Mudanças entre as edições de "Instalação de certificado SSL ICPEdu"
(Criou página com '=Arquivos necessários= Chave privada: chave_icpedu.key.npw Certificado root: gs_root.pem Certificado intermediário: intermediate.pem Mais informações de como baixar o...') |
|||
(4 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 2: | Linha 2: | ||
Chave privada: chave_icpedu.key.npw | Chave privada: chave_icpedu.key.npw | ||
− | Certificado | + | Certificado CA intermediário: intermediate.pem |
− | Certificado | + | Certificado CA root: gs_root.pem |
− | + | ||
Mais informações de como baixar os certificados root e intermediário: | Mais informações de como baixar os certificados root e intermediário: | ||
[[Configuração de servidor web#Acesso via HTTPS (SSL) | Configuração de servidor web - Acesso via HTTPS (SSL)]] | [[Configuração de servidor web#Acesso via HTTPS (SSL) | Configuração de servidor web - Acesso via HTTPS (SSL)]] | ||
− | http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/109597-csr-chained-certificates-wlc-00.htm | + | =Certificado Chained = |
− | https://slproweb.com/products/Win32OpenSSL.html | + | Conforme a documentação da Cisco, é necessário combinar a chave privada e os dois certificados citados acima para posterior gerar um certificado Chained, é com o certificado Chained que será feito o upload na controladora wireless. |
+ | http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/109597-csr-chained-certificates-wlc-00.htm | ||
+ | Para isto é necessário abrir com bloco de notas, a chave privada e os dois certificado, copiar seu conteúdo e colar em um novo arquivo chamado allcerts.pem, ao copiar neste novo arquivo é necessário manter a seguinte ordem: | ||
+ | ------BEGIN CERTIFICATE------ | ||
+ | *Private key* | ||
+ | ------END CERTIFICATE------ | ||
+ | |||
+ | ------BEGIN CERTIFICATE------ | ||
+ | *Intermediate CA cert * | ||
+ | ------END CERTIFICATE-------- | ||
+ | |||
+ | ------BEGIN CERTIFICATE------ | ||
+ | *Root CA cert * | ||
+ | ------END CERTIFICATE------ | ||
+ | |||
+ | =Gerar certificado Chained= | ||
+ | Neste passo será gerado um certificado Chained com o software OpenSSL, este certificado será chamadodo final.pem. | ||
+ | |||
+ | Baixe o Openssl 0.98 para Windows, apesar de ser uma versão mais antiga, é a única que funcionou corretamente e recomendada pela Cisco para controladoras com firmware 7.4.XX. | ||
+ | https://slproweb.com/products/Win32OpenSSL.html | ||
+ | Abra o prompt de comando, acesse o diretório c:\OpenSLL-w32\bin e execute o comando: | ||
+ | openssl.exe | ||
+ | Abrirá um console do openssl, caso ocorra o erro '''"Unable to load config info from /usr/local/ssl/openssl.cnf error in req"''', saia do console de configure a variável de ambiente, no próprio prompt de comando execute: | ||
+ | set OPENSSL_CONF=C:\OpenSSL-w32\bin\openssl.cfg | ||
+ | Tente acessar novamente o console do openssl. | ||
+ | |||
+ | No console do openssal digite o seguinte comando: | ||
+ | openssl> pkcs12 -export -in "c:\CAMINHO\allcerts.pem" -inkey "c:\CAMINHO\chave_icpedu.key.npw" -out "c:\CAMINHO\allcerts.p12" -clcerts -passin pass:SSSS -passout pass:SSSS | ||
+ | |||
+ | Onde: | ||
+ | * allcerts.pem é o certificado combinado entre a chave privada, certificado CA intermediário e CA root; | ||
+ | * chave_icpedu.key.npw é a chave privada; | ||
+ | * allcerts.p12 é arquivo resultante do comando; | ||
+ | * pass: SSSS é uma senha que desejar. | ||
+ | |||
+ | Por ultimo execute o comando: | ||
+ | |||
+ | openssl> pkcs12 -in ""c:\CAMINHO\allcerts.p12" -out ""c:\CAMINHO\final.pem" -passin pass:SSSS -passout pass:SSSS | ||
+ | |||
+ | Onde: | ||
+ | * allcerts.p12 é arquivo resultante do ultimo comando; | ||
+ | * final.pem é o certificado Chained gerado; | ||
+ | * pass: SSSS é a senha utilizada no ultimo comando. | ||
+ | |||
+ | =Upload do certificado para a controladora= | ||
+ | Mova o arquivo final.pem para um servidor de TFTP. | ||
+ | |||
+ | Abra a interface Web da controladora e acesse os menus Security > Web Auth > Certificate, marque o caixa "Download SSL Certificate" e configure os parâmetros do TFTP e aplique. | ||
+ | |||
+ | Após completar o upload do certificado é necessário reiniciar a controladora. |
Edição atual tal como às 15h55min de 20 de outubro de 2015
Índice
Arquivos necessários
Chave privada: chave_icpedu.key.npw Certificado CA intermediário: intermediate.pem Certificado CA root: gs_root.pem
Mais informações de como baixar os certificados root e intermediário:
Configuração de servidor web - Acesso via HTTPS (SSL)
Certificado Chained
Conforme a documentação da Cisco, é necessário combinar a chave privada e os dois certificados citados acima para posterior gerar um certificado Chained, é com o certificado Chained que será feito o upload na controladora wireless.
http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/109597-csr-chained-certificates-wlc-00.htm
Para isto é necessário abrir com bloco de notas, a chave privada e os dois certificado, copiar seu conteúdo e colar em um novo arquivo chamado allcerts.pem, ao copiar neste novo arquivo é necessário manter a seguinte ordem:
------BEGIN CERTIFICATE------ *Private key* ------END CERTIFICATE------
------BEGIN CERTIFICATE------ *Intermediate CA cert * ------END CERTIFICATE--------
------BEGIN CERTIFICATE------ *Root CA cert * ------END CERTIFICATE------
Gerar certificado Chained
Neste passo será gerado um certificado Chained com o software OpenSSL, este certificado será chamadodo final.pem.
Baixe o Openssl 0.98 para Windows, apesar de ser uma versão mais antiga, é a única que funcionou corretamente e recomendada pela Cisco para controladoras com firmware 7.4.XX.
https://slproweb.com/products/Win32OpenSSL.html
Abra o prompt de comando, acesse o diretório c:\OpenSLL-w32\bin e execute o comando:
openssl.exe
Abrirá um console do openssl, caso ocorra o erro "Unable to load config info from /usr/local/ssl/openssl.cnf error in req", saia do console de configure a variável de ambiente, no próprio prompt de comando execute:
set OPENSSL_CONF=C:\OpenSSL-w32\bin\openssl.cfg
Tente acessar novamente o console do openssl.
No console do openssal digite o seguinte comando:
openssl> pkcs12 -export -in "c:\CAMINHO\allcerts.pem" -inkey "c:\CAMINHO\chave_icpedu.key.npw" -out "c:\CAMINHO\allcerts.p12" -clcerts -passin pass:SSSS -passout pass:SSSS
Onde:
- allcerts.pem é o certificado combinado entre a chave privada, certificado CA intermediário e CA root;
- chave_icpedu.key.npw é a chave privada;
- allcerts.p12 é arquivo resultante do comando;
- pass: SSSS é uma senha que desejar.
Por ultimo execute o comando:
openssl> pkcs12 -in ""c:\CAMINHO\allcerts.p12" -out ""c:\CAMINHO\final.pem" -passin pass:SSSS -passout pass:SSSS
Onde:
- allcerts.p12 é arquivo resultante do ultimo comando;
- final.pem é o certificado Chained gerado;
- pass: SSSS é a senha utilizada no ultimo comando.
Upload do certificado para a controladora
Mova o arquivo final.pem para um servidor de TFTP.
Abra a interface Web da controladora e acesse os menus Security > Web Auth > Certificate, marque o caixa "Download SSL Certificate" e configure os parâmetros do TFTP e aplique.
Após completar o upload do certificado é necessário reiniciar a controladora.