Dell Broadcom NetXtreme Family of Adapters Manual del usuario

Página 183

Advertising
background image

Instalación de la aplicación de administración de Linux: Guía del usuario de Broadcom NetXtreme BCM57XX

file:///C|/Users/Nalina_N_S/Documents/NetXtreme/Spanish/lnx_bacs.htm[9/5/2014 3:41:34 PM]

openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Aparece la siguiente salida:

Signature ok
subject=/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
Getting Private key

6. Ingrese el siguiente comando para verificar el certificado autofirmado generado.

openssl verify server.crt

Aparece la siguiente salida:

server.crt:/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
error 18 at 0 depth lookup:self signed certificate
OK

Ignore el mensaje de error "error 18 at 0 depth lookup:self signed certificate". Este error indica que es un
certificado autofirmado.

7. Convierta el certificado de formato "crt" a "pkcs12" de la siguiente manera:

Para un servidor Windows, el certificado debe estar en el formato pkcs12. Ingrese el siguiente comando:

openssl pkcs12 -export -in server.crt -inkey server.key -out hostname.pfx

Se le indicará lo siguiente:

Enter Export Password:
Verifying - Enter Export Password:

Ingrese la contraseña y asegúrese de recordarla. Es necesaria para importar el certificado del servidor y cliente
Windows.

8. Haga una copia del archivo del certificado server.crt y ubíquelo en el servidor donde se instalará BACS, de modo que

pueda importarse. Si desea utilizar un cliente Windows o Linux para conectarse al servidor que ejecuta BACS, el
certificado también debe transferirse (copiarse y pegarse) al sistema cliente.

En Linux, el certificado debe tener la extensión ".pem". Las extensiones ".crt" y ".pem" son las mismas, por lo que
no hay necesidad de utilizar el comando openssl para convertir de .crt a .pem. Puede simplemente copiar el archivo
tal cual está.

NOTA: Debe generarse un certificado por separado para una dirección IPv4, IPv6 y nombre de host.

Importar el certificado autofirmado en el cliente Linux

En las distribuciones de Linux, fíjese en el siguiente directorio de certificado:

Para todas las versiones de SuSE, el directorio de certificado es /etc/ssl/certs.

Para RedHat, el directorio de certificado puede ser distinto para cada versión. Para algunas versiones, es
/etc/ssl/certs

o /etc/pki/tls/certs. Para otras versiones, encuentre el directorio del certificado.

Copie hostname.pem, que creó en

Generar un certificado autofirmado para el servidor Windows/Linux

, en el directorio de

certificado del cliente Linux. Por ejemplo, si el directorio de certificado es /etc/ssl/certs, copie hostname.pem en
/etc/ssl/certs

.

1. Cambie el directorio a /etc/ssl/certs.

2. Cree un valor del cálculo de direccionamiento para ejecutar el siguiente comando.

openssl x509 -noout -hash -in hostname.pem

Un valor como el siguiente será devuelto.

100940db

3. Cree un enlace simbólico en el valor del cálculo de direccionamiento ejecutando el siguiente comando:

ln -s hostname.pem 100940db.0

Pruebe la conexión HTTPS/SSL desde el cliente Linux

Advertising