Dell Broadcom NetXtreme Family of Adapters Manual del usuario
Página 183

Instalación de la aplicación de administración de Linux: Guía del usuario de Broadcom NetXtreme BCM57XX
file:///C|/Users/Nalina_N_S/Documents/NetXtreme/Spanish/lnx_bacs.htm[9/5/2014 3:41:34 PM]
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Aparece la siguiente salida:
Signature ok
subject=/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
Getting Private key
6. Ingrese el siguiente comando para verificar el certificado autofirmado generado.
openssl verify server.crt
Aparece la siguiente salida:
server.crt:/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
error 18 at 0 depth lookup:self signed certificate
OK
Ignore el mensaje de error "error 18 at 0 depth lookup:self signed certificate". Este error indica que es un
certificado autofirmado.
7. Convierta el certificado de formato "crt" a "pkcs12" de la siguiente manera:
Para un servidor Windows, el certificado debe estar en el formato pkcs12. Ingrese el siguiente comando:
openssl pkcs12 -export -in server.crt -inkey server.key -out hostname.pfx
Se le indicará lo siguiente:
Enter Export Password:
Verifying - Enter Export Password:
Ingrese la contraseña y asegúrese de recordarla. Es necesaria para importar el certificado del servidor y cliente
Windows.
8. Haga una copia del archivo del certificado server.crt y ubíquelo en el servidor donde se instalará BACS, de modo que
pueda importarse. Si desea utilizar un cliente Windows o Linux para conectarse al servidor que ejecuta BACS, el
certificado también debe transferirse (copiarse y pegarse) al sistema cliente.
En Linux, el certificado debe tener la extensión ".pem". Las extensiones ".crt" y ".pem" son las mismas, por lo que
no hay necesidad de utilizar el comando openssl para convertir de .crt a .pem. Puede simplemente copiar el archivo
tal cual está.
NOTA: Debe generarse un certificado por separado para una dirección IPv4, IPv6 y nombre de host.
Importar el certificado autofirmado en el cliente Linux
En las distribuciones de Linux, fíjese en el siguiente directorio de certificado:
Para todas las versiones de SuSE, el directorio de certificado es /etc/ssl/certs.
Para RedHat, el directorio de certificado puede ser distinto para cada versión. Para algunas versiones, es
/etc/ssl/certs
o /etc/pki/tls/certs. Para otras versiones, encuentre el directorio del certificado.
Copie hostname.pem, que creó en
Generar un certificado autofirmado para el servidor Windows/Linux
, en el directorio de
certificado del cliente Linux. Por ejemplo, si el directorio de certificado es /etc/ssl/certs, copie hostname.pem en
/etc/ssl/certs
.
1. Cambie el directorio a /etc/ssl/certs.
2. Cree un valor del cálculo de direccionamiento para ejecutar el siguiente comando.
openssl x509 -noout -hash -in hostname.pem
Un valor como el siguiente será devuelto.
100940db
3. Cree un enlace simbólico en el valor del cálculo de direccionamiento ejecutando el siguiente comando:
ln -s hostname.pem 100940db.0
Pruebe la conexión HTTPS/SSL desde el cliente Linux