En el presente documento se describe el proceso de firma de certificados y también se describe lo que se necesita de su parte.
-----------------------------------------------------
Debe generar una solicitud de firma de certificado (CSR) como parte del proceso de firma de certificados. En la CSR se identifica y describe su organización.
NOTA: Un requisito previo para la CSR es la generación de una clave privada, en la que se basa dicha CSR. (Consulte las instrucciones abajo)
Esta clave es suya y privada, y Cisco/Linksys no la necesita para firmar la CSR. Por favor, no incluya su clave privada en la solicitud de correo electrónico.
En el campo de asunto, hay un "CN" (Nombre común) que es necesario que esté completamente calificado utilizando una sintaxis de FQDN (Nombre de dominio completamente calificado). Esto se debe a que, durante el protocolo de enlace de la autenticación SSL, el dispositivo SPA verifica si el certificado que recibe realmente proviene de la máquina que lo presenta.
Un ejemplo de FQDN donde el nombre de host del servidor es proserv y el dominio es domain.com, se traduce en el siguiente nombre de dominio completamente calificado (FQDN): provserv.domain.com
Creación de una solicitud de firma de certificado (CSR)
------------
Puede usar la aplicación "openssl" de apertura de origen para generar la CSR.
1. Generar una clave
openssl genrsa -out <file.key> 1024
2. Generar la CSR
openssl req -new -key <file.key> -out <file.csr>
IMPORTANTE:
Cuando se le solicite una dirección de correo electrónico, brinde una dirección válida para que, de ser necesario, realmente podamos contactarnos con usted. Esa dirección de correo electrónico estará visible en dicha CSR. Si no suministra un correo electrónico, no podremos procesar la solicitud.
Certificado
-----------
1. Comprima la CSR con la aplicación zip para evitar que los servidores de correo electrónico trunquen la CSR.
2. Haga una lista de los dispositivos para los que necesita el certificado; por ejemplo: SPAXXX, WRPXXX, RTPXXX, WRTPXXX y WAGXXX
3. Envíe por correo electrónico la CSR y la lista de dispositivos a linksys-certadmin@cisco.com
4. Nosotros firmamos la CSR (utilizando una clave que hemos integrado en cada dispositivo SPA. Esto permite que el dispositivo SPA verifique la autenticidad de este certificado).
5. Instale los certificados en la configuración de su servidor HTTPS.
A continuación se incluye un ejemplo para el archivo httpd.conf Linux de Apache
...
...
# Certificado del servidor:
SSLCertificateFile .../etc/httpd/conf/...crt
# Clave privada del servidor:
SSLCertificateKeyFile /etc/httpd/conf/...key
# Autoridad del certificado (CA): esto es OPTATIVO. Para la autenticación del Cliente.
SSLCACertificatePath .../etc/httpd/conf/
SSLCACertificateFile /etc/httpd/conf/combinedca.crt
...
...
<end>