Citrix ADC

证书撤销列表

由CA签发的证书通常仍然有效,直至其到期日期。然而,在某些情况下,CA可能撤销到期日之前颁发的证书。例如,当业主的私有密钥被泄露,公司或个人的名称更改,或主体和CA的变化之间的关联。

证书吊销列表CRL (Certificate Revocation List)通过序列号和颁发者来识别无效的证书。

证书颁发机构定期颁发crl。可以将Citrix ADC设备配置为使用CRL阻止提供无效证书的客户端请求。

如果您已经拥有来自CA的CRL文件,请将其添加到Citrix ADC设备中。您可以配置刷新选项。您还可以配置Citrix ADC在指定的时间间隔内自动从web位置或LDAP位置同步CRL文件。该设备支持PEM或DER文件格式的crl。一定要指定要添加到Citrix ADC设备中的CRL文件的文件格式。

如果你已经使用了ADC作为CA创建在SSL部署使用的证书,你还可以创建一个CRL撤销特定证书。此功能可以使用,例如,以确保是在思杰ADC创建的自签名证书不是在生产环境或超过某一特定日期或者使用。

笔记:

默认情况下,crl存储在Citrix ADC设备上的/var/netscaler/ssl目录中。

在ADC设备上创建一个CRL

由于可以使用ADC设备作为CA并创建自签名证书,因此还可以撤销以下证书:

  • 您所创建的证书。
  • 您所拥有的CA证书。

设备必须在为这些证书创建CRL之前撤销无效的证书。设备将已撤销证书的序列号存储在索引文件中,并在每次撤销证书时更新该文件。索引文件是在证书第一次被吊销时自动创建的。

通过命令行方式撤销证书或创建CRL

在命令提示符处,键入以下命令:

create ssl crl    (-revoke  | -genCRL ) 

例子:

create ssl crl Cert-CA-1 Key-CA-1 File-Index-1 -revoke Invalid-1——NeedCopy >

使用GUI撤销证书或创建CRL

  1. 导航流量管理> SSL在“Getting Started”组中选择“CRL管理”。
  2. 输入证书的详细信息,并在选择操作列表,选择吊销证书, 或者CRL生成

向ADC中添加一个已有的CRL

在Citrix ADC设备上配置CRL之前,请确保将CRL文件存储在本地的Citrix ADC设备上。在HA设置中,CRL文件必须在两个ADC设备上都存在,文件的目录路径必须在两个设备上相同。

通过命令行方式在Citrix ADC上添加CRL

在命令提示符下,输入以下命令在Citrix ADC上添加CRL并验证配置:

添加SSL CRL   [-inform(DER | PEM)]示出了SSL CRL [] <! -  NeedCopy  - >

例子:

> add ssl crl crl-one /var/netscaler/ssl/CRL-one -inform PEM Done > show ssl crl crl-one Name: crl-one Status: Valid, Days to expiration: 29 crl路径:/var/netscaler/ssl/CRL-one格式:PEM CAcert: samplecertkey Refresh: DISABLED版本:1签名算法:sha1WithRSAEncryption颁发者:C=US,ST=California,L=Santa Clara,O=NetScaler Inc.,OU=SSL加速,CN=www.ns.com/emailAddress=support@Citrix ADC appliance.com Last_update: june 15 10:53:53 2010 GMT Next_update: jul15 10:53:53 2010 GMT 1) Serial Number: 00 Revocation Date: june 15 10:51:16 2010 GMT Done 

通过使用GUI添加在Citrix ADC一个CRL

导航交通管理>SSL>CRL,并添加CRL。

配置CRL刷新参数

CRL由证书颁发机构定期生成并发布,有时是在特定证书被撤销后立即生成并发布。Citrix建议您定期更新Citrix ADC设备上的crl,以防止客户机试图连接无效证书。

Citrix ADC设备可以从web位置或LDAP目录刷新crl。当您指定刷新参数和web位置或LDAP服务器时,CRL不必在运行命令时出现在本地硬盘驱动器上。第一次刷新将在本地硬盘驱动器上的CRL File参数指定的路径中存储一个副本。CRL的默认存放路径为“/var/netscaler/ssl”。

注意:在10.0及以后版本中,默认不包含刷新CRL的方法。指定HTTP或LDAP方法。如果您从较早的版本升级到10.0或更高版本,您必须添加一个方法并再次运行该命令。

配置CRL自动刷新使用CLI

在命令提示符下,输入以下命令配置CRL自动刷新,并验证配置结果:

设置ssl crl < crlName >[刷新(启用|禁用)][-CAcert <字符串>][- server < ip_addr | ipv6_addr | * > | URL > < URL][方法(HTTP | LDAP)] [- port > <港口][basedn <字符串>][范围(基地|)][间隔<间隔>][天< positive_integer >] [- < HH: MM >] [-bindDN <字符串>]{密码}(二进制(是的|不)]显示ssl crl (< crlName >) < !——NeedCopy >

例子:

设置CRL crl1刷新方法启用ldap通知DER -CAcert ca1 - server 10.102.192.192 - port 389范围基地basedn“cn = clnt_rsa4_multicert_der, ou = eng, o = ns, c =“- 00:01设置ssl CRL crl1刷新方法启用http -CAcert ca1 - port 80 - 00:10 url http://10.102.192.192/crl/ca1.crl > sh CRL 1)名称:crl1状态:Valid, Days to expiration: 355 CRL路径:/var/netscaler/ssl/crl1格式:PEM CAcert: ca1 Refresh: ENABLED Method: HTTP URL: http://10.102.192.192/crl/ca1.crl Port:80 Refresh Time: 00:10 Last Update: Successful, Date:Tue ju6 14:38:13 2010 Done 

通过GUI配置LDAP或HTTP方式的CRL自动刷新

  1. 导航流量管理> SSL > CRL
  2. 打开CRL,选择启用CRL自动刷新

笔记

属性指定的实际更新时间之前,如果在外部存储库中刷新了新的CRL最后更新时间字段,则必须执行以下操作:

立即在Citrix ADC设备上刷新CRL。

选择CRL,单击,查看上次更新的时间细节

利用同步

Citrix ADC设备使用最近分发的CRL来防止已撤销证书的客户端访问安全资源。

如果经常更新crl,那么Citrix ADC设备需要一种自动机制来从存储库中获取最新的crl。您可以将设备配置为按指定的刷新间隔自动更新crl。

该设备维护一个需要定期更新的内部crl列表。在这些指定的间隔内,设备扫描列表中需要更新的crl。然后它连接到远程LDAP服务器或HTTP服务器,检索最新的CRL,然后使用新的CRL更新本地CRL列表。

笔记:

如果CRL检查设置为强制当CA证书绑定到虚拟服务器,初始CRL刷新失败,以下采取行动的连接:

所有与CRL相同的颁发者的客户端认证连接都被拒绝为撤销连接,直到CRL刷新成功。

您可以指定该CRL刷新必须进行的时间间隔。您还可以指定的确切时间。

通过命令行同步CRL自动刷新

在命令提示符处,键入以下命令:

集SSL CRL  [-interval <间隔>] [·天<整数>] [-time ] <! -  NeedCopy  - >

例子:

set ssl crl crl -1 -refresh ENABLE -interval month -days 10 -time 12:00 

使用GUI同步CRL刷新

  1. 导航流量管理> SSL > CRL
  2. 打开CRL,选择启用CRL自动刷新,并指定时间间隔。

使用证书撤销列表执行客户端身份验证

如果在Citrix ADC设备上存在证书撤销列表(CRL),则无论将执行CRL检查设置为强制还是可选,都将执行CRL检查。

握手的成功或失败取决于以下因素的组合:

  • CRL检查规则
  • 客户端证书检查规则
  • CA证书的CRL配置状态

下表列出了涉及已撤销证书的握手的可能组合结果。

表1。使用已撤销证书与客户端握手的结果

CRL检查规则 规则对客户端证书检查 CA证书的CRL配置状态 与已撤销的证书握手的结果
可选 可选 失踪 成功
可选 强制性的 失踪 成功
可选 强制性的 现在 失败
强制性的 可选 失踪 成功
强制性的 强制性的 失踪 失败
强制性的 可选 现在 成功
强制性的 强制性的 现在 失败
可选/强制 可选 已到期 成功
可选/强制 强制性的 已到期 失败

笔记:

  • 缺省情况下,CRL检查是可选的。若要从可选更改为必选,或反之,必须首先将证书从SSL虚拟服务器解除绑定,然后在更改选项后再次绑定它。

  • 的输出sh ssl vserver, OCSP check: optional表示CRL检查也是可选的。的输出信息中显示CRL检查设置sh ssl vserver命令,仅当CRL检查设置为强制时使用。如果CRL检查设置为可选,则不显示CRL检查的详细信息。

使用CLI配置CRL检查

在命令提示符处,键入以下命令:

bind ssl vserver  -certkeyName  [(-CA -crlCheck(必选|可选))]sh ssl vserver 

例子:

结合SSL VS V1 -certkeyName CA -CA -crlCheck强制性>上海SSL,相较于VServer的V1 V1先进的SSL配置:DH:禁用DH专用密钥指数大小限制:禁用短暂RSA:启用刷新数:0会话重用:允许超时:120秒密码重定向:已禁用的SSLv2重定向:禁用明文端口:0客户端验证:启用客户证书要求:强制SSL重定向:士FIPS的加密算法:禁用SNI:禁用OCSP装订:已禁用HSTS:禁用HSTS IncludeSubDomains:NO HSTS最大年龄:0的SSLv2:已禁用的SSLv3:启用TLSv1.0:启用TLSv1.1:启用TLSv1.2工作:启用推送功能,加密触发:总是发送关闭-通知:YES ECC曲线:P_256,P_384,P_224,P_521 1)CertKey名称:CACA证书CRLCheck:强制性CA_NAME发送1)密码名称:DEFAULT描述:<! -  NeedCopy  - >预定义的密码别名完成

使用GUI配置CRL检查

  1. 导航流量管理>负载均衡>虚拟服务器,并打开一个SSL虚拟服务器。
  2. 点击证书部分。
  3. 选择一个证书,并在OCSP和CRL检查列表,选择CRL强制性

用已撤销或有效的证书握手的结果

CRL检查规则 客户端证书检查规则 CA证书的CRL配置状态 与已撤销的证书握手的结果 具有有效证书的握手的结果
强制性的 强制性的 现在 失败 成功
强制性的 强制性的 已到期 失败 失败
强制性的 强制性的 失踪 失败 失败
强制性的 强制性的 未定义的 失败 失败
可选 强制性的 现在 失败 成功
可选 强制性的 已到期 成功 成功
可选 强制性的 失踪 成功 成功
可选 强制性的 未定义的 成功 成功
强制性的 可选 现在 成功 成功
强制性的 可选 已到期 成功 成功
强制性的 可选 失踪 成功 成功
强制性的 可选 未定义的 成功 成功
可选 可选 现在 成功 成功
可选 可选 已到期 成功 成功
可选 可选 失踪 成功 成功
可选 可选 未定义的 成功 成功