Mudanças entre as edições de "Instalação de certificado SSL ICPEdu"

De IFRS Campus Canoas
Ir para: navegação, pesquisa
Linha 4: Linha 4:
 
  Certificado CA intermediário: intermediate.pem
 
  Certificado CA intermediário: intermediate.pem
 
  Certificado CA root: gs_root.pem
 
  Certificado CA root: gs_root.pem
 
 
 
Mais informações de como baixar os certificados root e intermediário:
 
Mais informações de como baixar os certificados root e intermediário:
 
  [[Configuração de servidor web#Acesso via HTTPS (SSL) | Configuração de servidor web - Acesso via HTTPS (SSL)]]
 
  [[Configuração de servidor web#Acesso via HTTPS (SSL) | Configuração de servidor web - Acesso via HTTPS (SSL)]]
Linha 12: Linha 10:
 
Conforme a documentação da Cisco, é necessário combinar a chave privada e os dois certificados citados acima para posterior gerar um certificado Chained, é com o certificado Chained que será feito o upload na controladora wireless.
 
Conforme a documentação da Cisco, é necessário combinar a chave privada e os dois certificados citados acima para posterior gerar um certificado Chained, é com o certificado Chained que será feito o upload na controladora wireless.
 
   http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/109597-csr-chained-certificates-wlc-00.htm
 
   http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/109597-csr-chained-certificates-wlc-00.htm
Para isto é necessário abrir com bloco de notas, a chave privada e os dois certificado, copiar seu conteúdo e colar em um novo arquivo chamado allcerts.pem, ao copiar neste novo arquivo é necessário seguir a seguinte ordem:
+
Para isto é necessário abrir com bloco de notas, a chave privada e os dois certificado, copiar seu conteúdo e colar em um novo arquivo chamado allcerts.pem, ao copiar neste novo arquivo é necessário manter a seguinte ordem:
 
  ------BEGIN CERTIFICATE------
 
  ------BEGIN CERTIFICATE------
 
  *Private key*
 
  *Private key*
Linha 28: Linha 26:
 
Neste passo será gerado um certificado Chained com o software OpenSSL, este certificado será chamadodo final.pem.
 
Neste passo será gerado um certificado Chained com o software OpenSSL, este certificado será chamadodo final.pem.
  
Baixe o Openssl 0.98 para Windows, apesar de ser uma versão mais antiga, é a única que funcionou corretamente e recomendada pela Cisco.
+
Baixe o Openssl 0.98 para Windows, apesar de ser uma versão mais antiga, é a única que funcionou corretamente e recomendada pela Cisco para controladoras com firmware 7.4.XX.
 
  https://slproweb.com/products/Win32OpenSSL.html  
 
  https://slproweb.com/products/Win32OpenSSL.html  
 
Abra o prompt de comando, acesse o diretório c:\OpenSLL-w32\bin e execute o comando:
 
Abra o prompt de comando, acesse o diretório c:\OpenSLL-w32\bin e execute o comando:
Linha 34: Linha 32:
 
Abrirá um console do openssl, caso ocorra o erro '''"Unable to load config info from /usr/local/ssl/openssl.cnf error in req"''', saia do console de configure a variável de ambiente, no próprio prompt de comando execute:
 
Abrirá um console do openssl, caso ocorra o erro '''"Unable to load config info from /usr/local/ssl/openssl.cnf error in req"''', saia do console de configure a variável de ambiente, no próprio prompt de comando execute:
 
  set OPENSSL_CONF=C:\OpenSSL-w32\bin\openssl.cfg
 
  set OPENSSL_CONF=C:\OpenSSL-w32\bin\openssl.cfg
Tenta acessar novamente o console do openssl.
+
Tente acessar novamente o console do openssl.
 +
 
 +
No console do openssal digite o seguinte comando:
 +
openssl> pkcs12 -export -in "c:\CAMINHO\allcerts.pem" -inkey "c:\CAMINHO\chave_icpedu.key.npw" -out "c:\CAMINHO\allcerts.p12" -clcerts -passin pass:SSSS -passout pass:SSSS
 +
 
 +
Onde:
 +
* allcerts.pem é o certificado combinado entre a chave privada, certificado CA intermediário e CA root;
 +
* chave_icpedu.key.npw é a chave privada;
 +
* allcerts.p12 é arquivo resultante do comando;
 +
* pass: SSSS é uma senha que desejar.
 +
 
 +
Por ultimo execute o comando:
 +
 
 +
openssl> pkcs12 -in "allcerts.p12" -out "final.pem" -passin pass:senha -passout pass:senha
 +
 
 +
Onde:
 +
* allcerts.p12 é arquivo resultante do ultimo comando;
 +
* final.pem é o certificado Chained gerado;
 +
* pass: SSSS é a senha utilizada no ultimo comando.
 +
 
 +
=Upload do certificado para a controladora=
 +
Mova o arquivo final.pem para um servidor de tftp.
 +
 
 +
Abra a interface Web da controladora e acesse os menus Security > Web Auth > Certificate, marque o caixa "Download SSL Certificate" e configure os parâmetros do TFTP e aplique.
 +
 
 +
Após completar o upload do certificado é necessário reiniciar a controladora.

Edição das 15h54min de 20 de outubro de 2015

Arquivos necessários

Chave privada: chave_icpedu.key.npw
Certificado CA intermediário: intermediate.pem
Certificado CA root: gs_root.pem

Mais informações de como baixar os certificados root e intermediário:

 Configuração de servidor web - Acesso via HTTPS (SSL)

Certificado Chained

Conforme a documentação da Cisco, é necessário combinar a chave privada e os dois certificados citados acima para posterior gerar um certificado Chained, é com o certificado Chained que será feito o upload na controladora wireless.

 http://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/109597-csr-chained-certificates-wlc-00.htm

Para isto é necessário abrir com bloco de notas, a chave privada e os dois certificado, copiar seu conteúdo e colar em um novo arquivo chamado allcerts.pem, ao copiar neste novo arquivo é necessário manter a seguinte ordem:

------BEGIN CERTIFICATE------
*Private key*
------END CERTIFICATE------
------BEGIN CERTIFICATE------
*Intermediate CA cert *
------END CERTIFICATE--------
------BEGIN CERTIFICATE------
*Root CA cert *
------END CERTIFICATE------

Gerar certificado Chained

Neste passo será gerado um certificado Chained com o software OpenSSL, este certificado será chamadodo final.pem.

Baixe o Openssl 0.98 para Windows, apesar de ser uma versão mais antiga, é a única que funcionou corretamente e recomendada pela Cisco para controladoras com firmware 7.4.XX.

https://slproweb.com/products/Win32OpenSSL.html 

Abra o prompt de comando, acesse o diretório c:\OpenSLL-w32\bin e execute o comando:

openssl.exe

Abrirá um console do openssl, caso ocorra o erro "Unable to load config info from /usr/local/ssl/openssl.cnf error in req", saia do console de configure a variável de ambiente, no próprio prompt de comando execute:

set OPENSSL_CONF=C:\OpenSSL-w32\bin\openssl.cfg

Tente acessar novamente o console do openssl.

No console do openssal digite o seguinte comando:

openssl> pkcs12 -export -in "c:\CAMINHO\allcerts.pem" -inkey "c:\CAMINHO\chave_icpedu.key.npw" -out "c:\CAMINHO\allcerts.p12" -clcerts -passin pass:SSSS -passout pass:SSSS

Onde:

  • allcerts.pem é o certificado combinado entre a chave privada, certificado CA intermediário e CA root;
  • chave_icpedu.key.npw é a chave privada;
  • allcerts.p12 é arquivo resultante do comando;
  • pass: SSSS é uma senha que desejar.

Por ultimo execute o comando:

openssl> pkcs12 -in "allcerts.p12" -out "final.pem" -passin pass:senha -passout pass:senha

Onde:

  • allcerts.p12 é arquivo resultante do ultimo comando;
  • final.pem é o certificado Chained gerado;
  • pass: SSSS é a senha utilizada no ultimo comando.

Upload do certificado para a controladora

Mova o arquivo final.pem para um servidor de tftp.

Abra a interface Web da controladora e acesse os menus Security > Web Auth > Certificate, marque o caixa "Download SSL Certificate" e configure os parâmetros do TFTP e aplique.

Após completar o upload do certificado é necessário reiniciar a controladora.