Reemplazo del certificado del Servidor de administración mediante la utilidad klsetsrvcert

Para reemplazar el certificado del Servidor de administración:

Desde la línea de comandos, ejecute la siguiente utilidad:

klsetsrvcert [-t <type> {-i <inputfile> [-p <password>] [-o <chkopt>] | -g <dnsname>}][-f <time>][-r <calistfile>][-l <logfile>]

No necesita descargar la utilidad klsetsrvcert. Está incluida en el kit de distribución de Kaspersky Security Center. No es compatible con versiones anteriores de Kaspersky Security Center.

La descripción de los parámetros de la utilidad klsetsrvcert se presenta en la siguiente tabla.

Valores de los parámetros de la utilidad klsetsrvcert

Parámetro

Valor

-t <type>

Tipo de certificado para reemplazar. Posibles valores del parámetro <type>:

  • C: Reemplace el certificado para los puertos 13000 y 13291.
  • CR: Reemplace el certificado de reserva común para los puertos 13000 y 13291.
  • M: Reemplace el certificado para dispositivos móviles en el puerto 13292.
  • MR: Reemplace el certificado de reserva para dispositivos móviles para el puerto 13292.
  • MCA: CA de cliente móvil para certificados de usuario autogenerados.

-f <time>

Programación de cambio del certificado, en formato "DD-MM-AAAA hh:mm" (para los puertos 13000 y 13291).

Utilice este parámetro si desea reemplazar el certificado común o de reserva común antes de que caduque.

Especifique la hora en que los dispositivos administrados deben sincronizarse con el Servidor de administración en un nuevo certificado.

-i <inputfile>

Contenedor con el certificado y una clave privada con formato PKCS#12 (archivo con la extensión .p12 o .pfx).

-p <password>

Contraseña usada para la protección del contenedor p12.

El certificado y una clave privada se almacenan en el contenedor, por lo tanto, se requiere la contraseña para descifrar el archivo con el contenedor.

-o <chkopt>

Parámetros de validación del certificado (separados por punto y coma).

Para usar un certificado personalizado sin permiso de firma, especifique -o NoCA en la utilidad klsetsrvcert. Esto es útil para los certificados emitidos por una CA pública.

-g <dnsname>

Un nuevo certificado se creará para el nombre de DNS especificado.

-r <calistfile>

Lista de autoridades de certificación raíz de confianza, formato PEM.

-l <logfile>

Archivo de salida de resultados. De forma predeterminada, la salida se redirige al flujo de salida estándar.

Por ejemplo, para especificar el certificado del Servidor de administración personalizado, use el siguiente comando:

klsetsrvcert -t C -i <inputfile> -p <password> -o NoCA

Después de reemplazar el certificado, todos los Agentes de red conectados al Servidor de administración a través de SSL pierden su conexión. Para restaurarlo, use la línea de comandos utilidad klmover.

Para evitar perder las conexiones a los Agentes de red, use el siguiente comando:

klsetsrvcert.exe -f "DD-MM-AAAA hh:mm" -t CR -i <inputfile> -p <password> -o NoCA

donde "DD-MM-AAAA hh:mm" es la fecha 3 o 4 anterior a la actual. El turno para cambiar el certificado a uno de respaldo permitirá distribuir un nuevo certificado a todos los Agentes de Red.

Consulte también:

Escenario: especificación del certificado del Servidor de administración personalizado

Subir