Dateiimport auf der Konsole per Copy&Paste

Ihr Gerät unterstützt das Laden von Dateien in Datei-Slots sowohl von der Konsole als auch aus einem Skript.

Somit können Dateien komfortabel per Skript zusammen mit der Konfiguration ausgerollt oder z. B. SSH-Schlüssel und VPN-Zertifikate importiert werden.

Anmerkung:

Syntax des CLI-Befehls importfile:

importfile -a <application> [-p <passphrase>] [-n] [-h <Hash> -f <Fingerprint>] [-c] [-r]

Notwendige Parameter:

-a <application>
<application> bestimmt den Speicherort und somit die Nutzung für die eingegebenen Daten. Für eine vollständige Liste der in Ihrem Gerät vorhandenen Speicherorte geben Sie importfile -? ein.

Optionale Parameter:

-n
-n startet den nicht-interaktiven Modus. Es gibt keine Eingabeaufforderungen oder andere Ausgaben auf der CLI. Der nicht-interaktive Modus ist für die Nutzung in Skripten vorgesehen.
-p <passphrase>
<passphrase> ist das Passwort, was zum Entschlüsseln eines eingegebenen privaten Schlüssels benötigt wird.
-h <hash>
Der Hash-Algorithmus, mit dem der Fingerprint des Root-CA-Zertifikats ermittelt wurde.
-f <fingerprint>
Der Fingerprint des Root-CA-Zertifikats, erstellt mit –h. Der Fingerprint kann sowohl mit Doppelpunkten eingegebenen werden, als auch ohne.
-c
Es werden nur CA-Zertifikate hochgeladen.
-r
Hochgeladene CA-Zertifikate ersetzen bereits vorhandene.
Anmerkung: Mit STRG + Z kann eine aktive Eingabe abgebrochen werden.

Beispiel:

In diesem Beispiel ist die Eingabe des Benutzers in Fett dargestellt und Eingabeaufforderungen für den Benutzer in Kursiv. Zertifikate und weitere lange, mehrzeilige Ausgaben werden zur Übersichtlichkeit mit […] abgekürzt. Am Ende des Beispiels finden Sie die Erläuterungen zu den einzelnen Schritten.

root@test:/
 importfile -a VPN2 -p lancom -h SHA512 -f 4F:A7:5E:C9:D4:77:CE:D3:06:4C:79:93:D8:FA:3A:8E:7B:FE:19:61:B2:0C:37:4F:BB:7A:E6:46:36:04:46:EE:F6:DA:97:15:6B:BB:
2D:8F:B6:66:E6:7C:54:1E:B4:02:79:54:D6:DF:1E:9B:27:7C:9C:EA:B8:CB:1B:6D:90:1C

The input can be aborted by pressing CTRL+Z.
Please enter the PEM-encoded (Base64) device certificate, the end of the input will be detected automatically:
importfile>-----BEGIN CERTIFICATE-----
importfile>MIID9DCCAtwCCQDgaoWRCmWaLjANBgkqhkiG9w0BAQ0FADAkMQswCQYDVQQG[…]
importfile>[…]s7pM5l0L0d0=
importfile>-----END CERTIFICATE-----
Importing device certificate:
        Version: 1 (0x0)
        Serial Number:
            e0:6a:85:91:0a:65:9a:2e
    Signature Algorithm: sha512WithRSAEncryption
        Issuer: CN=OCSP-TEST-CA,C=DE
        Validity
            Not Before: Jul  4 12:34:07 2017 GMT
            Not After : Oct  5 12:34:07 2024 GMT
        Subject: CN=TEST,O=Internet Widgits Pty Ltd,ST=Some-State,C=DE
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (4096 bit)
                Modulus:
                    00:bb:93:f6:b9:9a:41:b2:3e:30:2b:09:7f:d1:f9:
                    49:54:5a:82:c9:17:10:1f:79:6d:ab:55:df:b8[…]
                   […]2f:0c:8a:69:7b:a9:82:32:f3:ca:9c:02:20:14:
                    bd:8b:0d
                Exponent: 65537 (0x10001)
    Signature Algorithm: sha512WithRSAEncryption
         06:5b:a4:1a:a2:69:c1:bf:6f:b1:d2:6c:b0:21:e1:10:43:[…]
         […]50:e6:a3:1d:f3:15:b7:87:8c:65:2f:25:f6:b3:ba:4c:e6:
         5d:0b:d1:dd

The input can be aborted by pressing CTRL+Z.
Please enter the PEM-encoded (Base64) device private key, the end the input will be detected automatically:
importfile>-----BEGIN RSA PRIVATE KEY-----
importfile>Proc-Type: 4,ENCRYPTED
importfile>DEK-Info: AES-128-CBC,8FB95ED0568DA9AE17D7573BC294ACD8
importfile>[…]5Cuf2p798Obhw3isAe04XRwmdLno8ZcPDyB33ZKPjmhUzB0WsdzGdSSq5iYjD
importfile>-----END RSA PRIVATE KEY-----
The private key was read successfully.
The private key matches the device certificate.
The input can be aborted by pressing CTRL+Z.
Please enter the chain of PEM-encoded (Base64) CA certificates.
The input is closed with "endcachain":
importfile>-----BEGIN CERTIFICATE-----
importfile>MIIDGzCCAgOgAwIBAgIJAMlNxBFGQqpoMA0GCSqGSIb3DQEBDQUAMCQxCzAJB[…]
importfile>[…]EUDI9giYt9tnAT8hJfLkkyN/PHSiP+e+vopjSpKuyg==
importfile>-----END CERTIFICATE-----
importfile>endcachain
Importing CA certificate:
        Version: 3 (0x2)
        Serial Number:
            c9:4d:c4:11:46:42:aa:68
    Signature Algorithm: sha512WithRSAEncryption
        Issuer: CN=OCSP-TEST-CA,C=DE
        Validity
            Not Before: Jun  6 13:56:49 2017 GMT
            Not After : Jun 19 13:56:49 2045 GMT
        Subject: CN=OCSP-TEST-CA,C=DE
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:e9:ba:04:74:7d:78:5a:84:b3:63:cc:ad:4d:[…]
                    […]14:0e:27:c8:8c:5a:00:a3:4c:ed:4f:02:e8:0b:
                    fb:07
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                57:13:BB:94:3B:89:C5:3B:B7:A0:0E:BB:BF:39:05:67:8B:FB:84:30
            X509v3 Authority Key Identifier:
                keyid:57:13:BB:94:3B:89:C5:3B:B7:A0:0E:BB:BF:39:05:67:8B:FB:84:30

            X509v3 Basic Constraints:
                CA:TRUE
    Signature Algorithm: sha512WithRSAEncryption
         c8:cf:3b:97:1a:56:61:13:9c:61:ed:21:23:7a:37:b4:a8:[…]
        […]3f:21:25:f2:e4:93:23:7f:3c:74:a2:3f:e7:be:be:8a:63:
         4a:92:ae:ca

Content of the PKCS12 file: private key: 1, device certificate: 1, CA certificates: 1
root@test:/
  1. Es wird der Befehl importfile für den Speicherplatz VPN2 aufgerufen, somit handelt es sich um ein Zertifikat für die Nutzung im VPN. Das Passwort für den privaten Schlüssel ist lancom und das Root-CA-Zertifikat kann mit SHA512 und dem angegebenen Fingerprint geprüft werden.
  2. Es folgt die Aufforderung an den Benutzer das Zertifikat einzugeben.
  3. Nach Eingabe des Zertifikats wird dieses importiert.
  4. Es folgt die Aufforderung an den Benutzer den privaten Schlüssel einzugeben.
  5. Nach der Eingabe wird der Schlüssel geprüft.
  6. Es folgt die Aufforderung an den Benutzer die Kette der CA-Zertifikate einzugeben. Das Ende der Eingabe wird nicht automatisch erkannt. Nach dem letzten Zertifikat muss das Ende über die Eingabe von endcachain ausgelöst werden. Geben Sie den Befehl in einer neuen Zeile ein, da alle Eingaben innerhalb der Zeile, welche die Zeichenfolge endcachain enthält, verworfen werden.
  7. Nach der Eingabe werden die CA-Zertifikate importiert und der Vorgang abgeschlossen.

Mögliche Dateien & Formate:

Tabelle 1.
Datei Format Datei Format
CONFIG-SYNC PEM SCEP-TLS PEM
CWMP PEM SIPS1 PEM
CWMP-ROOT-CA PEM SIPS2 PEM
DEFAULT PEM SIPS3 PEM
DEFAULT-ADD-CAS PEM SSH-AUTH-KEYS TEXT
EAP-TLS PEM SSH-DSA PEM
ISSUE TEXT SSH-ECDSA PEM
LBS PEM SSH-ED25519 PEM
OCSP-SERVER PEM SSH-ED448 PEM
PBSPOT-TEMPLATE-AGB TEXT SSH-KNOWN-HOSTS TEXT
PBSPOT-TEMPLATE-ERROR TEXT SSH-RSA PEM
PBSPOT-TEMPLATE-HELP TEXT TLS PEM
PBSPOT-TEMPLATE-LOGIN TEXT USER-WIZARD-1 TEXT
PBSPOT-TEMPLATE-LOGIN-EMAIL TEXT USER-WIZARD-2 TEXT
PBSPOT-TEMPLATE-LOGIN-SMS TEXT USER-WIZARD-3 TEXT
PBSPOT-TEMPLATE-LOGOFF TEXT USER-WIZARD-4 TEXT
PBSPOT-TEMPLATE-NOPROXY TEXT VCM-TLS PEM
PBSPOT-TEMPLATE-REG-EMAIL TEXT VPN-ADD-CAS PEM
PBSPOT-TEMPLATE-REG-SMS TEXT VPN1 PEM
PBSPOT-TEMPLATE-START TEXT VPN2 PEM
PBSPOT-TEMPLATE-STATUS TEXT VPN3 PEM
PBSPOT-TEMPLATE-VOUCHER TEXT VPN4 PEM
PBSPOT-TEMPLATE-WELCOME TEXT VPN5 PEM
PROVISIONING-SERVER PEM VPN6 PEM
RADIUS-ACCOUNT-TOTAL TEXT VPN7 PEM
RADSEC PEM VPN8 PEM
ROLLOUT-TEMPLATE TEXT VPN9 PEM
ROLLOUT-WIZARD TEXT WLC-SCRIPT1 TEXT
SCEP-CA PEM WLC-SCRIPT2 TEXT
SCEP-RA PEM WLC-SCRIPT3 TEXT
Wireless-ePaper PEM    

www.lancom-systems.de

LANCOM Systems GmbH | A Rohde & Schwarz Company | Adenauerstr. 20/B2 | 52146 Würselen | Deutschland | E‑Mail info@lancom.de

LANCOM Logo