<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[изменение сертификата веб-интерфейса на WSA]]></title><description><![CDATA[<p dir="auto">Прежде чем задать этот вопрос, хочу уточнить, что я не спрашиваю, как установить SSL для HTTPS-прокси для прозрачного перенаправления. Я уже сделал это, и все работает. Мне хотелось бы узнать, как изменить SSL-сертификат, который устройство использует для веб-интерфейса. Например, когда я перехожу на устройство в Internet Explorer (https://%FQDN%:8443), я получаю ошибку «Проблема с сертификатом безопасности этого веб-сайта», потому что устройство использует сертификат Demo Appliance для веб-интерфейса. Как я могу заменить сертификат Demo Appliance в веб-интерфейсе, чтобы эта ошибка не возникала?</p>
]]></description><link>https://sla247.ru/forum/topic/2192/изменение-сертификата-веб-интерфейса-на-wsa</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 20:50:15 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2192.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 27 Feb 2026 23:43:10 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:24 GMT]]></title><description><![CDATA[<p dir="auto">Я точно выполнил все эти шаги один за другим. Веб-интерфейс по-прежнему использует старый сертификат, срок действия которого истек давным-давно и который даже не отображается в управлении сертификатами. Единственное отличие заключается в шаге<br />
[5-2-1] Импорт файла сертификата (требуется формат PKCS#12). Наш WSA запрашивает сертификат в формате PEM, а не PKCS#12. ![Capture.PNG]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/f182cf9b80b34303e8c98125e46bbe7159692057.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/15625</link><guid isPermaLink="true">https://sla247.ru/forum/post/15625</guid><dc:creator><![CDATA[erik.lei]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:24 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:23 GMT]]></title><description><![CDATA[<p dir="auto">Действия по изменению/настройке<br />
сертификата веб-интерфейса на WSA<br />
: [1] В веб-интерфейсе в<br />
разделе<br />
«Сеть»<br />
(в верхнем меню) [2] Выберите «Управление сертификатами» [3] В разделе<br />
«Сертификаты устройства» выберите «Добавить сертификат...» [4] Выберите тип сертификата (самоподписанный сертификат или импортированный сертификат) [5] [5-1] Если вы выбрали самоподписанный сертификат: [5-1-1]<br />
заполните поля Примечание<br />
. Размер закрытого ключа должен быть в диапазоне от 2048 до 8192. [5-1-2] Нажмите<br />
«Далее» [5-1-3] Вы можете загрузить CSR (<br />
Загрузить запрос на подпись сертификата...<br />
) и подписать его с помощью сервера CA вашей организации, а затем<br />
загрузить<br />
подписанный сертификат и<br />
отправить ИЛИ [5-1-4] Вы можете<br />
отправить,<br />
если текущий самоподписанный сертификат является подходящим [5-2] Если вы выбрали «Импорт сертификата»: [5-2-1]<br />
Импортируйте файл сертификата (требуется формат PKCS#12). [5-2-2] Введите пароль [5-2-3] Нажмите<br />
«Далее» [6]<br />
Зафиксируйте<br />
изменения [7] Перейдите в<br />
CLI [8] Введите<br />
certconfig [9] Введите<br />
SETUP [10]<br />
Введите<br />
Y Примечание<br />
. При изменении сертификата административные пользователи, которые в данный момент вошли в веб-интерфейс пользователя, могут столкнуться с ошибкой подключения и потерять неотправленные изменения. Это произойдет только в том случае, если сертификат еще не помечен браузером как доверенный. [11] Введите<br />
2,<br />
чтобы выбрать из доступного списка сертификатов [12] Введите номер желаемого сертификата [13] если у вас есть промежуточные сертификаты и вы хотите их добавить, введите<br />
Y<br />
, в противном случае введите<br />
N Примечание<br />
: если вам нужно добавить промежуточный сертификат, вы должны вставить промежуточный сертификат в<br />
формате PEM<br />
и<br />
закончить его символом «<br />
.<br />
» (<br />
точка<br />
). [14]<br />
commit<br />
changes +++++++++++++++++++++++++++++++++++++++++++++++++++ ++++ Если этот ответ оказался вам полезным, пожалуйста, оцените его ++++ +++++++++++++++++++++++++++++++++++++++++++++++++++ С уважением,<br />
Амирхоссейн Моджаррад<br />
+++++++++++++++++++++++++++++++++++++++++++++++++++<br />
++++ Если этот ответ оказался вам полезным, пожалуйста, оцените его ++++<br />
+++++++++++++++++++++++++++++++++++++++++++++++++++</p>
]]></description><link>https://sla247.ru/forum/post/15624</link><guid isPermaLink="true">https://sla247.ru/forum/post/15624</guid><dc:creator><![CDATA[amojarra]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:23 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:22 GMT]]></title><description><![CDATA[<p dir="auto">У меня такая же проблема. Добавил новый сертификат, запустил certconfig в CLI, выбрал новый, загрузил промежуточный сертификат. CLI показал «успешно обновлен сертификат для доступа к управлению HTTPS». Открыл веб-интерфейс в режиме инкогнито, но сертификат по-прежнему старый. AsyncOS 14.5</p>
]]></description><link>https://sla247.ru/forum/post/15623</link><guid isPermaLink="true">https://sla247.ru/forum/post/15623</guid><dc:creator><![CDATA[erik.lei]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:22 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:21 GMT]]></title><description><![CDATA[<p dir="auto">Итак, я только что сделал это на своей бета-версии с версией 14.0.1-053 Управление сетью/сертификатами... В разделе «Сертификаты устройства» добавьте сертификат, добавьте все промежуточные и корневые сертификаты, которые ему нужны. Затем в командной строке запустите certconfig . Введите «setup», подтвердите, что хотите установить его, выберите «select», а затем выберите загруженный сертификат. Зафиксируйте его.</p>
]]></description><link>https://sla247.ru/forum/post/15622</link><guid isPermaLink="true">https://sla247.ru/forum/post/15622</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:21 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:20 GMT]]></title><description><![CDATA[<p dir="auto">Вы за последние 3 года узнали, как «активировать» новый сертификат веб-интерфейса? В разделе «Сеть» &gt; «Управление сертификатами» у меня есть только новый сертификат устройства. Я также запустил certconfig в CLI, чтобы выбрать его. Я перезагрузил систему и, чтобы убедиться, что мой браузер ничего не кэширует, перешел в режим инкогнито, но там по-прежнему был старый просроченный сертификат.</p>
]]></description><link>https://sla247.ru/forum/post/15621</link><guid isPermaLink="true">https://sla247.ru/forum/post/15621</guid><dc:creator><![CDATA[keithsauer507]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:20 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:19 GMT]]></title><description><![CDATA[<p dir="auto">Я изменил сертификат интерфейса HTTPS и выполнил настройку через CLI -&gt; certconfig. Я перезагрузил устройство, но при входе на веб-страницу по-прежнему вижу старый сертификат. В чем может быть причина?</p>
]]></description><link>https://sla247.ru/forum/post/15620</link><guid isPermaLink="true">https://sla247.ru/forum/post/15620</guid><dc:creator><![CDATA[orkhan.rustamli.96]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:19 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:18 GMT]]></title><description><![CDATA[<p dir="auto">Вы имеете в виду сертификат для интерфейса управления? 1. ?? 2. Нет, это никогда не бывает. Это всегда разные сертификаты. 3. Единственное, что здесь рассматривалось, — это интерфейс управления.</p>
]]></description><link>https://sla247.ru/forum/post/15619</link><guid isPermaLink="true">https://sla247.ru/forum/post/15619</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:18 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:17 GMT]]></title><description><![CDATA[<ol>
<li>Если мы приобретем предложенный сертификат, повлияет ли это на веб-связь с учетом старых браузеров и ОС? 2) Будет ли один и тот же сертификат использоваться для веб-управления и прокси-связи? 3) Будут ли все упомянутые/выделенные уязвимости устранены после внедрения сертификата?</li>
</ol>
]]></description><link>https://sla247.ru/forum/post/15618</link><guid isPermaLink="true">https://sla247.ru/forum/post/15618</guid><dc:creator><![CDATA[kunal shahasuno]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:17 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:16 GMT]]></title><description><![CDATA[<p dir="auto">СПАСИБО!</p>
]]></description><link>https://sla247.ru/forum/post/15617</link><guid isPermaLink="true">https://sla247.ru/forum/post/15617</guid><dc:creator><![CDATA[CiscoFSYR]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:16 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:15 GMT]]></title><description><![CDATA[<p dir="auto">Это описано в разделе CLI руководства пользователя, но не очень понятно...</p>
]]></description><link>https://sla247.ru/forum/post/15616</link><guid isPermaLink="true">https://sla247.ru/forum/post/15616</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:15 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:14 GMT]]></title><description><![CDATA[<p dir="auto">Вот и все, спасибо! Это указано в какой-нибудь документации? Клянусь, я прочитал все руководства по WSA и нигде не видел информации об использовании CLI и этой команды для замены сертификата для входа в веб-интерфейс.</p>
]]></description><link>https://sla247.ru/forum/post/15615</link><guid isPermaLink="true">https://sla247.ru/forum/post/15615</guid><dc:creator><![CDATA[CiscoFSYR]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:14 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:13 GMT]]></title><description><![CDATA[<p dir="auto">Где я могу это сделать? Я уже запросил сертификат у нашего внутреннего центра сертификации и выдал его WSA через страницу «Службы безопасности &gt; HTTPS-прокси». Но WSA по-прежнему использует демонстрационный сертификат, когда я пытаюсь войти в устройство для его управления. P.S. Я попробовал загрузить сертификат и вручную установить его на своем компьютере в хранилище «Trusted Root CA», но при попытке войти в устройство по-прежнему получаю эту ошибку.</p>
]]></description><link>https://sla247.ru/forum/post/15614</link><guid isPermaLink="true">https://sla247.ru/forum/post/15614</guid><dc:creator><![CDATA[CiscoFSYR]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:13 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:12 GMT]]></title><description><![CDATA[<p dir="auto">Да, можно! У вас есть два варианта: 1. Загрузите демонстрационный сертификат, перейдите в групповую политику, которая применяется ко всем вашим рабочим станциям, и добавьте этот демонстрационный сертификат в «Доверенные корневые центры сертификации» в разделе<br />
«Конфигурация компьютера\Политики\Параметры Windows\Параметры безопасности\Политики открытых ключей». 2. Если у вас уже установлен корневой центр сертификации предприятия (который добавил бы корневой центр сертификации к групповой политике при установке), у вас есть 2 варианта: a. Вы можете использовать этот центр сертификации для выдачи нового сертификата подчиненного центра сертификации и установить этот сертификат на WSA. b. Вы можете взять корневой сертификат из CA и поместить его на WSA. На мой взгляд, «наиболее правильным» вариантом является 2a, за которым следует 1... После развертывания IE и Chrome будут работать нормально, Firefox может по-прежнему использовать собственное хранилище доверенных сертификатов, поэтому пользователи должны будут импортировать его вручную... что делает вариант 2a более привлекательным, если вы выдаете сертификаты другим внутренним веб-сайтам... Для ясности: WSA генерирует новый сертификат для каждого посещаемого вами HTTPs-сайта, подписанный сертификатом, который установлен на нем, поэтому, чтобы ваш браузер доверял этому новому сертификату, он должен доверять установленному сертификату как корневому сертификату.</p>
]]></description><link>https://sla247.ru/forum/post/15613</link><guid isPermaLink="true">https://sla247.ru/forum/post/15613</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:12 GMT</pubDate></item><item><title><![CDATA[Reply to изменение сертификата веб-интерфейса на WSA on Fri, 27 Feb 2026 23:43:11 GMT]]></title><description><![CDATA[<p dir="auto">Я совершенно неверно понял, какой сертификат вы хотели заменить... извините. Вам необходимо сгенерировать сертификат полностью вне WSA (например, с помощью OpenSSL, IIS или Certifcates mmc), затем использовать CLI и запустить certconfig. Вам нужно будет загрузить сертификат и ключ в формате PEM.</p>
]]></description><link>https://sla247.ru/forum/post/15612</link><guid isPermaLink="true">https://sla247.ru/forum/post/15612</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:43:11 GMT</pubDate></item></channel></rss>