Mudanças entre as edições de "Instalação de certificado SSL ICPEdu"
Linha 4: | Linha 4: | ||
Certificado CA intermediário: intermediate.pem | Certificado CA intermediário: intermediate.pem | ||
Certificado CA root: gs_root.pem | Certificado CA root: gs_root.pem | ||
− | |||
− | |||
Mais informações de como baixar os certificados root e intermediário: | Mais informações de como baixar os certificados root e intermediário: | ||
[[Configuração de servidor web#Acesso via HTTPS (SSL) | Configuração de servidor web - Acesso via HTTPS (SSL)]] | [[Configuração de servidor web#Acesso via HTTPS (SSL) | Configuração de servidor web - Acesso via HTTPS (SSL)]] | ||
Linha 12: | Linha 10: | ||
Conforme a documentação da Cisco, é necessário combinar a chave privada e os dois certificados citados acima para posterior gerar um certificado Chained, é com o certificado Chained que será feito o upload na controladora wireless. | Conforme a documentação da Cisco, é necessário combinar a chave privada e os dois certificados citados acima para posterior gerar um certificado Chained, é com o certificado Chained que será feito o upload na controladora wireless. | ||
http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/109597-csr-chained-certificates-wlc-00.htm | http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/109597-csr-chained-certificates-wlc-00.htm | ||
− | Para isto é necessário abrir com bloco de notas, a chave privada e os dois certificado, copiar seu conteúdo e colar em um novo arquivo chamado allcerts.pem, ao copiar neste novo arquivo é necessário | + | Para isto é necessário abrir com bloco de notas, a chave privada e os dois certificado, copiar seu conteúdo e colar em um novo arquivo chamado allcerts.pem, ao copiar neste novo arquivo é necessário manter a seguinte ordem: |
------BEGIN CERTIFICATE------ | ------BEGIN CERTIFICATE------ | ||
*Private key* | *Private key* | ||
Linha 28: | Linha 26: | ||
Neste passo será gerado um certificado Chained com o software OpenSSL, este certificado será chamadodo final.pem. | Neste passo será gerado um certificado Chained com o software OpenSSL, este certificado será chamadodo final.pem. | ||
− | Baixe o Openssl 0.98 para Windows, apesar de ser uma versão mais antiga, é a única que funcionou corretamente e recomendada pela Cisco. | + | Baixe o Openssl 0.98 para Windows, apesar de ser uma versão mais antiga, é a única que funcionou corretamente e recomendada pela Cisco para controladoras com firmware 7.4.XX. |
https://slproweb.com/products/Win32OpenSSL.html | https://slproweb.com/products/Win32OpenSSL.html | ||
Abra o prompt de comando, acesse o diretório c:\OpenSLL-w32\bin e execute o comando: | Abra o prompt de comando, acesse o diretório c:\OpenSLL-w32\bin e execute o comando: | ||
Linha 34: | Linha 32: | ||
Abrirá um console do openssl, caso ocorra o erro '''"Unable to load config info from /usr/local/ssl/openssl.cnf error in req"''', saia do console de configure a variável de ambiente, no próprio prompt de comando execute: | Abrirá um console do openssl, caso ocorra o erro '''"Unable to load config info from /usr/local/ssl/openssl.cnf error in req"''', saia do console de configure a variável de ambiente, no próprio prompt de comando execute: | ||
set OPENSSL_CONF=C:\OpenSSL-w32\bin\openssl.cfg | set OPENSSL_CONF=C:\OpenSSL-w32\bin\openssl.cfg | ||
− | + | Tente acessar novamente o console do openssl. | |
+ | |||
+ | No console do openssal digite o seguinte comando: | ||
+ | openssl> pkcs12 -export -in "c:\CAMINHO\allcerts.pem" -inkey "c:\CAMINHO\chave_icpedu.key.npw" -out "c:\CAMINHO\allcerts.p12" -clcerts -passin pass:SSSS -passout pass:SSSS | ||
+ | |||
+ | Onde: | ||
+ | * allcerts.pem é o certificado combinado entre a chave privada, certificado CA intermediário e CA root; | ||
+ | * chave_icpedu.key.npw é a chave privada; | ||
+ | * allcerts.p12 é arquivo resultante do comando; | ||
+ | * pass: SSSS é uma senha que desejar. | ||
+ | |||
+ | Por ultimo execute o comando: | ||
+ | |||
+ | openssl> pkcs12 -in "allcerts.p12" -out "final.pem" -passin pass:senha -passout pass:senha | ||
+ | |||
+ | Onde: | ||
+ | * allcerts.p12 é arquivo resultante do ultimo comando; | ||
+ | * final.pem é o certificado Chained gerado; | ||
+ | * pass: SSSS é a senha utilizada no ultimo comando. | ||
+ | |||
+ | =Upload do certificado para a controladora= | ||
+ | Mova o arquivo final.pem para um servidor de tftp. | ||
+ | |||
+ | Abra a interface Web da controladora e acesse os menus Security > Web Auth > Certificate, marque o caixa "Download SSL Certificate" e configure os parâmetros do TFTP e aplique. | ||
+ | |||
+ | Após completar o upload do certificado é necessário reiniciar a controladora. |
Edição das 15h54min de 20 de outubro de 2015
Índice
Arquivos necessários
Chave privada: chave_icpedu.key.npw Certificado CA intermediário: intermediate.pem Certificado CA root: gs_root.pem
Mais informações de como baixar os certificados root e intermediário:
Configuração de servidor web - Acesso via HTTPS (SSL)
Certificado Chained
Conforme a documentação da Cisco, é necessário combinar a chave privada e os dois certificados citados acima para posterior gerar um certificado Chained, é com o certificado Chained que será feito o upload na controladora wireless.
http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/109597-csr-chained-certificates-wlc-00.htm
Para isto é necessário abrir com bloco de notas, a chave privada e os dois certificado, copiar seu conteúdo e colar em um novo arquivo chamado allcerts.pem, ao copiar neste novo arquivo é necessário manter a seguinte ordem:
------BEGIN CERTIFICATE------ *Private key* ------END CERTIFICATE------
------BEGIN CERTIFICATE------ *Intermediate CA cert * ------END CERTIFICATE--------
------BEGIN CERTIFICATE------ *Root CA cert * ------END CERTIFICATE------
Gerar certificado Chained
Neste passo será gerado um certificado Chained com o software OpenSSL, este certificado será chamadodo final.pem.
Baixe o Openssl 0.98 para Windows, apesar de ser uma versão mais antiga, é a única que funcionou corretamente e recomendada pela Cisco para controladoras com firmware 7.4.XX.
https://slproweb.com/products/Win32OpenSSL.html
Abra o prompt de comando, acesse o diretório c:\OpenSLL-w32\bin e execute o comando:
openssl.exe
Abrirá um console do openssl, caso ocorra o erro "Unable to load config info from /usr/local/ssl/openssl.cnf error in req", saia do console de configure a variável de ambiente, no próprio prompt de comando execute:
set OPENSSL_CONF=C:\OpenSSL-w32\bin\openssl.cfg
Tente acessar novamente o console do openssl.
No console do openssal digite o seguinte comando:
openssl> pkcs12 -export -in "c:\CAMINHO\allcerts.pem" -inkey "c:\CAMINHO\chave_icpedu.key.npw" -out "c:\CAMINHO\allcerts.p12" -clcerts -passin pass:SSSS -passout pass:SSSS
Onde:
- allcerts.pem é o certificado combinado entre a chave privada, certificado CA intermediário e CA root;
- chave_icpedu.key.npw é a chave privada;
- allcerts.p12 é arquivo resultante do comando;
- pass: SSSS é uma senha que desejar.
Por ultimo execute o comando:
openssl> pkcs12 -in "allcerts.p12" -out "final.pem" -passin pass:senha -passout pass:senha
Onde:
- allcerts.p12 é arquivo resultante do ultimo comando;
- final.pem é o certificado Chained gerado;
- pass: SSSS é a senha utilizada no ultimo comando.
Upload do certificado para a controladora
Mova o arquivo final.pem para um servidor de tftp.
Abra a interface Web da controladora e acesse os menus Security > Web Auth > Certificate, marque o caixa "Download SSL Certificate" e configure os parâmetros do TFTP e aplique.
Após completar o upload do certificado é necessário reiniciar a controladora.