Creación de los certificados autofirmados con los URL múltiples

Documentos relacionados
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Instalación de owncloud en Ubuntu Server LTS Realizado por: Antonio García Silva 2º ASIR IES Julio Verne

Problema Cisco ISE utiliza el protocolo SCEP para soportar el registro del dispositivo personal (BYOD

Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)

Creación y administración de certificados de seguridad mediante OpenSSL

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

La instalación de certificados SSL en Apache cpanel

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN APACHE MEDIANTE OPENSSL

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Gestión de Certificados con OpenSSL

Como crear certificados digitales con OpenSSL 1

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN APACHE 2.X MEDIANTE OPENSSL EX

Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone

SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN APACHE MEDIANTE OPENSSL

Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ

Tema: Certificados Digitales

Práctica de laboratorio b Creación de zonas primarias y secundarias de búsqueda hacia adelante

Garan5a y Seguridad en Sistemas y Redes

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.

Resolución de problemas conocidos

Creación y administración de certificados de seguridad mediante OpenSSL.

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity

Tarea 02 de DAW. José Luis Comesaña

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Tipos de caídas del sistema poco frecuentes

Guía del certificado del EAP, versión 1.01

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400

Práctica de laboratorio Conexión y configuración de hosts

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

Instructivo para Solicitud de Certificado de Servidor 080-ISS-I017

Cómo utilizar Conference Manager para Microsoft Outlook

Este documento también proporciona una solución para este mensaje de error en un entorno de edición expreso de Cisco IP Contact Center (IPCC).

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

MANUAL INSTALACION DE CERTIFICADO SSL APACHE OPENSSL MANUAL INSTALACIÓN CERTIFICADO SSL APACHE OPENSSL

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Integración del dominio de la configuración VMM con la serie ACI y UCS B

Copias de seguridad y recuperación Guía del usuario

Problemas del Correo de voz visual del Troubleshooting

Activar y administrar SSL en su sitio web (HTTPS)

Cómo configurar una impresora de red a través del QNAP NAS?

SOLICITUD DE UN CERTIFICADO DE SERVIDOR PARA APACHE CON SOLARIS

El NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows.

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.

INSTALACION DE LA BASE DE DATOS

TÉCNICO EN PRACTICA 3: INTRODUCCION. Protocol Secure.) En esta guía por Linux. OBJETIVOS. Al finalizar esta. servidor WEB y FTP.

Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco

PASOS A SEGUIR PARA CONFIGURAR Y OBTENER UN CORRECTO FUNCIONAMIENTO DEL SISTEMA ERASFe

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS

OpenSSL. Ing Jean Díaz

Configuración de Tomcat para usar SSL

Guía para comenzar de Bomgar B400

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Práctica : Instalación de Windows 2000 Server

Software de Comunicaciones. Práctica 6 - HTTPS con Apache y PKCS

División de dos Switches MDS en zonas después de conectar con un link ISL o EISL

La información en este documento se basa en la versión 5.0 y posterior del Cisco ICM.

SOPORTE HTTPS EN APACHE

Practica 4 1. Certificados digitales

CONFIGURACIONES FIRMA DIGITAL SCOMP

Petición de certificados de servidor con Apache y Openssl

Actividad 1.1 Instalación típica de Windows 2000 Server

Guía de primeros pasos y soporte para Blackboard Collaborate Caracas - Venezuela

Resolver problemas el error incapaz de conectar con el servidor de la Voz en un servidor de Unity

Manual de instalación AutoFirma 1.4.2

Práctica 2: Uso de Ping y Tracert Página 1 de 5

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

INSTALACIÓN Y USO DE OCS INVENTORY

HP Easy Tools. Guía del administrador

Cisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART)

Práctica de laboratorio: Utilización de la herramienta Restaurar sistema en Windows Vista

3. En caso de que no esté instalado hacemos lo siguiente

Lo Primer que vamos hacer es ingresar a la página de la AFIP con nuestro Número de CUIT y Clave Fiscal

Troubleshooting de DNS básico para los servidores del Cisco Unity

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña

PRÁCTICA 8 Parte B Mecanismos de Seguridad, Certificados Digitales

Actualizaciones de software Guía del usuario

Base de datos de reserva del Cisco ICM en Microsoft SQL2000

HOWTO: Cómo gestionar los certificados X509 con XCA para su correcta implementación en Panda GateDefender Integra.

C E R T I N E T S. A.

Seguridad en Redes de Comunicación

Servidores WEB (Apache) en Debian

Instrucciones para la instalación de WebSigner en Mozilla Firefox

Contenido. Introducción. Prerrequisitos. Requisitos

Práctica de laboratorio Configuracion de listas de acceso con registro de sucesos Página 1 de 6

ServiceTonic. Guía de instalación

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Servidor Apache 1. Instalación de apache

INSTRUCTIVO DE INSTALACION DSPACE 5.1

Sistema Integral de Gestión y Evaluación SIGEVA. GUÍA PARA LA MIGRACION A APACHE TOMCAT 6.x

Transcripción:

Creación de los certificados autofirmados con los URL múltiples Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Introducción Este documento describe cómo crear un certificado autofirmado que se pueda utilizar por CloudCenter con los URL múltiples. Prerrequisitos Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Certificados Linux Componentes Utilizados La información en este documento se basa en CentOS7. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Problema Los Certificados que vienen estándar con CloudCenter, o que se pueden crear con el uso del asistente de configuración del Cisco Call Manager (CCM), no tienen un nombre alternativo sujeto (SAN) que ciertos navegadores, tales como Google Chrome, traten como error y adviertan le. Esto puede ser reemplazada, pero sin los SAN, un certificado puede solamente ser válido a partir de un URL específico. Por ejemplo, si usted tiene un certificado que sea válido para la dirección IP de 10.11.12.13, si usted tiene un nombre del Sistema de nombres de dominio (DNS) de www.opencart.com, usted

reciba un error del certificado porque ese URL no es para cuál está el certificado (éste es verdad incluso si www.opencart.com se enumera en sus host clasifía como el que pertenece a 10.11.12.13). Esto puede surgir si los subarrendatarios de CloudCenter están en el uso de la sola muestra prendido (SSO), pues cada servidor SSO tiene su propio URL. Solución La manera más fácil de reparar este problema es crear un nuevo certificado autofirmado que tenga SAN que enumere cualquier URL que le dirija a la misma dirección IP. La guía es una tentativa de aplicar las mejores prácticas a este proceso. Paso 1. Navegue al directorio raíz y haga una nueva carpeta para contener los Certificados: sudo -s cd /root mkdir ca Paso 2. Navegue en la nueva carpeta y haga el subfolders para ordenar los Certificados, las claves privadas, y los registros. cd ca mkdir certs crl newcerts private chmod 700 private touch index.txt echo 1000 > serial Paso 3. Copie el contenido de CAopenssl.conf a /root/ca/openssl.cnf Nota: Este archivo contiene las opciones de configuración para un Certificate Authority (CA) y las opciones predeterminadas que pudieron ser apropiados para CloudCenter. Paso 4. Genere una clave privada y un certificado para CA. openssl genrsa -aes256 -out private/ca.key.pem 4096 chmod 400 private/ca.key.pem openssl req -config openssl.cnf -key private/ca.key.pem -new -x509 -days 7300 -sha256 - extensions v3_ca -out certs/ca.cert.pem chmod 444 certs/ca.cert.pem Paso 5. Su CA es la última manera de verificar que cualquier certificado es válido, este certificado se debe nunca acceder por los individuos desautorizados y se debe nunca exponer a Internet. Debido a esta restricción, usted tiene que crear CA intermedio que firma el certificado del extremo, esto crea una rotura donde si el certificado intermedio de la autoridad se compromete le puede ser revocado y un nuevo publicado. Paso 6. Haga un nuevo sub-directório para CA intermedio. mkdir /root/ca/intermediate cd /root/ca/intermediate/ mkdir certs crl csr newcerts private chmod 700 private touch index.txt echo 1000 > serial echo 1000 > /root/ca/intermediate/crlnumber Paso 7. Copie el contenido de Intermediateopenssl.conf a /root/ca/intermediate/openssl.cnf.

Nota: Este archivo contiene casi las opciones de configuración idéntica para CA con excepción de algunos pequeños pellizcos para hacerlo específico a un intermedio. Paso 8. Edite /root/ca/intermediate/openssl.cnf para incluir el SAN se requiere que. Nota: La sección última es [alternate_names], cambia el para tener los IP Addresses y los nombres DNS que se refiera a su CCM. Usted puede tener tantos IP Addresses o nombres DNS pues usted quisiera. Paso 9. Genere la clave y el certificado intermedios. cd /root/ca openssl genrsa -aes 256 -out intermediate/private/intermediate.key.pem 4096 chmod 400 intermediate/private/intermediate.key.pem openssl req -config intermediate/openssl.cnf -new -sha256 -key intermediate/private/intermediate.key.pem -out intermediate/csr/intermediate.csr.pem Paso 10. Firme el certificado intermedio con el certificado de CA, esto construye un encadenamiento de la confianza que el navegador utilice para verificar la autenticidad de un certificado. openssl ca -config openssl.cnf -extensions v3_intermediate_ca -days 3650 -notext -md sha256 -in intermediate/csr/intermediate.csr.pem -out intermediate/certs/intermediate.cert.pem chmod 444 intermediate/certs/intermediate.cert.pem Paso 11 Cree un encadenamiento de CA, puesto que usted no quiere CA en Internet, usted puede hacer un encadenamiento de CA que los navegadores utilicen para verificar la autenticidad hasta el final hasta CA. cat intermediate/certs/intermediate.cert.pem certs/ca.cert.pem > intermediate/certs/cachain.cert.pem chmod 444 intermediate/certs/ca-chain.cert.pem Paso 12. Cree una nuevos clave y certificado para CCM. openssl genrsa -out intermediate/private/ccm.key.pem 2048 openssl req -new -sha256 -key intermediate/private/ccm.key.pem -subj "/C=US/ST=NC/O=Cisco/CN=ccm.com" -reqexts SAN -config <(cat intermediate/openssl.cnf <(printf "[SAN]\nsubjectAltName=DNS:ccm.com,DNS:www.ccm.com,IP:10.11.12.13")) -out intermediate/csr/ccm.csr Paso 13. Esto tiene todos los campos obligatorios en el comando y tiene que ser editada manualmente. /C =US refiere al país (2 carbonizan el límite) /ST =NC refiere al estado y pudo incluir los espacios el =Cisco de /O refiere a la organización /CN =ccm.com refiere al Common Name, esto debe ser el URL principal usado para acceder CCM. El SAN \ el nsubjectaltname= son los nombres alternativos, el Common Name debe estar en esta lista y no hay límite a cuánto usted SAN tiene. Paso 14. Firme el certificado final con el uso del certificado intermedio. openssl ca -config intermediate/openssl.cnf -extensions server_cert -days 375 -notext -md sha256 -in intermediate/csr/ccm.com.csr -out intermediate/certs/ccm.com.cert.pem Paso 15. Verifique que el certificado fuera firmado correctamente.

openssl verify -CAfile intermediate/certs/ca-chain.cert.pem intermediate/certs/ccm.com.cert.pem Paso 16. Puede volver una AUTORIZACIÓN o un fall. Paso 17. Copie el nuevo certificado, es dominante, y el CA-encadenamiento a la carpeta de Catalina. cd /root/ca/intermediate/certs cp ccm.com.cert.pem /usr/local/tomcat/conf/ssl/ccm.com.crt cp ca-chain.cert.pem /usr/local/tomcat/conf/ssl/ca-chain.crt cd../private cp ccm.com.key.pem /usr/local/tomcat/conf/ssl/ccm.com.key Paso 18. Permisos de la propiedad y del conjunto del cliqruser de Grant correctamente. chown cliqruser:cliqruser ccm.com.crt chown cliqruser:cliqruser ccm.com.key chown cliqruser:cliqruser ca-chain.crt chmod 644 ccm.com.crt chmod 644 ccm.com.key chmod 644 ca-chain.crt Paso 19. Respaldo el archivo server.xml antes de que usted realice cualquier cambio. cd.. cp server.xml server.xml.bak Paso 20. Edite server.xml: 1. Localice la sección que comienza con el <Connector el port="10443" el maxhttpheadersize="8192" 2. Cambie SSLCertificateFile para señalar a ccm.com.crt 3. Cambie SSLCertificateKeyFile para señalar a ccm.com.key 4. Cambie SSLCACertificateFile para señalar a ca-chain.crt Paso 21. Reinicio Tomcat. service tomcat stop service tomcat start Paso 22. CCM ahora utiliza el nuevo certificado que es válido para todos los nombres DNS y IP Addresses especificados en el paso 13. Paso 23. Pues CA fue creado a la hora de la guía, sus navegadores no la reconocerán como válido por abandono, usted tiene que importar manualmente el certificado. Paso 24. Navegue a CCM con el uso de cualquier URL válido y presione Ctrl+Shift+i, esto abre las herramientas del desarrollador. Paso 25. Seleccione el certificado de la visión tal y como se muestra en de la imagen.

Paso 26. Seleccione los detalles tal y como se muestra en de la imagen.

Paso 27. Seleccione la copia para clasifiar tal y como se muestra en de la imagen.

Paso 28. Si usted consigue los errores sobre un CA untrusted, después navegue al trayecto de certificación para ver el intermedio y el certificado raíz. Usted puede hacerlos clic en y ver su certificado y también copiar ésos a los archivos tal y como se muestra en de la imagen.

Paso 29. Una vez que usted hace los Certificados descargar, siga sus instrucciones del sistema operativo (OS) o del navegador de instalar estos Certificados como la autoridad de confianza y autoridades intermedias.