Transcript
Page 1: Crear Certificado Autofirmado Para OCS Inventory

Crear certificado autofirmado para OCS Inventory

Uno de los temas que nos trae de cabeza es la distribución de software a través de OCS, el problema añadido del certificado caducado que encontramos en las instalaciones del mismo.

En este post abordaremos dicho problema, para ello vamos a empezar por generar un certificado válido para nuestro OCS y autofirmado por nosotros mismos.

Desde el terminal de linux vamos a seguir los siguientes pasos tras tener instalado y configurado nuestro apache para usar el puerto 443 en conexiones seguras. Para ello demos tener instalado y activado el módulo SSL.

sudo apt-get updatesudo apt-get install apache2

sudo apt-get install openssl

Activamos SSL y reiniciamos apache

sudo a2enmod ssl

sudo service apache2 restart

Ejecutamos:#En este caso voy a crear una carpeta para los certificados en /etc/apache2 o podéis usar la propia de openssl /etc/ssl/certs

sudo mkdir /etc/apache2/ssl

Generando el certificado:

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt

#Ejemplo de los datos que debéis poner, para evitar problemas, en Common Name debéis poner el mismo nombre de acceso por http al ocs (ej: ocs-inventory.local)y además configurar el apache.conf con el mismo ServerName Country Name (2 lettercode) [AU]:USState or Province Name (full name) [Some-State]:New YorkLocality Name (eg, city) []:New York CityOrganization Name (eg, company) [Internet Widgits Pty Ltd]:Your CompanyOrganizational Unit Name (eg, section) []:Department of KittensCommon Name (e.g. server FQDN or YOUR name) []:your_domain.comEmail Address []:[email protected]

Page 2: Crear Certificado Autofirmado Para OCS Inventory

Configurando Apache:

sudo nano /etc/apache2/sites-enabled/default-ssl.conf

#Debemos cambiar la ruta de acceso a los ficheros del certificadoSSLCertificateFile /etc/apache2/ssl/apache.crtSSLCertificateKeyFile /etc/apache2/ssl/apache.key

SSLCACertificatePath /etc/apache2/ssl/

Por último solo faltaría comprobar que el acceso es correcto:

https://midominio.xxx/ocsrepots

Por último, tan sólo debemos copiar el certificado apache.crt en la ruta del OCS Agent de los equipos renombrándolo como cacert.pem


Top Related