Kaspersky Security Center

Reemplazo del certificado del Servidor de administración mediante la utilidad klsetsrvcert

21 de marzo de 2024

ID 227838

Para reemplazar el certificado del Servidor de administración:

Desde la línea de comandos, ejecute la siguiente utilidad:

klsetsrvcert [-t <type> {-i <inputfile> [-p <password>] [-o <chkopt>] | -g <dnsname>}][-f <time>][-r <calistfile>][-l <logfile>]

No necesita descargar la utilidad klsetsrvcert. Está incluida en el kit de distribución de Kaspersky Security Center Linux. No es compatible con versiones anteriores de Kaspersky Security Center Linux.

La descripción de los parámetros de la utilidad klsetsrvcert se presenta en la siguiente tabla.

Valores de los parámetros de la utilidad klsetsrvcert

Parámetro

Valor

-t <tipo>

Tipo del certificado para reemplazar. Posibles valores del parámetro <type>:

  • C: Reemplace el certificado para los puertos 13000 y 13291.
  • CR: Reemplace el certificado de reserva común para los puertos 13000 y 13291.

-f <time>

Horario para cambiar el certificado, utilizando el formato "DD-MM-AAAA hh:mm" (para los puertos 13000 y 13291).

Utilice este parámetro si desea reemplazar el certificado común o de reserva común antes de que caduque.

Especifique la hora en que los dispositivos administrados deben sincronizarse con el Servidor de administración en un nuevo certificado.

-i <archivo de entrada>

Contenedor con el certificado y una clave privada en formato PKCS#12 (archivo con extensión .p12 o .pfx).

-p <contraseña>

Contraseña utilizada para la protección del contenedor p12.

El certificado y la clave privada se almacenan en el contenedor, por lo tanto, se requiere la contraseña para descifrar el archivo con el contenedor.

-o <chkopt>

Parámetros de validación del certificado (separados por punto y coma).

Para usar un certificado personalizado sin permiso de firma, especifique -o NoCA en la utilidad klsetsrvcert. Esto es útil para los certificados emitidos por una CA pública.

-g <nombre dns>

Un nuevo certificado se creará para el nombre de DNS especificado.

-r <calistfile>

Lista de autoridades de certificación raíz de confianza, formato PEM.

-l <archivo de registro>

Archivo de salida de resultados. De forma predeterminada, la salida se redirige en la corriente de la salida estándar.

Por ejemplo, para especificar el certificado del Servidor de administración personalizado, use el siguiente comando:

klsetsrvcert -t C -i <inputfile> -p <password> -o NoCA

Después de reemplazar el certificado, todos los Agentes de red conectados al Servidor de administración a través de SSL pierden su conexión. Para restaurarlo, use la línea de comandos utilidad klmover.

Para que no se pierdan las conexiones de los agentes de red, use los siguientes comandos:

  1. klsetsrvcert.exe -t CR -i <archivo de entrada> -p <contraseña> -o NoCA para instalar el nuevo certificado.
  2. klsetsrvcert.exe -f "DD-MM-AAAA hh: mm" para especificar la fecha en la que se aplicará el nuevo certificado.

en el que "DD-MM-AAAA hh:mm" es la fecha 3 o 4 semanas antes de la semana actual. Modificar el momento para cambiar el antiguo certificado por el nuevo, permitirá que el nuevo certificado se distribuya a todos los agentes de red.

Consulte también:

Escenario: Especificación del certificado del Servidor de administración personalizado

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.