Ideco NGFW
Скачать PDF
v11
v11
  • Об Ideco UTM
  • Общая информация
    • Лицензирование
    • Источники обновлений данных Ideco UTM
    • Техническая поддержка
  • Установка
    • Создание загрузочного USB flash диска
    • Особенности настроек гипервизоров
    • Процесс установки
    • Первоначальная настройка
  • Настройка
    • Панель мониторинга
    • Пользователи
      • Учетные записи
        • Управление пользователями
        • Настройка пользователей
        • Пользователи терминального сервера
      • Авторизация пользователей
        • Веб-аутентификация
        • Авторизация через Ideco Agent
        • VPN-подключение
          • Ideco VPN-клиент
          • Подключение по PPTP
          • Подключение по PPPoE
          • IPSec IKEv2
          • SSTP
          • L2TP IPSec
          • Личный кабинет пользователя
          • Особенности маршрутизации и организации доступа
          • Подключение по SSTP Wi-Fi роутеров Keenetic
          • Инструкция по запуску PowerShell скриптов
        • Авторизация по IP-адресу
      • Интеграция с Active Directory
        • Авторизация пользователей Active Directory
        • Ввод сервера в домен
        • Скрипты автоматической авторизации и разавторизации.
        • Импорт пользователей
      • Обнаружение устройств
      • Wi-Fi-сети
    • Мониторинг
      • Авторизованные пользователи и VPN пользователи
      • Журналы
        • Защита от brute-force атак
      • График загруженности
      • Монитор трафика
      • Telegram-бот
      • SNMP
      • Интеграция с Zabbix
      • Syslog
    • Правила трафика
      • Файрвол
      • Контроль приложений
      • Контент-фильтр
        • Описание категорий контент-фильтра
        • Настройка
        • Настройка фильтрации HTTPS
      • Ограничение скорости
      • Антивирусы веб-трафика
      • Предотвращение вторжений
      • Объекты
      • Пользовательские квоты
    • Сервисы
      • Сетевые интерфейсы
        • Внешний Ethernet
        • Ethernet + PPTP
        • Ethernet + PPPoE
        • Подключение по 3G и 4G
        • Настройка подключения по L2TP
      • Балансировка и резервирование
      • Маршрутизация
      • Прокси
        • Прокси сервер
        • Настройка прокси с одним интерфейсом
        • Исключить IP-адреса из обработки прокси сервером
        • Подключение к внешним ICAP-сервисам
      • Обратный прокси
      • DNS
      • DHCP
      • IPSec
        • Филиалы и главный офис
        • Подключение устройств
        • Подключение пользователей
      • Сертификаты
        • Загрузка своего SSL-сертификата на сервер
      • Подключение офисов (site-to-site)
        • PPTP VPN
        • Входящее подключение Cisco IOS к Ideco UTM по IPSec
        • Исходящее подключение Ideco UTM к Cisco IOS по IPSec
        • Входящее подключение pfSense к Ideco UTM по IPsec
        • Исходящее подключение pfSense к Ideco UTM по IPsec
        • Подключение Keenetic по SSTP
        • Подключение Kerio Control к Ideco UTM по IPSec
        • Подключение Keenetic по IPSec
    • Отчеты
      • Сайты
      • Журнал авторизации
    • Управление сервером
      • Администраторы
      • Кластеризация
      • Терминал
      • Дополнительно
    • Почтовый релей
      • Основные настройки
        • Web-почта
        • Настройка почтового релея
      • Расширенные настройки
        • Настройка домена у регистратора/держателя зоны
      • Антиспам
      • Правила
        • Переадресация почты
      • Настройка почтовых клиентов
      • Схема фильтрации почтового трафика
    • Публикация ресурсов
      • Доступ из внешней сети без NAT
      • Публикация веб-приложений (обратный прокси-сервер)
      • Настройка публичного IP-адреса на компьютере в локальной сети
      • Портмаппинг (проброс портов, DNAT)
    • Интеграция UTM и SkyDNS
  • Обслуживание
    • Управление лицензиями
    • Обновление сервера
    • Регистрация сервера
    • Резервное копирование и восстановление данных
    • Режим удаленного помощника
    • Удаленный доступ для управления сервером
    • Личный кабинет
  • Популярные инструкции и диагностика проблем
    • Популярные инструкции
      • Инструкции по созданию VPN-подключений
        • Создание VPN-подключения в Ubuntu
        • Создание подключения в Astra Linux
        • Автоматическое создание подключений
        • Создание подключения в Windows 10
        • Создание подключения в Windows 7
        • Создание VPN-подключения на мобильных устройствах
        • Создание подключения в Mac OS
        • Подключение по SSTP Wi-Fi роутеров Keenetic
      • Доступ в удаленные сети через роутер в локальной сети
      • Что делать если ваш IP попал в черные списки DNSBL
      • Что делать если не работает Интернет
      • Как восстановить доступ к Ideco UTM
      • Проверка настроек фильтрации с помощью security ideco
      • Выбор аппаратной платформы для Ideco UTM
      • Поддержка устаревших алгоритмов шифрования
      • Настройка программы Proxifier для прямых подключений к прокси серверу
      • Блокировка популярных ресурсов
      • Настройка прозрачной авторизации на Astra linux
      • Перенос данных и настроек на другой сервер
  • Ссылки
    • Статьи по тегам
  • changelog
    • Версия ФСТЭК Ideco UTM 11.Х
    • Версия Ideco UTM 11.X
Powered by GitBook
On this page
  • Как происходит выпуск сертификата?
  • Как происходит перевыпуск сертификата?
  • Особенности

Was this helpful?

  1. Настройка
  2. Сервисы

Сертификаты

Раздел с информацией о SSL сертификатах.

PreviousПодключение пользователейNextЗагрузка своего SSL-сертификата на сервер

Last updated 2 months ago

Was this helpful?

В этом разделе отображаются SSL сертификаты, список которых формируется следующими модулями: модуль обратного проксирования, VPN-серверы IKEv2 и SSTP, веб-интерфейс, веб-авторизация, почта и т.д.

Для просмотра основной информации о сертификате (серийный номер, «действителен с», «действителен до» и.т.д.), нажмите кнопку .

Как происходит выпуск сертификата?

  1. UTM проверяет, есть ли подходящая загруженная цепочка сертификатов или корневой сертификат;

  2. Если цепочка или сертификат не найдены, то создается локальный сертификат, подписанный корневым (самоподписанным) сертификатом;

  3. Параллельно с созданием локального сертификата, отправляется запрос на выпуск сертификата Let’s Encrypt;

  4. При успешном выпуске сертификата Let’s Encrypt он заменит собой локальный сертификат;

  5. Если выпуск сертификата Let’s Encrypt завершился неудачей, то будет использоваться локальный сертификат.

Как происходит перевыпуск сертификата?

При перевыпуске не корневой цепочки сертификатов, UTM попробует актуализировать цепочку следующим образом:

  • Проверяет загруженные сертификаты. Если сертификат найден, то заменит предыдущую цепочку на найденную загруженную;

  • Если загруженных сертификатов нет, то Ideco UTM обратится к Let’s Encrypt для выпуска и загрузки новой цепочки сертификатов;

  • Если цепочка от Let’s Encrypt получена, то она отобразится в таблице;

  • Если получить цепочку сертификатов от Let’s Encrypt не удалось, то создается локальная цепочка сертификатов, подписанная корневым сертификатом.

При перевыпуске корневого сертификата, UTM заменит предыдущий сертификат на автоматически сгенерированный корневой сертификат.

Особенности

Если вы хотите повторить попытку получения сертификата Let’s Encrypt, вместо самоподписанного, то нужно нажать на кнопку Перевыпустить в столбце Управление.

Если вы хотите заменить автоматически выпущенный сертификат на свой, то при загрузке собственной цепочки сертификатов, CN(Общее имя) крайнего сертификата должно соответствовать домену для которого сертификат загружается.

Сертификат Let’s Encrypt выпускается на 3 месяца и будет автоматически перевыпущен по окончании срока действия.

Из этого раздела можно скачать корневой (самоподписанный) сертификат, нажав на соответствующую ссылку.

Для загрузки SSL-сертификата на сервер смотрите статью .

Загрузка своего SSL-сертификата на сервер