Introducción
Este documento describe cómo generar una solicitud de firma de certificado (CSR) para obtener un nuevo certificado que puede cargar en Cisco Integrated Management Controller (CIMC) para reemplazar el certificado de servidor actual. El certificado del servidor puede ser firmado por una Autoridad de Certificación pública (CA), como Verisign, o por su propia autoridad de certificación. La longitud de la clave de certificado generada es de 2048 bits.
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
- CIMC 1.0 o posterior
- Openssl
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Configurar
Paso 1. |
Genere la CSR desde el CIMC. |
Paso 2. |
Envíe el archivo CSR a una CA para firmar el certificado. Si su organización genera sus propios certificados autofirmados, puede utilizar el archivo CSR para generar un certificado autofirmado. |
Paso 3. |
Cargue el nuevo certificado al CIMC. |
Nota: El certificado cargado se debe crear a partir de una CSR generada por el CIMC. No cargue un certificado que no haya sido creado por este método.
Generar CSR
Genere manualmente una CSR a partir de CLI, como se muestra en la imagen.
Además, consulte la guía Generación de una Solicitud de firma de certificado.

![]()
Pasos Siguientes?
Realice estas tareas:
-
Si no desea obtener un certificado de una autoridad pública de certificados y si su organización no opera su propia autoridad de certificados, puede permitir que CIMC genere internamente un certificado autofirmado del CSR y que lo cargue inmediatamente en el servidor. Escriba y después del mensaje final del ejemplo para realizar esta acción.
-
Si su organización opera sus propios certificados autofirmados, copie el resultado del comando de "—BEGIN ..." para "FINALIZAR SOLICITUD DE CERTIFICADO" y pegar en un archivo denominado csr.txt. Introduzca el archivo CSR en el servidor de certificados para generar un certificado autofirmado.
-
Si obtiene un certificado de una autoridad de certificación pública, copie el resultado del comando de "—BEGIN ..." para "FINALIZAR SOLICITUD DE CERTIFICADO—" y pegar en un archivo denominado csr.txt. Envíe el archivo CSR a la autoridad de certificación para obtener un certificado firmado.
-
Asegúrese de que el certificado sea del tipo Servidor.
Si no utilizó la primera opción, en la que CIMC genera y carga internamente un certificado autofirmado, debe cargar el nuevo certificado con el comando upload en el modo de comando certificate.
Crear certificado firmado automáticamente
Como alternativa a una CA pública y firme un certificado de servidor, utilice su propia CA y firme sus propios certificados. Esta sección muestra los comandos para crear una CA y generar un certificado de servidor con el certificado de servidor OpenSSL. Para obtener información detallada sobre OpenSSL, vea http://www.openssl.org.
Paso 1. Genere la clave privada RSA como se muestra en la imagen.

Paso 2. Genere un nuevo certificado autofirmado como se muestra en la imagen.

Paso 3. Asegúrese de que el tipo de certificado sea el servidor como se muestra en la imagen.

Paso 4. Indica a la CA que utilice el archivo CSR para generar un certificado de servidor como se muestra en la imagen.

Paso 5. Verifique si el certificado generado es del tipo Servidor como se muestra en la imagen.

Paso 6. Cargue el certificado del servidor como se muestra en la imagen.

Verificación
Utilize esta sección para confirmar que su configuración funcione correctamente.
Navegue hasta Admin > Certificate Management y verifique el certificado actual como se muestra en la imagen.

Troubleshoot
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Información Relacionada