Users Guide

Table Of Contents
NetXtreme Guia do usuário Instalação de driver e aplicativo de gerenciamento do Windows
Página 96 Instalação do aplicativo de gerenciamento do Linux Documento 2CS57XX-CDUM513-R
5. Gere um certificado autoassinado:
Para gerar um certificado autoassinado que seja ativo durante 365 dias, insira o seguinte comando:
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
É exibida a seguinte saída:
Signature ok
subject=/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP- LAB3/
emailAddress=
Getting Private key
6. Insira o seguinte comando para verificar o certificado autoassinado gerado.
openssl verify server.crt
É exibida a seguinte saída:
server.crt:/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
error 18 at 0 depth lookup:self signed certificate
OK
Ignore a mensagem de erro "error 18 at 0 depth lookup:self signed certificate". Esse erro indica que é um certificado
autoassinado.
7. Converta o certificado do formato "crt" para "pkcs12", como segue:
Para um servidor Windows, o certificado deve estar no formato pkcs12. Insira o seguinte comando:
openssl pkcs12 -export -in server.crt -inkey server.key -out hostname.pfx
Será solicitado o seguinte:
Enter Export Password:
Verifying - Enter Export Password:
Insira a senha e memorize-a. A senha é necessária durante a importação do certificado no servidor e cliente Windows.
8. Faça uma cópia do arquivo de certificado server.crt e coloque-a no servidor no qual o BACS será instalado para que
possa ser importada. Se você planeja usar um cliente Windows ou Linux para se conectar ao servidor que executa o
BACS, o certificado também precisará ser transferido (copiado e colado) no sistema do cliente.
No Linux, o certificado deve ter uma extensão ".pem". As extensões ".crt" e ".pem" são iguais, assim não é necessário
usar o comando openssl para converter de .crt para .pem. Você pode simplesmente copiar o arquivo como está.
Importar o certificado autoassinado no cliente Linux
Nas distribuições Linux, observe o seguinte diretório de certificados:
Para todas as versões SuSE, o diretório de certificado é /etc/ssl/certs.
Para RedHat, o diretório de certificado pode ser diferente para cada versão. Para algumas versões, é /etc/ssl/
certs ou /etc/pki/tls/certs. Para outras versões, descubra o diretório de certificado.
Copie hostname.pem, criado em Geração de um certificado autoassinado para o servidor Windows/Linux, no diretório de
certificado do cliente Linux. Por exemplo, se o diretório de certificado for /etc/ssl/certs, copie hostname.pem em /etc/
ssl/certs.
1. Altere o diretório para /etc/ssl/certs.
2. Crie um valor de hash executando o seguinte comando.
openssl x509 -noout -hash -in hostname.pem
Nota: Um certificado separado deve ser gerado para endereços IPv4 e IPv6 e para o nome do host.