• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

SecPath F1000-S-G2的https-server.p12證書文件怎樣登錄FTP獲取

2025-03-18提問
  • 0關注
  • 0收藏,351瀏覽
粉絲:0人 關注:0人

問題描述:

SecPath F1000-S-G2的https-server.p12證書文件怎樣登錄FTP獲取,提示些網站連接不是私密連接

最佳答案

粉絲:148人 關注:8人

https提示正常的,沒有告漏洞可以忽略。


 


3,證書可以通過  Microsoft Active Directory 證書服務 或者 Linux OpenSSL 來進行獲取。如果需要權威CA證書,則需要向權威CA機構付費獲取。防火牆flash包含一個自簽名證書,https和sslvpn默認使用的就是這個自簽名證書,可以將這個證書導出將公鑰和私鑰分離後分別作為CA證書和本地證書導入創建的PKI域,操作如下:

3.1,使用FTP或者SFTP的方式從防火牆的/pki/文件夾下獲取對應的https-server.p12證書文件放置桌麵。

3.2,雙擊證書文件,將導出的證書再導入到本地PC中,用來分離出不含私鑰的CA證書。

3.3,由於防火牆自帶的自簽名證書沒有對私鑰進行口令保護,所以這裏無須輸入密碼,直接點擊“下一步”。

3.4,將證書存儲在【個人】目錄下,繼續點擊“下一步”並“完成”。

3.5,導入到設備的證書可以再IE瀏覽器中查看,選中IE瀏覽器的【Internet選項/內容/證書/個人】菜單,即可看到導入的H3C自簽名證書。

3.6,將導入到設備的證書進行導出,即可生成不含私鑰的CA證書。

3.7,這樣1分2,經過IE瀏覽器操作產生的證書即可以作為PKI域的CA證書,從設備導出的原始證書作為PKI域的本地證書,再次導入設備。

3.8,經過上述一係列操作,PKI域配置完成,如下:

4,新建一個SSL服務器端策略“test"並引用創建好的PKI域“test",同時將【加密套件】已選的包含RC4的算法剔除,並點擊【確定】。

5,HTTPS使能SSL服務器端策略

禁用當前對外提供的https/http服務

[H3C] undo ip https enable   

[H3C] undo ip http enable

配置SSL服務如HTTPS服務引用前麵自定義的SSL Server端策略:

[H3C] ip https ssl-server-policy test 
重新使能https/http服務

[H3C] ip https enable

[H3C] ip http enable


6,如果有SSL VPN業務,且漏洞報告中對應漏洞的端口號為設備SSL VPN網關的端口,則需要在SSL VPN網關下應用SSL服務器端策略,並重新使能網關服務。

同時重新使能HTTPS /HTTP 服務

[H3C] undo ip https enable   

[H3C] undo ip http enable

[H3C] ip https enable

[H3C] ip http enable

7, 如果設備開啟了基於 HTTP/HTTPSSOAP功能,如果漏洞報告中出現TCP 832端口掃描出對應漏洞, 則防火牆設備需要對netconf功能進行修複。

使用以下命令,D045SP分支版本支持。

netconf over soap ssl server-policy test。

暫無評論

1 個回答
粉絲:29人 關注:1人

要獲取SecPath F1000-S-G2的https-server.p12證書文件並解決網站連接不是私密連接的問題,可以按照以下步驟操作: 1. **聯係辦事處通過FTP獲取證書文件**: - 使用FTP或SFTP客戶端連接到防火牆的對應目錄(通常是/pki/)。 - 下載https-server.p12證書文件到本地計算機。 2. **解決網站連接不是私密連接的問題**: - 這個問題通常是因為瀏覽器不信任防火牆的自簽名證書。為了解決這個問題,你需要將防火牆的證書導入到本地計算機的證書管理器中。 - 雙擊下載的證書文件,按照提示將證書導入到本地計算機的【個人】證書存儲中。 - 由於防火牆自帶的自簽名證書沒有對私鑰進行口令保護,導入時無需輸入密碼。 - 導入後,你可以通過IE瀏覽器的【Internet選項/內容/證書】菜單查看已導入的證書。 - 為了生成不含私鑰的CA證書,從設備導出的原始證書可以再次導入設備,作為PKI域的本地證書,而通過IE瀏覽器操作產生的證書可以作為PKI域的CA證書。 3. **加載本地證書到設備**: - 在設備上,先清除設備的私鑰(因為P12格式證書中包含私鑰)。 - 使用命令`pki import-certificate local domain test p12 filename sslvpn.pfx`加載本地證書,其中`sslvpn.pfx`是證書文件名,需輸入私鑰保護密碼。 通過上述步驟,你不僅獲取了https-server.p12證書文件,還解決了網站連接不是私密連接的問題,確保了與防火牆的HTTPS連接安全。

暫無評論

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明