El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo instalar, confiar y renovar certificados en un FTD administrado por FMC.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Este documento describe cómo instalar, confiar y renovar certificados autofirmados y certificados firmados por una autoridad de certificación (CA) de terceros o una CA interna en un Firepower Threat Defense (FTD) administrado por Firepower Management Center (FMC).
1. Navegue hasta Dispositivos > Certificados, luego haga clic en Agregar como se muestra en la imagen.
2. Seleccione el dispositivo y el certificado se agregará a en el menú desplegable Device*. A continuación, haga clic en el símbolo + verde que se muestra en la imagen.
3. Especifique un Nombre para el punto de confianza y, en la pestaña Información de CA, seleccione Tipo de Inscripción: Certificado Firmado Automáticamente como se muestra en la imagen.
4. En la pestaña Parámetros de Certificado, introduzca un nombre común para el certificado. Debe coincidir con la dirección fqdn o IP del servicio para el que se utiliza el certificado, como se muestra en la imagen.
5. (Opcional) En la pestaña Key, se puede especificar el tipo, el nombre y el tamaño de la clave privada utilizada para el certificado. De forma predeterminada, la clave utiliza una clave RSA con el nombre <Default-RSA-Key> y un tamaño de 2048; sin embargo, se recomienda utilizar un nombre único para cada certificado, de modo que no utilicen el mismo par de claves privada/pública que se muestra en la imagen.
6. Una vez hecho, haga clic en Guardar y luego haga clic en Agregar como se muestra en la imagen.
7. Una vez completado, el certificado autofirmado se muestra en la imagen.
1. Navegue hasta Dispositivos > Certificados y luego haga clic en Agregar como se muestra en la imagen.
2. Seleccione el dispositivo al que se agrega el certificado en el menú desplegable Device* y, a continuación, haga clic en el símbolo verde+ como se muestra en la imagen.
3. Especifique un Nombre para el punto de confianza y, en la pestaña Información de la CA, seleccione Tipo de Inscripción: Manual. Introduzca el certificado con formato pem de la CA que se utiliza para firmar el certificado de identidad. Si este certificado no está disponible o no se conoce en este momento, agregue cualquier certificado de CA como marcador de posición y, una vez emitido el certificado de identidad, repita este paso para agregar la CA emisora real, como se muestra en la imagen.
4. En la pestaña Parámetros de Certificado, introduzca un nombre común para el certificado. Debe coincidir con la dirección fqdn o IP del servicio para el que se utiliza el certificado, como se muestra en la imagen.
5. (Opcional) En la pestaña Clave, opcionalmente se puede especificar el tipo, el nombre y el tamaño de la clave privada utilizada para el certificado. De forma predeterminada, la clave utiliza una clave RSA con el nombre <Default-RSA-Key> y un tamaño de 2048; sin embargo, se recomienda utilizar un nombre único para cada certificado para que no utilicen el mismo par de claves privada/pública que se muestra en la imagen.
6. (Opcional) En la pestaña Revocación, la revocación de la Lista de revocación de certificados (CRL) o del Protocolo de estado de certificados en línea (OCSP) está activada y se puede configurar. De forma predeterminada, ninguna de las opciones está marcada como se muestra en la imagen.
7. Una vez hecho, haga clic en Guardar y luego haga clic en Agregar como se muestra en la imagen.
8. Después de procesar la solicitud, FMC presenta la opción de añadir un certificado de identidad. Haga clic en el botón ID como se muestra en la imagen.
9. Aparece una ventana que informa de que se ha generado una CSR. Haga clic en Yes como se muestra en la imagen.
10. A continuación, se genera una CSR que se puede copiar y enviar a una CA. Una vez firmado el CSR, se proporciona un certificado de identidad. Busque el certificado de identidad proporcionado, selecciónelo y haga clic en Importar como se muestra en la imagen.
11. Una vez completado, el certificado manual se muestra como en la imagen.
1. Para instalar un archivo PKCS12 recibido o creado, navegue hasta Dispositivos > Certificados y luego haga clic en Agregar como se muestra en la imagen.
2. Seleccione el dispositivo al que se agrega el certificado en el menú desplegable Device* y, a continuación, haga clic en el símbolo verde+ como se muestra en la imagen.
3. Especifique un Nombre para el punto de confianza y, en la pestaña Información de CA, seleccione Tipo de Inscripción: Archivo PKCS12. Busque el archivo PKCS12 creado y selecciónelo. Introduzca el código de acceso utilizado al crear el PKCS12, como se muestra en la imagen.
4. (Opcional) Las pestañas Parámetros de certificado y Clave están atenuadas, ya que se han creado con PKCS12. Sin embargo, la pestaña Revocación para habilitar la comprobación de revocación de CRL o OCSP se puede modificar. De forma predeterminada, ninguna de las opciones está marcada como se muestra en la imagen.
5. Una vez hecho, haga clic en Guardar y luego haga clic en Agregar en esta ventana como se muestra en la imagen.
6. Una vez completado, el certificado PKCS12 se ve como se muestra en la imagen.
1. Presione el botón Re-enroll certificate (Reinscribir certificado) como se muestra en la imagen.
2. Una ventana le indica que el certificado autofirmado se elimina y reemplaza. Haga clic en Yes como se muestra en la imagen.
3. Se envía al FTD un documento firmado automáticamente renovado. Esto puede verificarse al hacer clic en el botón ID (ID) y comprobar la hora válida.
1. Presione el botón Re-enroll certificate (Reinscribir certificado) como se muestra en la imagen.
2. Una ventana solicita que se genere una solicitud de firma de certificado. Haga clic en Yes como se muestra en la imagen.
3. En esta ventana, se genera una CSR que se puede copiar y enviar a la misma CA que firmó el certificado de identidad anteriormente. Una vez firmado el CSR, se proporciona el certificado de identidad renovado. Busque el certificado de identidad proporcionado, selecciónelo y haga clic en Importar como se muestra en la imagen.
4. Se envía un certificado manual renovado al FTD. Esto puede verificarse al hacer clic en el botón ID (ID) y comprobar la hora válida.
Si hace clic en el botón Volver a inscribir certificado, el certificado no se renovará. Para renovar un PKCS12, es necesario crear y cargar un nuevo archivo PKCS12 con el uso de los métodos mencionados anteriormente.
1. Con el uso de OpenSSL o una aplicación similar, genere una clave privada y una solicitud de firma de certificado (CSR). Este ejemplo muestra una clave RSA de 2048 bits denominada private.key y una CSR denominada ftd1.csr que se crea en OpenSSL:
openssl req -new -newkey rsa:2048 -nodes -keyout private.key -out ftd1.csr Generating a 2048 bit RSA private key ..........................................+++ ..................................................................................+++ written to a new private key to 'private.key' ----- You are about to be asked to enter information that is incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there is be a default value, If you enter '.', the field is left blank. ----- Country Name (2 letter code) [AU]:. State or Province Name (full name) [Some-State]:. Locality Name (eg, city) []:. Organization Name (eg, company) [Internet Widgits Pty Ltd]:Cisco Systems Organizational Unit Name (eg, section) []:TAC Common Name (e.g. server FQDN or YOUR name) []:ftd1.example.com Email Address []:. Please enter these'extra'attributes to be sent with your certificate request A challenge password []: An optional company name []:
2. Copie el CSR generado y envíelo a una CA. Una vez firmado el CSR, se proporciona un certificado de identidad. Normalmente, también se proporcionan los certificados de CA. Para crear un PKCS12, ejecute uno de estos comandos en OpenSSL:
Para incluir solamente el certificado de CA emitido dentro de PKCS12, utilice este comando:
openssl pkcs12 -export -out ftd.pfx -in ftd.crt -inkey private.key -certfile ca.crt Enter Export Password: ***** Verifying - Enter Export Password: *****
Si el certificado es parte de una cadena con una CA raíz y 1 o más CA intermedias, este comando se puede utilizar para agregar la cadena completa en el PKCS12:
openssl pkcs12 -export -out ftd.pfx -in ftd.crt -inkey private.key -chain -CAfile cachain.pem Enter Export Password: ***** Verifying - Enter Export Password: *****
Si se devuelve un archivo PKCS7 (.p7b, .p7c), estos comandos también se pueden utilizar para crear el PKCS12. Si el p7b está en formato der, asegúrese de agregar -inform der a los argumentos; de lo contrario, no lo incluya:
openssl pkcs7 -in ftd.p7b -inform der -print_certs -out ftdpem.crt openssl pkcs12 -export -in ftdpem.crt -inkey private.key -out ftd.pfx Enter Export Password: ***** Verifying - Enter Export Password: *****
Utilize esta sección para confirmar que su configuración funcione correctamente.
En FMC, vaya a Devices > Certificates. Para el punto de confianza relevante, haga clic en la CA o ID para ver más detalles sobre el certificado como se muestra en la imagen.
Verifique el certificado de la CA como se muestra en la imagen.
Verifique el certificado de identidad como se muestra en la imagen.
SSH al FTD e ingrese el comando show crypto ca certificate.
> show crypto ca certificates Certificate Status: Available Certificate Serial Number: 6fc1d90700df29ae Certificate Usage: General Purpose Public Key Type: RSA (2048 bits) Signature Algorithm: SHA256 with RSA Encryption Issuer Name: cn=VPN Root CA o=Cisco Systems TAC Subject Name: cn=ftd1.example.com ou=TAC o=Cisco Systems Validity Date: start date: 15:47:00 UTC Apr 8 2020 end date: 15:47:00 UTC Apr 8 2021 Storage: config Associated Trustpoints: FTD-1-PKCS12 CA Certificate Status: Available Certificate Serial Number: 420452ff0a090e28 Certificate Usage: General Purpose Public Key Type: RSA (4096 bits) Signature Algorithm: SHA256 with RSA Encryption Issuer Name: cn=VPN Root CA o=Cisco Systems TAC Subject Name: cn=VPN Root CA o=Cisco Systems TAC Validity Date: start date: 23:16:00 UTC Apr 5 2020 end date: 23:16:00 UTC Apr 5 2030 Storage: config Associated Trustpoints: FTD-1-PKCS12
En esta sección encontrará información que puede utilizar para solucionar problemas de configuración.
Las depuraciones se pueden ejecutar desde la CLI de diagnóstico después de que el FTD se conecte a través de SSH en el caso de una falla en la Instalación del Certificado SSL:
debug crypto ca 14
En las versiones anteriores de FTD, estos debugs están disponibles y se recomiendan para la solución de problemas:
debug crypto ca 255
debug crypto ca message 255
debug crypto ca transaction 255
Sigue apareciendo el mensaje "Se requiere la importación del certificado de identidad" después de importar el certificado de identidad emitido.
Esto puede ocurrir debido a dos problemas separados:
1. El certificado de CA emisor no se agregó en la inscripción manual
Cuando se importa el certificado de identidad, se compara con el certificado de CA agregado en la ficha Información de CA en la inscripción manual. A veces, los administradores de red no tienen el certificado de CA para la CA que se utiliza para firmar su certificado de identidad. En esta situación, es necesario agregar un certificado de CA de marcador de posición al realizar la inscripción manual. Una vez emitido el certificado de identidad y proporcionado el certificado de CA, se puede realizar una nueva inscripción manual con el certificado de CA correcto. Cuando vuelva a utilizar el asistente de inscripción manual, asegúrese de especificar el mismo nombre y tamaño para el par de claves que en la inscripción manual original. Una vez hecho esto, en lugar de reenviar el CSR a la CA de nuevo, el certificado de identidad emitido anteriormente se puede importar al punto de confianza recién creado con el certificado de CA correcto.
Para comprobar si se aplicó el mismo certificado de CA en la inscripción manual, haga clic en el botón CA como se especifica en la sección Verify o compruebe la salida de show crypto ca certificates. Los campos como Emitido para y Número de serie se pueden comparar con los campos del certificado de CA proporcionado por la autoridad de certificación.
2. El par de claves del punto de confianza creado es diferente del par de claves utilizado cuando se crea el CSR para el certificado emitido.
Con la inscripción manual, cuando se generan el par de claves y la CSR, la clave pública se agrega a la CSR para que se pueda incluir en el certificado de identidad emitido. Si por alguna razón se modifica el par de claves del FTD o si el certificado de identidad emitido incluye una clave pública diferente, el FTD no instala el certificado de identidad emitido. Para comprobar si esto ha ocurrido, hay dos pruebas diferentes:
En OpenSSL, estos comandos se pueden ejecutar para comparar la clave pública en el CSR con la clave pública en el certificado emitido:
openssl req -noout -modulus -in ftd.csr Modulus=8A2E53FF7786A8A3A922EE5299574CCDCEEBC096341F194A4018BCE9E38A7244DBEA2759F1897BE7C489C484749C4DE13D42B34F5A2051F6E
0FDFD5783DB0F27256900AE69F3A84C217FCA5C6B4334A8B7B4E8CD85E749C1C7F5793EF0D199A229E7C5471C963B8AF3A49EB98B9EDBFDDE92B5DEB7
81941B3706A24F6626746E5C9237D9C00B2FF36FD45E8E9A92A3DE43EC91E8D80642F655D98293C6CA236FB177E4C3440C8DA4C2BEC019A3F024D94AE
C7CADC06019E1CC763D51EC6FF1E277C68983F6C4CE1B826CBE721A3C7198234486A1BF9C20D10E047C8D39FA85627178F72E4BA11F8D5ACF950F9164
B966DA10BF24771CFE55327C5A14B96235E9 openssl x509 -noout -modulus -in id.crt Modulus=8A2E53FF7786A8A3A922EE5299574CCDCEEBC096341F194A4018BCE9E38A7244DBEA2759F1897BE7C489C484749C4DE13D42B34F5A2051F6E
0FDFD5783DB0F27256900AE69F3A84C217FCA5C6B4334A8B7B4E8CD85E749C1C7F5793EF0D199A229E7C5471C963B8AF3A49EB98B9EDBFDDE92B5DEB7
81941B3706A24F6626746E5C9237D9C00B2FF36FD45E8E9A92A3DE43EC91E8D80642F655D98293C6CA236FB177E4C3440C8DA4C2BEC019A3F024D94AE
C7CADC06019E1CC763D51EC6FF1E277C68983F6C4CE1B826CBE721A3C7198234486A1BF9C20D10E047C8D39FA85627178F72E4BA11F8D5ACF950F9164
B966DA10BF24771CFE55327C5A14B96235E9
Alternativamente, el valor de la clave pública en el FTD también puede compararse con la clave pública en el certificado de identidad emitido. Tenga en cuenta que los primeros caracteres del certificado no coinciden con los de la salida de FTD debido al relleno:
Certificado de identidad emitido abierto en PC con Windows:
Salida de clave pública extraída del certificado de identidad:
3082010a02820101008a2e53ff7786a8a3a922ee5299574ccdceebc096341f194a4018bce9e38a7244dbea2759f1897be7c489c484749c4de13d42b34f5a2051 f6e0fdfd5783db0f27256900ae69f3a84c217fca5c6b4334a8b7b4e8cd85e749c1c7f5793ef0d199a229e7c5471c963b8af3a49eb98b9edbfdde92b5deb78194 1b3706a24f6626746e5c9237d9c00b2ff36fd45e8e9a92a3de43ec91e8d80642f655d98293c6ca236fb177e4c3440c8da4c2bec019a3f024d94aec7cadc06019 e1cc763d51ec6ff1e277c68983f6c4ce1b826cbe721a3c7198234486a1bf9c20d10e047c8d39fa85627178f72e4ba11f8d5acf950f9164b966da10bf24771cfe 55327c5a14b96235e90203010001
Muestra la salida rsa de la clave crypto mypubkey desde el FTD. Cuando se realizó la inscripción manual, se utilizó la <Default-RSA-Key> para crear el CSR. La sección en negrita coincide con la salida de clave pública extraída del certificado de identidad.
> show crypto key mypubkey rsa Key pair was generated at: 16:58:44 UTC Jan 25 2019 Key name: <Default-RSA-Key> Usage: General Purpose Key Modulus Size (bits): 2048 Storage: config Key Data: 30820122 300d0609 2a864886 f70d0101 01050003 82010f00 3082010a 02820101 008a2e53 ff7786a8 a3a922ee 5299574c cdceebc0 96341f19 4a4018bc e9e38a72 44dbea27 59f1897b e7c489c4 84749c4d e13d42b3 4f5a2051 f6e0fdfd 5783db0f 27256900 ae69f3a8 4c217fca 5c6b4334 a8b7b4e8 cd85e749 c1c7f579 3ef0d199 a229e7c5 471c963b 8af3a49e b98b9edb fdde92b5 deb78194 1b3706a2 4f662674 6e5c9237 d9c00b2f f36fd45e 8e9a92a3 de43ec91 e8d80642 f655d982 93c6ca23 6fb177e4 c3440c8d a4c2bec0 19a3f024 d94aec7c adc06019 e1cc763d 51ec6ff1 e277c689 83f6c4ce 1b826cbe 721a3c71 98234486 a1bf9c20 d10e047c 8d39fa85 627178f7 2e4ba11f 8d5acf95 0f9164b9 66da10bf 24771cfe 55327c5a 14b96235 e9020301 0001
X roja junto a CA en FMC
Esto puede ocurrir con la inscripción PKCS12 porque el certificado de CA no está incluido en el paquete PKCS12.
Para solucionar este problema, PKCS12 necesita que se agregue el certificado de CA.
Ejecute estos comandos para extraer el certificado de identidad y la clave privada. La contraseña que se utiliza en el momento de la creación de PKCS12 y la clave privada segura son necesarias:
openssl pkcs12 -info -in test.p12 Enter Import Password: [pkcs12 pass phrase here] MAC Iteration 1 MAC verified OK PKCS7 Encrypted data: pbeWithSHA1And40BitRC2-CBC, Iteration 2048 Certificate bag Bag Attributes friendlyName: Test localKeyID: 76 8F D1 75 F0 69 FA E6 2F CF D3 A6 83 48 01 C4 63 F4 9B F2 subject=/CN=ftd1.example.com issuer=/O=Cisco Systems TAC/CN=VPN Intermediate CA -----BEGIN CERTIFICATE----- MIIC+TCCAeGgAwIBAgIIAUIM3+3IMhIwDQYJKoZIhvcNAQELBQAwOjEaMBgGA1UE ChMRQ2lzY28gU3lzdGVtcyBUQUMxHDAaBgNVBAMTE1ZQTiBJbnRlcm1lZGlhdGUg Q0EwHhcNMjAwNDA4MTY1ODAwWhcNMjEwNDA1MjMyOTAwWjAbMRkwFwYDVQQDExBm dGQxLmV4YW1wbGUuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA 043eLVPl8K0jnYfHCBZuFUYrXTTB28Z1ouIJ5yyrDzCN781GFrHb/wCczRx/jW4n pF9q2z7FHr5bQCI4oSUSX40UQfr0/u0K5riI1uZumPUx1Vp1zVkYuqDd/i1r0+0j PyS7BmyGfV7aebYWZnr8R9ebDsnC2U3nKjP5RaE/wNdVGTS/180HlrIjMpcFMXps LwxdxiEz0hCMnDm9RC+7uWZQdlwZ9oNANCbQC0px/Zikj9Dz7ORhhbzBTeUNKD3p sN3VqdDPvGZHFGlPCnhKYyZ79+6p+CHC8X8BFjuTJYoo1l6uGgiB4Jz2Y9ZeFSQz Q11IH3v+xKMJnv6IkZLuvwIDAQABoyIwIDAeBglghkgBhvhCAQ0EERYPeGNhIGNl cnRpZmljYXRlMA0GCSqGSIb3DQEBCwUAA4IBAQCV/MgshWxXtwpwmMF/6KqEj8nB SljbfzlzNuPV/LLMSnxMLDo6+LB8tizNR+ao9dGATRyY54taRI27W+gLneCbQAux 9amxXuhpxP5EOhnk+tsYS9eriAKpHuS1Y/2uwN92fHIbh3HEXPO1HBJueI8PH3ZK 4lrPKA9oIQPUW/uueHEF+xCbG4xCLi5HOGeHX+FTigGNqazaX5GM4RBUa4bk8jks Ig53twvop71wE53COTH0EkSRCsVCw5mdJsd9BUZHjguhpw8Giv7Z36qWv18I/Owf RhLhtsgenc25udglvv9Sy5xK53a5Ieg8biRpWL9tIjgUgjxYZwtyVeHi32S7 -----END CERTIFICATE----- PKCS7 Data Shrouded Keybag: pbeWithSHA1And3-KeyTripleDES-CBC, Iteration 2048 Bag Attributes friendlyName: Test localKeyID: 76 8F D1 75 F0 69 FA E6 2F CF D3 A6 83 48 01 C4 63 F4 9B F2 Key Attributes: <No Attributes> Enter PEM pass phrase: [private-key pass phrase here] Verifying - Enter PEM pass phrase: [private-key pass phrase here] -----BEGIN ENCRYPTED PRIVATE KEY----- MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIlKyWXk8cgTMCAggA MBQGCCqGSIb3DQMHBAgGmOqRXh/dcwSCBMiF7BpgJNIpHdU5Zorn1jm3pmsI/XkJ MRHc1Reel0ziSLCZ0STr84JFQxNpbThXLhsHC9WhpPy5sNXIvXS7Gu+U10/VlNSA rWlX6SPftAYiFq5QXyEutSHdZZwgQIqpj97seu3Px0agvIObW1Lo8or5lSydnMjp Ptv5OKo95BShWWYcqkTAia4ZKxytyIc/mIu5m72LucOFmoRBO5JZu1avWXjbCAA+ k2ebkblFT0YRQT1Z4tZHSqX1LFPZe170NZEUg7rIcWAk1Yw7XNUPhOn6FHL/ieIZ IhvIfj+1gQKeovHkSKuwzb24Zx0exkhafPsgp0PMAPxBnQ/Cxh7Dq2dh1FD8P15E Gnh8r3l903AlkPMBkMdxOqlpzo2naIy2KGrUnOSHajVWcLr9dTPWIDyjdn95YoeS IUE7Ma00pjJcO2FNBwyNxRrYt+4hp3aJt0ZW83FHiSlB5UIzGrBMAgKJc2Hb2RTV 9gxZGve1cRcolLeJRYoK9+PeZ7t17xzLSg5wad4R/ZPKUwTBUaShn0wHzridF8Zn FO6XvBDSyuXVSpkxwAdlTwxq62tUnLIkyRXo2CSz8z8W29UXmFO4o3G67n28//LJ Ku8wj1jeqlvFgXSQiWLADNhIY772RNwzCMeobfxGlBprF9DPT8yvyBdQviUIuFpJ nNs5FYbLTv9ygZ1S9xwQpTcqEu+y4F5BJuYLmHqcZ+VpFA4nM0YHhZ5M3sceRSR4 1L+a3BPJJshlTIJQg0TIxDaveCfpDcpS+ydUgS6YWY8xW17v0+1f7y5zlt4TkZRt ItBHHA6yDzR0Cn0/ZH3y88a/asDcukw6bsRaY5iT8nAWgTQVed3xXj+EgeRs25HB dIBBX5gTvqN7qDanhkaPUcEawj1/38M0pAYULei3elfKKrhwAySBFaV/BeUMWuNW BmKprkKKQv/JdWnoJl49KcS4bfa3GHG9XXnyvbg8HxopcYFMTEjao+wLZH9agqKe YOjyoHFN6ccBBC7vn7u12tmXOM5RcnPLmaDaBFDSBBFS8Y8VkeHn3P0q7+sEQ26d vL8O7WdgLH/wKqovoJRyxwzz+TryRq9cd5BNyyLaABESalsWRhk81C2P+B+Jdg9w d6RsvJ2dt3pdl/+pUR3CdC0b8qRZOoLO3+onUIUoEsCCNdp0x8Yj/mvc6ReXtOKB 2qVmhVMYseiUlrOAQGt7XMe1UuiJ+dRnqcfAfbdGeOp+6epm1TK1BJL2mAlQWx5l 73Qo4M7rR7laeq/dqob3olPhcoMLa5z/Lo5vDe7S+LZMuAWjRkSfsoOKQOY3kAP1 eZ2Eh2go4eJ7hHf5VFqBLL8Ci3rd3EOijRkNm3fAQmFJlaFmooBM3Y2Ba+U8cMTH lgjSFkl1FAWpfwx9aSEECNCvEMm1Ghm6/tJDLV1jyTqwajHnWIZCc+P2AXgnlLzG HVVfxsOc8FGUJPQHatXYd7worWCxszauhfJ99E4PaoZnAOYUFw2jaZEwo0NBPbD1 AjQ8aciuosv0FKpp/jXDI78/aYAEk662tPsfGmxvAWB+UMFarA9ZTiihK3x/tDPy GZ6ByGWJYp/0tNNmJRCFhcAYY83EtzHK9h+8LatFA6WrJ4j3dhceUPzrPXjMffNN 0Yg= -----END ENCRYPTED PRIVATE KEY-----
Una vez completados, el certificado de identidad y la clave privada se pueden colocar en archivos separados y el certificado de CA se puede importar en un nuevo archivo PKCS12 con el uso de los pasos mencionados en el paso 2 de la creación de PKCS12 con OpenSSL.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
03-Aug-2023 |
Descripción actualizada y lenguaje direccional para traducción automática |
2.0 |
07-Jul-2022 |
Actualizaciones realizadas para requisitos de estilo, traducción automática, gerentes, título, etc. para cumplir con las directrices de Cisco. |
1.0 |
23-Jul-2020 |
Versión inicial |