Reemplazo del certificado del Servidor de administración mediante la utilidad klsetsrvcert

Para reemplazar el certificado del Servidor de administración:

Desde la línea de comandos, ejecute la siguiente utilidad:

klsetsrvcert [-t <type> {-i <inputfile> [-p <password>] [-o <chkopt>] | -g <dnsname>}][-f <time>][-r <calistfile>][-l <logfile>]

No necesita descargar la utilidad klsetsrvcert. Esta utilidad se incluye en el kit de distribución de Kaspersky Security Center. No es compatible con versiones anteriores de Kaspersky Security Center.

La descripción de los parámetros de la utilidad klsetsrvcert se presenta en la siguiente tabla.

Valores de los parámetros de la utilidad klsetsrvcert

Parámetro

Valor

-t <tipo>

Tipo del certificado para reemplazar. Posibles valores del parámetro <type>:

  • C: Reemplace el certificado para los puertos 13000 y 13291.
  • CR: Reemplace el certificado de reserva común para los puertos 13000 y 13291.
  • M: Reemplace el certificado para dispositivos móviles en el puerto 13292.
  • MR: Reemplace el certificado de reserva para dispositivos móviles para el puerto 13292.
  • MCA: CA de cliente móvil para certificados de usuario autogenerados.

-f <time>

Horario para cambiar el certificado, utilizando el formato "DD-MM-AAAA hh:mm" (para los puertos 13000 y 13291).

Utilice este parámetro si desea reemplazar el certificado común o de reserva común antes de que caduque.

Especifique la hora en que los dispositivos administrados deben sincronizarse con el Servidor de administración en un nuevo certificado.

-i <archivo de entrada>

Contenedor con el certificado y una clave privada en formato PKCS#12 (archivo con extensión .p12 o .pfx).

-p <contraseña>

Contraseña utilizada para la protección del contenedor p12.

El certificado y la clave privada se almacenan en el contenedor, por lo tanto, se requiere la contraseña para descifrar el archivo con el contenedor.

-o <chkopt>

Parámetros de validación del certificado (separados por punto y coma).

Para usar un certificado personalizado sin permiso de firma, especifique -o NoCA en la utilidad klsetsrvcert. Esto es útil para los certificados emitidos por una CA pública.

Para cambiar la longitud de la clave de cifrado para los tipos de certificado C o CR, especifique -o RsaKeyLen: <longitud de la clave> en la utilidad klsetsrvcert, donde el parámetro <longitud de la clave> es el valor de longitud de la clave requerido. De lo contrario, se utiliza la longitud de la clave del certificado actual.

-g <nombre dns>

Un nuevo certificado se creará para el nombre de DNS especificado.

-r <calistfile>

Lista de autoridades de certificación raíz de confianza, formato PEM.

-l <archivo de registro>

Archivo de salida de resultados. De forma predeterminada, la salida se redirige en la corriente de la salida estándar.

Por ejemplo, para especificar el certificado del Servidor de administración personalizado, use el siguiente comando:

klsetsrvcert -t C -i <inputfile> -p <password> -o NoCA

Después de reemplazar el certificado, todos los Agentes de red conectados al Servidor de administración a través de SSL pierden su conexión. Para restaurarlo, use la línea de comandos utilidad klmover.

Para que no se pierdan las conexiones de los agentes de red, use los siguientes comandos:

  1. Para instalar el nuevo certificado,

    klsetsrvcert.exe -t CR -i <archivo de entrada> -p <contraseña> -o NoCA

  2. Para especificar la fecha en la que se aplicará el nuevo certificado,

    klsetsrvcert.exe -f "DD-MM-AAAA hh:mm"

en el que "DD-MM-AAAA hh:mm" es la fecha 3 o 4 semanas antes de la semana actual. Modificar el momento para cambiar el antiguo certificado por el nuevo, permitirá que el nuevo certificado se distribuya a todos los agentes de red.

Consulte también:

Escenario: Especificación del certificado del Servidor de administración personalizado

Principio de página