDomain.ca-bundle yourDomain_FZ.crt
Linux: cat yourDomain.key + yourDomain.crt + yourDomain.ca-bundle > yourDomain_FZ.crt
نکته : اگر شما یک .ca-bundle  گواهی ssl را دریافت نکرده اید در مورد چگونگی ایجاد آن اینجا کلیک کنید.

شما باید یک فایلی داشته باشید که در حال حاضر به نظر می رسد مانند این است که در یک ویرایشگر متن باز شده باشد.

Ex:
—–BEGIN RSA PRIVATE KEY—–
$SOME TEXT
—–END RSA PRIVATE KEY—– 
—–BEGIN CERTIFICATE—– 
$SOME TEXT
—–END CERTIFICATE—– 
—–BEGIN CERTIFICATE—–
$SOME TEXT
—–END CERTIFICATE—– 
—–BEGIN CERTIFICATE—– 
$SOME TEXT
—–END CERTIFICATE—–

  1. پنجره FileZilla Server Options را باز کنید و به قسمت SSL/TLS settings  رفته و فایل جدید ایجاد شده را در دو قسمت Private Key   و  Certificate  ارجاع دهید.

Edit -> Settings

  1. برای ذخیره و ادامه دادن روی OK کلیک کنید.
  2. توقف و راه اندازی FileZilla Server .

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%DB%8C-filezilla-server/

نصب گواهینامه Citrix Access Gateway SSL باید از طریق ابزار Administration Tool انجام شود.

نصب گواهی SSL ی : Citrix Access Gateway 4.5

 

نصب  گواهینامه Citrix Access Gateway   SSL  باید از طریق ابزار Administration Tool انجام شود.

 

  1. سربرگ Access Gateway Cluster را انتخاب سپس پنجره را برای دستگاه باز کنید.
  2. در زیر سربرگ Administration بر روی Browse بزنید و بعد از آن  Upload a .crt signed certificate را انتخاب کنید.

ssl maghaleeeee

  1. روی Browse کلیک و فایل crt را انتخاب کنید.
  2. به سربرگ Administration برگردید ، روی دکمه Manage که درسمت راست Manage trusted root certificates است کلیک کنید .
  3. حالا فایل ca-bundle خودتان را مرور کنید.

نکته : اگر شما  فقط فایل های شخصی .crt گواهینامه ssl را دریافت کرده اید، لطفا دستورالعمل های ما را در مورد چگونگی ایجاد فایل .ca-bundle  خود را دنبال کنید.

  1. یک بار این فایل ها در همان پنجره ارائه می شوند.

روی دکمه Restart کلیک کنید و بعد از آن Restart the appliance را بزنید.

تبریک می گوییم ، شما گواهی SSL خود را روی Citrix Access Gateway نصب کرده اید.

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%DB%8C-citrix-access-gateway-4-5/

نصب گواهی ssl روی : F5 Firepass

نصب گواهی ssl روی : F5 Firepass

  1. روی Security کلیک کنید.
  2. روی لینک Certificates کلیک کنید.
  3. روی لینک Install کلیک و بعد از آن Install/Renew Certificate بروید.
  4. روی دکمه Add New Certificate در پایین صفحه کلیک کنید.
  5. گواهی ssl همراه با کلید خصوصی private key)) کپی کنید و آنها را در جعبه های مناسب جایگذاری (Paste) کنید.
  6. جعبه اول(First Box): محتویات گواهینامه ssl را در قالب PEM جایگذاری (Paste) کنید. این یک نسخه ساده از کل فایلcrt است.
  7. جعبه دوم(Second Box): محتویات RSA Private Key را در قالب PEM جایگذاری (Paste) کنید. این نسخه سگاده از فایل کلید است که قبلا ساخته شده است.
  8. جعبه کلمه عبور(Password Box): اگر شما رمز عبوریگ آماده کردگگه اید ، در هنگام ایجاد CSR آن را وارد کنجید.
  9. جعبه سوم(Third Box): محتویات فایل ca-bundle را در قالب PEM جایگذاری (Paste) کنید. این نسخه ساده و کل فایل   yourDomain.ca-bundleاست.
  10. روی دکمه Go! کلیک کنید.

شما به صفحه نصب SSL Server Certificate   بازگردانده می شوید و باید گواهی ssl جدید خود را در این محل مشاهده کنید.
مثال : تصویری از صفحه Add New Certificate

88a

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%B1%D9%88%DB%8C-f5-firepass/