07.05.2013 Views

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo 2 Criptografía de claves públicas Certificados y CRLs<br />

E-mail: mzhang@juniper.net 5<br />

IP Address: 10.10.5.44<br />

Write to file: (seleccione)<br />

RSA: (seleccione)<br />

Create new key pair of 1024 6 length: (seleccione)<br />

El dispositivo <strong>NetScreen</strong> genera un archivo PKCS #10 y solicita que envíe el archivo por correo electrónico,<br />

lo guarde en disco o lo inscriba automáticamente a través del protocolo SCEP (“Simple Certificate<br />

Enrollment Protocol”).<br />

Seleccione la opción E-mail to , escriba admin@juniper.net y haga clic en OK 7 .<br />

2. Petición de certificado<br />

El administrador de seguridad abre el archivo y copia su contenido, procurando copiar el texto completo<br />

pero no los espacios en blanco situados delante o detrás del texto (comenzando por “-----BEGIN<br />

CERTIFICATE REQUEST-----” y finalizando en “-----END CERTIFICATE REQUEST-----”).<br />

A continuación, el administrador de seguridad sigue las direcciones de la petición de certificado en el sitio<br />

web de la CA, pegando el archivo PKCS #10 en el campo apropiado.<br />

3. Recuperación del certificado<br />

Cuando el administrador de seguridad recibe el certificado de la CA por correo electrónico, se lo reenvía a<br />

usted. Cópielo en un archivo de texto y guárdelo en su estación de trabajo (para después cargarlo en el<br />

dispositivo <strong>NetScreen</strong> a través de la interfaz WebUI) o en un servidor TFTP (para cargarlo a través de CLI).<br />

5. Ciertas CA no admiten direcciones de correo electrónico en los certificados. Si no incluye una dirección de correo electrónico en la petición de certificado<br />

local, no podrá utilizarla como identificación de IKE local al configurar el dispositivo <strong>NetScreen</strong> como interlocutor dinámico. En su lugar, podrá utilizar un<br />

nombre de dominio completo (si se encuentra en el certificado local) o dejar el campo vacío. De forma predeterminada, el dispositivo <strong>NetScreen</strong> envía su<br />

nombrehost.nombredominio. Si no especifica la identificación local para un interlocutor dinámico, introduzca el nombrehost.nombredominio del interlocutor<br />

en el dispositivo que se encuentra en el otro extremo del túnel IPSec en el campo de identificación del interlocutor.<br />

6. El valor 1024 indica la longitud en bits del par de claves. Si va a utilizar el certificado para SSL (consulte “Secure Sockets Layer” en la página 3 -8), asegúrese<br />

de que utiliza una longitud de bits que también sea compatible con su explorador web.<br />

7. Si utiliza la dirección de correo electrónico, se supone que ya ha configurado la dirección IP para el servidor SMTP:<br />

set admin mail server-name { ip_addr | dom_name }.<br />

<strong>Juniper</strong> <strong>Networks</strong> <strong>NetScreen</strong> <strong>conceptos</strong> y <strong>ejemplos</strong> – <strong>Volumen</strong> 5: VPNs 32

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!