Reemplazo del certificado del Servidor de administración mediante la utilidad klsetsrvcert

Para reemplazar el certificado del Servidor de administración:

Desde la línea de comandos, ejecute la siguiente utilidad:

klsetsrvcert [-t <type> {-i <inputfile> [-p <password>] [-o <chkopt>] | -g <dnsname>}][-f <time>][-r <calistfile>][-l <logfile>]

No necesita descargar la utilidad klsetsrvcert. Esta utilidad se incluye en el kit de distribución de Kaspersky Security Center. No es compatible con versiones anteriores de Kaspersky Security Center.

La descripción de los parámetros de la utilidad klsetsrvcert se presenta en la siguiente tabla.

Valores de los parámetros de la utilidad klsetsrvcert

Parámetro

Valor

-t <tipo>

Tipo del certificado para reemplazar. Posibles valores del parámetro <type>:

  • C: reemplazar el certificado común para los puertos 13000 y 13291.
  • CR: reemplazar el certificado de reserva común para los puertos 13000 y 13291.
  • M: reemplazar el certificado para dispositivos móviles en el puerto 13292.
  • MR: reemplazar el certificado de reserva en dispositivos móviles para el puerto 13292.
  • MCA: CA de cliente móvil para certificados de usuario autogenerados.

-f <time>

Horario para cambiar el certificado, utilizando el formato "DD-MM-AAAA hh:mm" (para los puertos 13000 y 13291).

Utilice este parámetro si desea reemplazar el certificado común o de reserva común antes de que caduque.

Especifique la hora en que los dispositivos administrados deben sincronizarse con el Servidor de administración en un nuevo certificado.

-i <archivo de entrada>

Contenedor con el certificado y una clave privada en formato PKCS#12 (archivo con extensión .p12 o .pfx).

-p <contraseña>

Contraseña utilizada para la protección del contenedor p12.

El certificado y la clave privada se almacenan en el contenedor, por lo tanto, se requiere la contraseña para descifrar el archivo con el contenedor.

-o <chkopt>

Parámetros de validación del certificado (separados por punto y coma).

Para usar un certificado personalizado sin permiso de firma, especifique -o NoCA en la utilidad klsetsrvcert. Esto es útil para los certificados emitidos por una CA pública.

-g <nombre dns>

Un nuevo certificado se creará para el nombre de DNS especificado.

-r <calistfile>

Lista de autoridades de certificación raíz de confianza, formato PEM.

-l <archivo de registro>

Archivo de salida de resultados. De forma predeterminada, la salida se redirige en la corriente de la salida estándar.

Por ejemplo, para especificar el certificado del Servidor de administración personalizado, use el siguiente comando:

klsetsrvcert -t C -i <inputfile> -p <password> -o NoCA

Después de reemplazar el certificado, todos los Agentes de red conectados al Servidor de administración a través de SSL pierden su conexión. Para restaurarlo, use la línea de comando utilidad klmover.

Para que no se pierdan las conexiones de los agentes de red, use el siguiente comando:

klsetsrvcert.exe -f "DD-MM-YYYY hh:mm" -t CR -i <archivo de entrada> -p <contraseña> -o NoCA

Reemplace "DD-MM-AAAA hh:mm” por una fecha tres o cuatro semanas posteriores a la actual. Al modificar el momento para cambiar el certificado por uno de respaldo, permitirá que se distribuya un nuevo certificado a todos los agentes de red.

Consulte también:

Escenario: Especificación del certificado del Servidor de administración personalizado

Principio de página