Tecnología inalámbrica : Cisco Wireless Control System Version 4.0

Pedido de firma de certificado inalámbrico del sistema de control (WCS) (CSR) instalado en un ejemplo de configuración del servidor Linux

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento describe cómo generar un pedido de firma de certificado (CSR) para el sistema de control inalámbrico (WCS) esos funcionamientos en un servidor Linux.

prerrequisitos

Requisitos

Antes de que usted intente esta configuración, Cisco requiere que usted tenga conocimiento en estos temas:

  • Comando line interface(cli) de Linux

  • Sistema de control inalámbrico

Componentes Utilizados

La información en este documento se basa en la versión 4.1.91.0 WCS.

Nota: La generación CSR que utiliza un WCS se soporta con las versiones 4.1.91.0 WCS y arriba.

Convenciones

Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.

Antecedentes

Un CSR se somete a CA de tercera persona para obtener un certificado, que firman digitalmente. Este certificado es utilizado por el WCS para la autenticación de inicio de sesión. Antes de que se cree el CSR, el candidato primero genera un par del público/de clave privada.

El CSR contiene la información identifica el candidato (tal como Domain Name, organización, ubicación, etc.) y la clave pública elegida por el candidato. La clave privada correspondiente no se incluye en el CSR, sino se utiliza para firmar digitalmente la petición entera. El CSR se puede acompañar por otras credenciales o pruebas de acuerdo con del Certificate Authority. En general, una compañía de tercera persona de CA, por ejemplo confía o Verisign, requiere un CSR antes de que la compañía pueda crear un certificado digital.

Generación CSR usando un WCS

Usted puede utilizar la herramienta de keyadmin.sh disponible en el directorio de instalación WCS (/opt/WCS4.1/bin/) para generar los CSR en un WCS.

Complete estos pasos para acceder la herramienta:

  1. Abra el prompt del shell.

  2. Vaya al directorio de /opt/WCS4.1/bin, y ejecute el comando de la generación CSR como se muestra abajo:

    #!/opt/WCS4.1/bin
     openssl req -new -newkey rsa:2048 -nodes -keyout /opt/mykey.pem -out
     /opt/myreq.pem
    

    Esto da lugar a la generación del CSR en el archivo myreq.pem en el directorio de /opt, que se utiliza para pedir el certificado de CA. El par del público/de clave privada se salva en el archivo mykey.pem en el directorio de /opt.

Usando el certificado para el login seguro (HTTPS)

Refiera al sitio web de CA de tercera persona para más información sobre cómo someter el CSR a través de la herramienta de la inscripción. Una vez que usted somete el CSR a CA de tercera persona, verifican los detalles a que usted proporcionó, ellos crean y firman digitalmente el certificado, y después envían el certificado firmado de nuevo a usted vía el correo electrónico. Este certificado se combina con la clave privada que se utilizará para la autenticación final.

Complete estos pasos para crear el certificado final:

  1. Asuma que el certificado de CA tiene el nombre del archivo certificate.pem. Utilice este comando para combinar el certificado con la clave privada:

    openssl pkcs12 -export -in /opt/certificate.pem -inkey /opt/mykey.pem -out
    /opt/certificate.p12 -clcerts -passin pass:<give_a_password> -passout
    pass:<give_same_password>
    
  2. Conviértala al formato de .cer.

    openssl pkcs12 -in /opt/certificate.p12 -out /opt/certificate.cer
    -passin pass:<give_same_password> -passout pass:<give_same_password>
    

    Nota: Esto da lugar a la creación del certificado final certificate.cer situado en el directorio de /opt.

    Nota: Por abandono, el WCS tiene un certificado uno mismo-firmado accesorio SSL. Este certificado autofirmado se salva como server.cer en el directorio de /opt/WCS4.1/webnms/apache/conf/ssl, que es utilizado por el software WCS cuando alguien intenta iniciar sesión con seguridad al WCS con el https. El certificado autofirmado/el par clave se debe substituir por el certificado (certificate.cer) y la clave privada (mykey.pem) esa creamos para poderla utilizar para la autenticación de inicio de sesión.

  3. Utilice este comando copy para substituir el certificado autofirmado por el certificado que creamos.

    cp /opt/mykey.pem /opt/WCSx.x.x.x/webnms/apache/conf/ssl.crt/server.key
    cp /opt/certificate.cer /opt/WCSx.x.x.x/webnms/apache/conf/ssl.crt/server.cer
       

Verificación

Para marcar si el certificado de tercera persona se está utilizando para la autenticación, complete estos pasos:

  1. Pare y recomience el WCS para que los cambios tomen el efecto.

  2. Acceda el WCS usando el buscador Web.

    Si el certificado firmado es válido y tiene un Domain Name que corresponde con, la aplicación no debe visualizar la advertencia móvil del certificado y debe llevarle directamente a la página de registro.

    Nota: Hay una manera alterna de probar el certificado. Si el de tercera persona de quién el certificado fue obtenido no está en la lista de confianza en el cliente, después el certificado será tratado como certificado inválido y usted recibirá un diálogo amonestador cuando usted intenta iniciar sesión al WCS. En la pantalla amonestadora, certificado de la opinión del tecleo. En la pantalla que aparece, haga clic el tecleo de cuadro de los detalles el campo del emisor, y marque los atributos OU (unidad organizativa) y O (organización). El certificado autofirmado predeterminado tendrá el OU como el WNBU y O como Cisco Systems. Marque si estos atributos corresponden al de tercera persona que publicado el certificado.

Troubleshooting

Actualmente, no hay información específica de troubleshooting disponible para esta configuración.


Información Relacionada


Document ID: 107600