Introducción
Este documento describe cómo generar un pedido de firma de certificado (CSR) de obtener un nuevo certificado que usted pueda cargar al regulador de la administración integrada de Cisco (CIMC) para substituir el certificado de servidor actual. El certificado de servidor se puede firmar por un Certificate Authority (CA) público, tal como Verisign, o por su propio Certificate Authority. La longitud de clave generada del certificado es 2048 bits.
Prerequisites
Requisitos
Cisco recomienda que tenga conocimiento sobre estos temas:
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
- CIMC 1.0 o más adelante
- Openssl
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si su red está viva, asegúrese de que usted entienda el impacto potencial del comando any.
Configurar
Paso 1. |
Genere el CSR del CIMC. |
Paso 2. |
Presente el archivo CSR a CA para firmar el certificado. Si su organización genera sus propios certificados autofirmados, usted puede utilizar el archivo CSR para generar un certificado autofirmado. |
Paso 3. |
Cargue el nuevo certificado al CIMC. |
Note: El certificado cargado se debe crear de un CSR generado por el CIMC. No cargue un certificado que no fue creado con este método.
Genere el CSR
Genere manualmente un CSR del CLI tal y como se muestra en de la imagen.
También, refiera la guía que genera un pedido de firma de certificado.

![]()
¿Qué haga después?
Realice estas tareas:
-
Si usted no quiere obtener un certificado de un Certificate Authority público, y si su organización no actúa su propio Certificate Authority, usted puede permitir que CIMC internamente genere un certificado autofirmado del CSR y que lo cargue inmediatamente al servidor. Teclee y después del prompt final en el ejemplo para realizar esta acción.
-
Si su organización actúa sus propios certificados autofirmados, copie la salida de comando de “-----COMIENCE…” para “TERMINAR EL PEDIDO DE CERTIFICADO-----” y la goma a un archivo nombró csr.txt. Entre el archivo CSR a su servidor de certificados para generar un certificado autofirmado.
-
Si usted obtiene un certificado de un Certificate Authority público, copie la salida de comando de “-----COMIENCE…” para “TERMINAR EL PEDIDO DE CERTIFICADO-----” y la goma a un archivo nombró csr.txt. Presente el archivo CSR al Certificate Authority para obtener un certificado firmado.
-
Asegúrese de que el certificado esté de servidor del tipo.
Si usted no utilizó la primera opción, en la cual CIMC internamente genera y carga un certificado autofirmado, usted debe cargar el nuevo certificado con el comando upload en el modo de comando certificate.
Cree el certificado autofirmado
Como alternativa a CA público y firme un certificado de servidor, actúe su propio CA y firme sus propios Certificados. Esta sección muestra los comandos de crear CA y de generar un certificado de servidor con el certificado de servidor del OpenSSL. Para información detallada sobre el OpenSSL, vea http://www.openssl.org.
Paso 1. Genere la clave privada RSA tal y como se muestra en de la imagen.

Paso 2. Genere el nuevo certificado autofirmado tal y como se muestra en de la imagen.

Paso 3. Asegúrese de que el tipo de certificado sea servidor tal y como se muestra en de la imagen.

Paso 4. Ordena CA para utilizar su archivo CSR para generar un certificado de servidor tal y como se muestra en de la imagen.

Paso 5. Verifique si el certificado generado está de servidor del tipo tal y como se muestra en de la imagen.

Paso 6. Certificado de servidor de la carga tal y como se muestra en de la imagen.

Verificación
Utilize esta sección para confirmar que su configuración funcione correctamente.
Navegue al Certificate Management (Administración de certificados) Admin y verifique el certificado actual tal y como se muestra en de la imagen.

Troubleshooting
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Información Relacionada