<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Иерархическая PKI с цепочкой сертификатов]]></title><description><![CDATA[<p dir="auto">Здравствуйте, В настоящее время я работаю над следующим лабораторным заданием:<br />
![JUANNN_1-1740621044833.png] Красным цветом я обвел часть топологии, с которой у меня возникли проблемы. Все маршрутизаторы синхронизированы по NTP и имеют включенный HTTP-сервер. Я хочу настроить цепочку сертификатов в отделе MARKETING. Маршрутизатор MARKETING_SUB-CA действует как SUB-CA для отдела MARKETING и аутентифицирован и зарегистрирован с помощью маршрутизатора CA-ROOT. Поэтому на маршрутизаторе MARKETING_SUB-CA установлены 2 сертификата: - Сертификат CA, выданный CA-ROOT - Сертификат ID, выданный CA-ROOT Ниже приведена конфигурация PKI точки доверия CA-ROOT на маршрутизаторе MARKETING_SUB-CA: (я зарегистрировался, все работает, все хорошо) ![JUANNN_2-1740622360427.png] Пока все хорошо. Сервер сертификатов MARKETING_SUB-CA обрабатывает все регистрации от MARKETING SPOKES, снижая нагрузку на CA-ROOT (в сценарии с несколькими спицами). Для этого я использовал следующую конфигурацию для сервера сертификатов на MARKETING_SUB-CA: ( ![JUANNN_3-1740622435597.png] Однако командный<br />
режим sub-cs<br />
НЕ позволяет серверу сертификатов генерировать сертификат CA (это нормально, поскольку это SUB-CA?). Я попробовал удалить его, и тогда CS получил разрешение на генерацию. Однако удаление работает для иерархической PKI без цепочки сертификатов. Мне нужна иерархическая PKI с цепочкой сертификатов. В книге PKI UNCOVERED от Cisco Press говорится, что MARKETING_SPOKE должен быть аутентифицирован с помощью точки доверия CA-ROOT и зарегистрирован с помощью точки доверия MARKETING_SUB-CA. Таким образом, spoke в конечном итоге будет иметь 3 сертификата, и один из них будет сертификатом CA-ROOT CA. В результате имя издателя будет совпадать при использовании сертификатов (CA-ROOT является общим CA) для аутентификации через IKE (с картами сертификатов), поскольку IKE по умолчанию выполняет цепочку сертификатов (ID CERT, выданный SUB-CA для SPOKE -&gt; ID CERT<br />
, выданный CA-ROOT<br />
для SUB-CA) (вот скриншот из примера в книге): ![JUANNN_0-1740623667497.png] Я не могу добиться этого<br />
на своем маршрутизаторе MARKETING_SPOKE. Я использовал следующую конфигурацию: ![JUANNN_1-1740623775672.png] Когда я аутентифицирую доверительную точку CA-ROOT, она работает, и я могу получить сертификат CA-ROOT CA. ![JUANNN_3-1740624001802.png] Но затем я НЕ могу получить сертификаты ID от SUB-CA, потому что он не позволяет мне зарегистрироваться в SUB-CA<br />
: ![JUANNN_2-1740623886453.png] В книге сказано, что нужно использовать команду<br />
chain-validation continue CA-ROOT<br />
, что я и сделал, чтобы указать точке доверия SUB-CA, что ее аутентификация осуществляется путем аутентификации точки доверия CA-ROOT (пожалуйста, исправьте, если это неверно). Кто-нибудь знает, что я сделал не так в настройках? Как я могу установить 2 сертификата ID на SPOKE? Спасибо, любая помощь будет очень ценна. Хуан</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/ab65a26ce461ddda9438fc3bd89d0a777539e1d2.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/2dbb34f69e42931f6edba9e26d7c73ec056c2c12.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/fccf3adcb750461a5eb657689f785ecbd6dca202.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/9c4d9bdd8f583b6a014d97d676ba84c87667625c.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/0314f9fb1d031079afcaa58df637e1c081f2bfcc.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/f14f4f10fd941f75bb4eedcce82509eb13b5f35f.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/565ff96e25bdd0ea77dc02c8d427973a9b8b0e36.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/996/иерархическая-pki-с-цепочкой-сертификатов</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 08:03:25 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/996.rss" rel="self" type="application/rss+xml"/><pubDate>Sat, 14 Feb 2026 22:09:27 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Иерархическая PKI с цепочкой сертификатов on Sat, 14 Feb 2026 22:09:28 GMT]]></title><description><![CDATA[<p dir="auto">Всем привет, Я нашел решение, которое опубликовал по адресу<br />
<a href="https://learningnetwork.cisco.com/s/question/0D56e0000EBtH1KCQV/hierarchical-pki-with-certificate-chaining" rel="nofollow ugc">https://learningnetwork.cisco.com/s/question/0D56e0000EBtH1KCQV/hierarchical-pki-with-certificate-chaining</a> Надеюсь, оно поможет другим, Спасибо, Хуан</p>
]]></description><link>https://sla247.ru/forum/post/7062</link><guid isPermaLink="true">https://sla247.ru/forum/post/7062</guid><dc:creator><![CDATA[JUANNN]]></dc:creator><pubDate>Sat, 14 Feb 2026 22:09:28 GMT</pubDate></item></channel></rss>