Leaflet
8-12
思科 ASA 系列命令参考,A 至 H 命令
第 8 章 client-access-rule 至 crl enforcenextupdate 命令
client trust-point
client trust-point
要指定为思科统一存在服务器 (CUPS) 配置 TLS 代理时,在 TLS 握手期间显示的代理信任点证
书,请在 TLS 代理配置模式下使用 client trust-point 命令。要删除代理信任点证书,请使用此命
令的 no 形式。
client trust-point proxy_trustpoint
no client trust-point [proxy_trustpoint]
语法说明
默认值 没有默认行为或值。
命令模式 下表展示可输入此命令的模式:
命令历史
使用指南 client trust-point 命令指定 ASA 充当 TLS 客户端角色时 ASA 在握手中使用的信任点和关联的证
书。该证书必须由 ASA (身份证书)拥有。
该证书可以是自签证书,由证书颁发机构注册,或来自导入的凭证。client trust-point 命令的优
先级高于全局 ssl trust-point 命令。
示例 以下示例展示 client trust-point 命令指定如何对 TLS 服务器在 TLS 握手中使用信任点
“ent_y_proxy”。握手可能源于实体 Y 至实体 X,TLS 服务器驻留在其中。ASA 作为实体 Y 的
TLS 代理。
ciscoasa(config-tlsp)# client trust-point ent_y_proxy
使用指南 当同一个 CA 证书关联多个信任点时,只能为某特定客户端类型配置其中一个信任点。但可以为
一个客户端类型配置其中一个信任点,而为另一个客户端类型配置其他信任点。
如果有已使用某客户端类型配置的与同一个 CA 证书相关联的信任点,则不允许使用相同的客户
端类型设置配置新的信任点。此命令的 no 形式会清除设置,使信任点无法用于任何客户端验证。
远程访问 VPN 可根据部署要求使用安全套接字层 (SSL) VPN、IP 安全 (IPsec) 或同时使用两者,
以允许访问所有网络应用或资源。
proxy_trustpoint
指定 crypto ca trustpoint 命令定义的信任点。
命令模式
防火墙模式 安全情景
路由 透明 单个
多个
情景 系统
TLS 代理配置
• 是 • 是 • 是 • 是
—
版本 修改
8.0(4)
引入了此命令。