Sem fio : Cisco Wireless Control System Version 4.0

Solicitação de assinatura de certificado wireless do sistema de controle (WCS) (CSR) instalada em um exemplo de configuração do servidor Linux

15 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento descreve como gerar uma solicitação de assinatura de certificado (CSR) para o sistema de controle wireless (WCS) essas corridas em um servidor Linux.

Pré-requisitos

Requisitos

Antes que você tente esta configuração, Cisco exige que você tem o conhecimento nestes assuntos:

  • Comando line interface(cli) de Linux

  • Sistema de controle wireless

Componentes Utilizados

A informação neste documento é baseada na versão 4.1.91.0 WCS.

Nota: A geração CSR que usa um WCS é apoiada com versões 4.1.91.0 e mais recente WCS.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Informações de Apoio

Um CSR é submetido a CA da terceira a fim obter um certificado, que assinem digitalmente. Este certificado é usado pelo WCS para a autenticação de login. Antes que o CSR esteja criado, o candidato gerencie primeiramente um par do público/chave privada.

O CSR contém a informação identifica o candidato (tal como o Domain Name, a organização, o lugar, etc.) e a chave pública escolhida pelo candidato. A chave privada correspondente não é incluída no CSR, mas é usada para assinar digitalmente o pedido inteiro. O CSR pode ser acompanhado de outras credenciais ou provas segundo as exigências do Certificate Authority. Geralmente, uma empresa da terceira de CA, como confia ou Verisign, exige um CSR antes que a empresa possa criar um certificado digital.

Geração CSR usando um WCS

Você pode usar a ferramenta de keyadmin.sh disponível no diretório de instalação WCS (/opt/WCS4.1/bin/) a fim gerar CSR em um WCS.

Termine estas etapas a fim alcançar a ferramenta:

  1. Abra a alerta do shell.

  2. Vá ao diretório de /opt/WCS4.1/bin, e execute o comando da geração CSR como mostrado abaixo:

    #!/opt/WCS4.1/bin
     openssl req -new -newkey rsa:2048 -nodes -keyout /opt/mykey.pem -out
     /opt/myreq.pem
    

    Isto conduz à geração do CSR no arquivo myreq.pem no diretório de /opt, que é usado para pedir o certificado de CA. O par do público/chave privada é armazenado no arquivo mykey.pem no diretório de /opt.

Usando o certificado para o início de uma sessão seguro (HTTPS)

Refira o site de CA da terceira para obter mais informações sobre de como submeter o CSR através da ferramenta do registro. Uma vez que você submete o CSR a CA da terceira, verificam os detalhes que você forneceu, eles criam e assinam digitalmente o certificado, e enviam então o certificado assinado de volta a você através do email. Este certificado é combinado com a chave privada a ser usada para a autenticação final.

Termine estas etapas a fim criar o certificado final:

  1. Supõe que o certificado de CA tem o nome de arquivo certificate.pem. Use este comando a fim combinar o certificado com a chave privada:

    openssl pkcs12 -export -in /opt/certificate.pem -inkey /opt/mykey.pem -out
    /opt/certificate.p12 -clcerts -passin pass:<give_a_password> -passout
    pass:<give_same_password>
    
  2. Converta-a ao formato de .cer.

    openssl pkcs12 -in /opt/certificate.p12 -out /opt/certificate.cer
    -passin pass:<give_same_password> -passout pass:<give_same_password>
    

    Nota: Isto conduz à criação do certificado final certificate.cer situado no diretório de /opt.

    Nota: À revelia, o WCS tem um certificado auto-assinado acessório SSL. Este certificado auto-assinado é armazenado como server.cer no diretório de /opt/WCS4.1/webnms/apache/conf/ssl, que está usado pelo software WCS quando alguém tenta entrar firmemente ao WCS através dos https. O certificado auto-assinado/par de chaves deve ser substituído pelo certificado (certificate.cer) e a chave privada (mykey.pem) essa nós criamos de modo que pudesse ser usada para a autenticação de login.

  3. Use este comando copy a fim substituir o certificado auto-assinado com o certificado que nós criamos.

    cp /opt/mykey.pem /opt/WCSx.x.x.x/webnms/apache/conf/ssl.crt/server.key
    cp /opt/certificate.cer /opt/WCSx.x.x.x/webnms/apache/conf/ssl.crt/server.cer
       

Verificar

A fim verificar se o certificado do da terceira está sendo usado para a autenticação, termine estas etapas:

  1. Pare e reinicie o WCS para que as mudanças tomem o efeito.

  2. Alcance o WCS usando o navegador da Web.

    Se o certificado assinado é válido e tem um Domain Name de harmonização, o aplicativo não deve indicar o aviso do PNF-acima do certificado e deve tomá-lo diretamente à página de login.

    Nota: Há uma maneira alternativa de testar o certificado. Se o da terceira de quem o certificado esteve obtido não está na lista confiada no cliente, a seguir o certificado estará tratado como um certificado inválido e você receberá um diálogo de advertência quando você tenta entrar ao WCS. Na tela de advertência, certificado da opinião do clique. Na tela que aparece, clique a aba dos detalhes. Clique o campo do expedidor, e verifique os atributos OU (unidade organizacional) e O (organização). O certificado auto-assinado do padrão terá o OU como o WNBU e o O como o Cisco Systems. Verifique se estes atributos correspondem ao da terceira que emitido o certificado.

Troubleshooting

Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.


Informações Relacionadas


Document ID: 107600