ME5: Creación e importación de certificados personalizados

Resumen: En este artículo, se abarca todo el proceso de creación de certificados personalizados para el almacenamiento ME5.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

Configuración de certificados de la autoridad de certificación de AD en un ME5

 

Requisitos previos

  • Instalar Active Directory Certificate Services para su dominio y configurar los servicios
  • Registre las direcciones IP, las direcciones IP del servidor del sistema de nombres de dominio (DNS), el dominio de búsqueda y los nombres de sistema para cada controladora ME5

Recopilar la información de la controladora

Se requiere la siguiente información para crear certificados:

  • El nombre de host de cada controladora
  • La dirección IP de cada controladora
  • El nombre de dominio completo (FQDN) del DNS para cada controladora

Los siguientes detalles se utilizan en este ejemplo:

me5rioma.mylab.local   100.92.56.10       ME5RIOMA
me5riomb.mylab.local   100.92.56.11       ME5RIOMB



Usar el programa dns-management-hostname o la GUI (Configuración -> Sistema) para obtener el nombre común (CN)/nombre de host de cada controladora. Verifique que el FQDN esté lleno. Si no es así, configure el dominio de búsqueda de DNS. Consulte la figura 1.


  
 show dns-management-hostname



                Imagen que resalta secciones de salida en dns-management-hostname en las que centrarse 
Figura 1

Imagen en la que se muestra dónde encontrar dns-management-hostname en la GUI
Figura 2

Imagen en la que se muestra dónde encontrar el dominio de DNS Search en la GUIFigura 3

Utilice el comando show network-parameters o la GUI (Settings -> Network) para obtener la dirección IP de cada controladora:                                  


  
show network-parameters


                Imagen que destaca las partes relevantes del resultado de show network-parameters 
Figura 4
 

Crear entradas de DNS para la controladora A y la controladora B

Con el DNS de dominio normal, cree un registro A para cada controladora con el nombre de dominio requerido. En este ejemplo, me5-a y me5-b se utilizan en DNS de Microsoft. La dirección IP debe coincidir con la dirección IP de la sección anterior. El arreglo debe usar los mismos servidores DNS que los servidores normales.
Para nuestro entorno de ejemplo, los registros DNS que aparecen a continuación se crearon como se muestra en la Figura 5.

  • Controladora A
    • me5rioma.mylab.local
    • me5-a
  • Controladora B
    • me5riomb.mylab.local
    • me5-b


Imagen en la que se muestra la configuración de DNS 
Figura 5

Use show dns-parameters Comando para verificar:

  • El servidor DNS está configurado
  • El dominio de búsqueda se establece en las controladoras

Como alternativa, utilice la GUI en Configuración -> Red -> DNS para aplicar los servidores DNS y los dominios de búsqueda.


  
show dns-parameters


              Imagen que destaca las partes relevantes de la salida show dns-parameters 
Figura 6

 

Creación e instalación de un certificado en una controladora

Este proceso es el mismo para la controladora A y B, pero hay un certificado diferente para cada controladora.  

IMPORTANTE: Todas las acciones para la controladora A se deben realizar en la controladora A. No utilice ftp o ssh para la controladora B para estas acciones. No reinicie el servicio de administración en la controladora hasta que tanto el certificado de CA como el certificado de la controladora se hayan instalado.
 

Cree sintaxis y parámetros de solicitud de firma de certificado:

La cadena de contenido no puede superar los 1024 caracteres y puede incluir caracteres UTF-8 imprimibles, excepto espacios o punto y coma.
Un ejemplo es: /C=US/ST=CO/O=MyOrganization/CN=(El nombre de host, no el FQDN) Consulte la figura 7.
Si se utiliza FQDN, se muestra un error con El nombre de CN no coincide. Se deben especificar estos parámetros.

             Imagen en la que se muestra dónde encontrar el nombre de FQDN en la GUI 
Figura 7

 

Parámetros de extensión y basicConstraints:

Si se necesita alguna aclaración sobre las extensiones y basicConstraints parámetros, el enlace se incluye aquí corn Requests for Comments (RFC) 5280. Gran parte de la forma en que se configura el entorno de CA afecta la creación de esta sección de los certificados. Consulte la Figura 8 para ver nuestro ejemplo de laboratorio.

RFC 5280: Certificado de infraestructura de clave pública X.509 de Internet y perfil de lista de revocación de certificados (CRL) (rfc-editor.org)
RFC 5280 Página 16

Certificate and Certificate Extensions Profile



This section presents a profile for public key certificates that will
foster interoperability and a reusable PKI.  This section is based
upon the X.509 v3 certificate format and the standard certificate
extensions defined in [X.509].  The ISO/IEC and ITU-T documents use
the 1997 version of ASN.1; while this document uses the 1988 ASN.1
syntax, the encoded certificate and standard extensions are
equivalent.  This section also defines private extensions required to
support a PKI for the Internet community.

RFC 5280 – Page 87. Section 4.2 – If set to TRUE.
(k)  If certificate i is a version 3 certificate, verify that the
           basicConstraints extension is present and that cA is set to
           TRUE.  (If certificate i is a version 1 or version 2
           certificate, then the application MUST either verify that
           certificate i is a CA certificate through out-of-band means
           or reject the certificate.  Conforming implementations may
           choose to reject all version 1 and version 2 intermediate
           certificates.)


RFC5280 – Page 135. Section 4.2 – If set to FALSE.
Implementers should note that the DER encoding of the SET OF values
   requires ordering of the encodings of the values.  In particular,
   this issue arises with respect to distinguished names.

   Implementers should note that the DER encoding of SET or SEQUENCE
   components whose value is the DEFAULT omit the component from the
   encoded certificate or CRL.  For example, a BasicConstraints
   extension whose cA value is FALSE would omit the cA boolean from the
   encoded certificate.

RFC 5280 - Page 23 - SubjectAltname

The subject field identifies the entity associated with the public
   key stored in the subject public key field.  The subject name MAY be
   carried in the subject field and/or the subjectAltName extension.  If
   the subject is a CA (e.g., the basic constraints extension, as
   discussed in Section 4.2.1.9, is present and the value of cA is
   TRUE), then the subject field MUST be populated with a non-empty
   distinguished name matching the contents of the issuer field (Section
   4.1.2.4) in all certificates issued by the subject CA.  If the
   subject is a CRL issuer (e.g., the key usage extension, as discussed
   in Section 4.2.1.3, is present and the value of cRLSign is TRUE),
 
   then the subject field MUST be populated with a non-empty
   distinguished name matching the contents of the issuer field (Section
   5.1.2.3) in all CRLs issued by the subject CRL issuer.  If subject
   naming information is present only in the subjectAltName extension
   (e.g., a key bound only to an email address or URI), then the subject
   name MUST be an empty sequence and the subjectAltName extension MUST
   be critical.

  

  


Imagen que resalta las secciones relevantes en la salida de basicContraints 
Figura 8
 

Crear una solicitud de firma de certificado para la controladora A

Creación de la solicitud de firma de certificado:

  1. PuTTY en la controladora A
  2. Ejecute los comandos de CSR:
  • Nota: Sustituya el parámetro CSR commands que coincida con su entorno.

  
create certificate-signing-request subject <LDAP Parameters> /basicConstraints=CA:TRUE/subjectAltName=DNS:<FQDN>,DNS:<FQDN>,IP:<controllerIP>


Ejemplo de laboratorio:
 


  
create certificate-signing-request subject /C=US/ST=OK/L=OKC/O=Dell/CN=me5rioma extension /basicConstraints=CA:TRUE/subjectAltName=DNS:me5rioma.mylab.local,DNS:me5-a,IP:100.92.56.10


 

  1. La salida del comando CSR es lo que se presenta al servidor de CA. Copie el archivo como se muestra a continuación. Verifique que no haya espacio adicional.


Imagen en la que se muestra la sección relevante del resultado que se debe copiar 
Figura 9

  1. Copie el archivo resaltado en el bloc de notas o en Notepad ++ y guárdelo como me5a.csr
  2. Ejecute el comando .CSR a la CA para crear el archivo .CER de NetWorker. (Nota: El administrador ya debe saber cómo hacerlo. Esto está fuera de nuestro alcance).
  • En este ejemplo, en el laboratorio en el que se ejecuta el certificado de CA de Windows

  
certreq -submit -attrib "CertificateTemplate:WebServer" me5a.csr me5a.cer

Imagen en la que se muestra el ejemplo de salida de certreq 
Figura 10

  1. Haga clic en "OK" en la siguiente ventana, como se muestra en la figura 11.

Imagen en la que se muestra el botón OK para hacer clic 
Figura 11

  1. Como se muestra en la figura 12, se crea el nuevo certificado para la controladora A.


Imagen en la que se muestra la carpeta con los archivos cer 
Figura 12

Crear una solicitud de firma de certificado para la controladora B

  1. PuTTY en la controladora B
  2. Ejecute los comandos de CSR:
  • Nota: Sustituya el parámetro CSR commands que coincida con su entorno.

  
create certificate-signing-request subject <LDAP Parameters> /basicConstraints=CA:TRUE/subjectAltName=DNS:<FQDN>,DNS:<FQDN>,IP:<controllerIP>


Ejemplo de laboratorio:


  
create certificate-signing-request subject /C=US/ST=OK/L=OKC/O=Dell/CN=me5riomb extension /basicConstraints=CA:TRUE/subjectAltName=DNS:me5riomb.mylab.local,DNS:me5-b,IP:100.92.56.11


 

  1. La salida del comando CSR es lo que se requiere presentar al servidor de CA. Copie el archivo como se muestra a continuación. Verifique que no haya espacio adicional.

Imagen que muestra la sección pertinente del archivo CSR 
Figura 13

  1. Copie el archivo resaltado en el bloc de notas o en el bloc de notas ++ y guárdelo como me5b.csr
  2. Nota: Ejecute el comando .CSR a la CA para crear el archivo . CER. (
    El administrador ya debe saber cómo hacerlo. Esto está fuera de nuestro alcance).
  • En este ejemplo, la ejecución del certificado de CA de Windows

  
certreq -submit -attrib "CertificateTemplate:WebServer" me5b.csr me5b.cer

Imagen en la que se muestra el uso correcto de certreq 
Figura 14

  1. Haga clic en "OK" en la siguiente ventana, como se muestra en la figura 15.

Imagen que indica cómo hacer clic en OK 
Figura 15

  1. Como se muestra en la figura 16, se creó el certificado de la controladora B.

Imagen de los archivos cer. Destaca lo que es relevante 
Figura 16

Exportación del certificado raíz de AD CA

Para exportar el certificado raíz de AD CA, siga los pasos que se indican a continuación con el certificado creado.

  1. Haga doble clic en el certificado que se creó para las controladoras. En este caso, el me5b.cer en la figura 16.
  2. Haga clic en la pestaña Ruta de certificación .

En la imagen, se muestra cómo hacer clic en la pestaña Ruta de certificación 
Figura 17

  1. Como se muestra en la figura 18,
    1. Haga doble clic en OFFLINECAROOT-CA
      1. Se muestra la ventana del certificado raíz offline.
    2. Haga clic en la pestaña Details
    3. Haga clic en "copiar a archivo"


Imagen que muestra el flujo de qué hacer clic en la raíz offline 
Figura 18

    1. Haga clic en Siguiente. Consulte la figura 19.
    2. Haga clic en Base-64 encoded x.509 (CER)
    3. Haga clic en Siguiente.
    4. Buscar dónde se debe guardar el certificado raíz
      1. Es mejor tenerlo en el mismo directorio que los certificados del controlador
      2. Es más fácil estar en un directorio cuando llega el momento de cargar los certificados mediante FTP
    5. Haga clic en Finalizar
    6. Aparece un mensaje con el mensaje "Export Successful"
    7. Haga clic en “Aceptar
    8.  Cierre el certificado OFFLINECAROOT-CA.

Imagen en la que se muestra el flujo de los clics para exportar 
Figura 19

  1. Vuelva al paso 3 y elija el certificado raíz intermedio (Mylab-MYLABISSUINGSUB-CA) para exportar ese certificado.
  2. Como se muestra en la figura 20, se extrajeron tanto el certificado raíz como el certificado raíz intermedio.



Imagen en la que se muestran los archivos extraídos 
Figura 20

 

Instalación del certificado en controladoras.

Instalación de los certificados en las controladoras A y B

  1. Asegúrese de que el servicio FTP se esté ejecutando en el almacenamiento
  2. Inicie sesión en cada controladora individualmente mediante FTP con un usuario que tenga los permisos de FTP habilitados
  3. En Windows PowerShell, cambie el directorio a la carpeta donde se encuentran todos los certificados.
  4. La secuencia para cargar el certificado en las controladoras es la siguiente:
    1. Cargue el certificado raíz primero (OfflineRootCa.cer)
    2. Cargar el segundo (mylab-MYLABISSUINGSUB-CA.cer) del certificado raíz inmediato
    3. Cargar el certificado de la controladora al final (me5a.cer)

 

Nota: - Si hay un servidor de certificados raíz de la infraestructura de clave pública (PKI) de tres niveles:

 

  • El certificado raíz superior del nivel se carga primero
  • Luego, el certificado raíz secundario
  • A continuación, el certificado raíz inmediato
  • A continuación, el certificado de la controladora
  1. Para la controladora A en esta instancia:
    1. Vaya al directorio donde se encuentran los certificados.
    2. FTP a la controladora A
    3. Inicio de sesión con un usuario que tenga permisos de FTP
    4. Escriba bin
    5. Ingrese el siguiente valor: Put offlineRootCA.cer cert-file:trust (Consulte la Figura 21).
put offlineRootCA.cer cert-file:trust



Imagen que muestra las partes relevantes de la salida de FTP 
Figura 21

    1. Ingrese el siguiente valor:  
       
      put mylab-MYLABISSUINGSUB0CA.cer cert-file:trust


Imagen de FTP de archivo CER 
Figura 22

    1. Ingrese el siguiente valor:
      put me5a.cer cert-file:usr


Imagen de la colocación del archivo usr 
Figura 23

    1. Observe las solicitudes de salida para iniciar el proceso de MC a fin de activar el certificado. NO LO HAGA TODAVÍA. EN PRIMER LUGAR, INSTALE LOS CERTIFICADOS EN LA CONTROLADORA B.

 

  1. Vuelva al paso (a) para la instalación del certificado de la controladora B. PRIMERO REALICE UN FTP A LA DIRECCIÓN IP DE LA CONTROLADORA B.
  2. Una vez que se carguen los certificados de ambas controladoras, aplique SSH a cualquier controladora y:
  • Escriba # show certificates para ver los certificados instalados. Consulte la figura 24.
  • show certificates

 

  1. Observe que los asteriscos en los certificados significan que los certificados están activados.


Imagen en la que se destaca la parte pertinente de show certificates output 
Figura 24

  1. El último paso es reiniciar el proceso de Control de gestión de ambas controladoras
  2. En la consola SSH, escriba:
    restart mc both full
    
        

     

  3. Después de que el servicio de administración vuelva a estar activo, abra un navegador web en el FQDN de Controllers.
  4. Compruebe el acceso a las controladoras mediante https con la entrada activada subjecAltname de la Solicitud de Firma de Certificado. (Consulte la figura 8)

Productos afectados

PowerVault ME5012, PowerVault ME5024, PowerVault ME5084
Propiedades del artículo
Número del artículo: 000213369
Tipo de artículo: How To
Última modificación: 03 mar 2026
Versión:  3
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.