Configurar certificados para la interfaz perimetral interna
Última modificación del tema: 2011-10-28
Importante: |
---|
Al ejecutar el Asistente para certificados, asegúrese de que ha iniciado sesión usando una cuenta que es miembro de un grupo con los permisos asignados adecuados para el tipo de plantilla de certificado que use. De manera predeterminada, una solicitud de certificado de Lync Server usará la plantilla de certificado Servidor web. Si usa una cuenta que es miembro del grupo RTCUniversalServerAdmins para solicitar un certificado usando esta plantilla, compruebe que el grupo tenga asignados los permisos Inscribir necesarios para usar la plantilla. |
En la interfaz interna de cada servidor perimetral se necesita un único certificado. Estos certificados pueden ser emitidos por una entidad de certificación (CA) de empresa interna o por una CA pública. Si su organización tiene una CA interna implementada, puede ahorrarse el gasto que supone usar certificados públicos mediante el uso de la CA interna para emitir el certificado para la interfaz interna. Puede usar una CA interna de Windows Server 2008 o una CA de Windows Server 2008 R2 para crear estos certificados.
Para obtener información detallada sobre este y otros requisitos de certificado, consulte Requisitos de certificado para el acceso de usuarios externos.
Para definir certificados en la interfaz perimetral interna en un sitio, siga los procedimientos descritos en esta sección para hacer lo siguiente:
Descargue la cadena de certificación de CA para la interfaz interna en cada servidor perimetral.
Importe la cadena de certificación de CA para la interfaz interna en cada servidor perimetral.
Cree la solicitud de certificado para la interfaz interna en un servidor perimetral, denominado primer servidor perimetral.
Importe el certificado para la interfaz interna en el primer servidor perimetral.
Importe el certificado en los demás servidores perimetrales de este sitio (o en los servidores implementados detrás del equilibrador de carga).
Asigne el certificado para la interfaz interna de cada servidor perimetral.
Si tiene más de un sitio con servidores perimetrales (es decir, una topología perimetral de varios sitios) o distintos conjuntos de servidores perimetrales implementados detrás de diferentes equilibradores de carga, debe seguir estos pasos en cada sitio que tenga servidores perimetrales y en cada conjunto de servidores perimetrales implementados detrás de un equilibrador de carga diferente.
Nota
Los pasos de los procedimientos de esta sección se basan en usar una CA de Windows Server 2008 Enterprise o de Windows Server 2008 R2 para crear un certificado para cada servidor perimetral. Para obtener instrucciones detalladas sobre cómo usar cualquier otra CA, vea la documentación relacionada. De forma predeterminada, todos los usuarios autenticados tienen los derechos de usuario adecuados para solicitar certificados.
Los procedimientos descritos en esta sección se basan en la creación de solicitudes de certificado en el servidor perimetral como parte del proceso de implementación de servidores perimetrales. Es posible crear solicitudes de certificado mediante el servidor front-end. Puede usarlo para completar la solicitud de certificado antes de lo previsto en el proceso de planeación e implementación, antes de iniciar la implementación de los servidores perimetrales. Para ello, asegúrese de que el certificado que solicite pueda exportarse.
En los procedimientos descritos en esta sección se usa un archivo .cer para el certificado. Si usa un tipo de archivo distinto, modifique los procedimientos de la forma pertinente.
Para descargar la cadena de certificación de CA para la interfaz interna
Inicie sesión en un servidor de Lync Server 2010 en la red interna (es decir, no en el servidor perimetral) como miembro del grupo Administradores.
Ejecute el comando siguiente en el símbolo del sistema; para ello, haga clic en Inicio, en Ejecutar y escriba:
https://<name of your Issuing CA Server>/certsrv
Nota
Si usa una CA de empresa de Windows Server 2008 o Windows Server 2008 R2, debe usar https, en lugar de http.
En la página web certsrv de la CA que emite el certificado, en Seleccione una tarea, haga clic en Descargar certificado de CA, cadena de certificados o CRL.
En Descargar certificado de CA, cadena de certificados o CRL, haga clic en Descargar cadena de certificados de CA.
En el cuadro de diálogo Descarga de archivos, haga clic en Guardar.
Guarde el archivo .p7b en el disco duro del servidor y, a continuación, cópielo en una carpeta en cada servidor perimetral.
Nota
El archivo .p7b contiene todos los certificados que figuran en la ruta de certificación. Para ver la ruta de certificación, abra el certificado de servidor y haga clic en la ruta de certificación.
Para importar la cadena de certificación de CA para la interfaz interna
En cada servidor perimetral, abra Microsoft Management Console (MMC). Para ello, haga clic en Inicio, en Ejecutar, escriba mmc en el cuadro Abrir y, a continuación, haga clic en Aceptar.
En el menú Archivo, haga clic en Agregar o quitar complemento y, a continuación, en Agregar.
En el cuadro Agregar complementos independientes, haga clic en Certificados y, a continuación, en Agregar.
En el cuadro de diálogo Complemento de certificados, haga clic en Cuenta de equipo y, a continuación, haga clic en Siguiente.
En el cuadro de diálogo Seleccionar equipo, asegúrese de que la casilla Equipo local: (el equipo en el que se está ejecutando esta consola) esté activada y, a continuación, haga clic en Finalizar.
Haga clic en Cerrar y, a continuación, en Aceptar.
En el árbol de la consola, expanda Certificados (equipo local), haga clic con el botón secundario en Entidades de certificación raíz de confianza, elija Todas las tareas y, a continuación, haga clic en Importar.
En el asistente, en Archivo para importar, especifique el nombre de archivo del certificado (es decir, el nombre del archivo que especificó al descargar la cadena de certificación de CA para la interfaz interna en el procedimiento anterior).
Repita este procedimiento en todos los servidores perimetrales.
Para crear la solicitud de certificado para la interfaz interna
En uno de los servidores perimetrales, inicie el Asistente para la implementación y junto a Paso 3: Solicitar, instalar o asignar certificados, haga clic en Ejecutar.
Nota
Si tiene varios servidores perimetrales en una ubicación de un grupo de servidores, puede ejecutar el Asistente para certificados en cualquiera de los servidores perimetrales.
Después de ejecutar el Paso 3 por primera vez, el botón pasará a mostrar Ejecutar de nuevo y no se mostrará una marca de verificación verde que indica la correcta finalización de la tarea hasta que todos los certificados requeridos se hayan solicitado, instalado y asignado.En la página Tareas de certificado disponibles, haga clic en Crear una nueva solicitud de certificado.
En la página Solicitud de certificado , haga clic en Siguiente .
En la página Solicitudes retrasadas o inmediatas, haga clic en Prepare ahora la solicitud, pero envíela más tarde.
En la página Archivo de solicitud de certificados, escriba la ruta de acceso completa y el nombre del archivo en el que se guardará la solicitud (por ejemplo, c:\cert_internal_edge.cer).
En la página Especificar plantilla de certificado alternativa, para usar una plantilla distinta a la plantilla predeterminada WebServer, active la casilla Usar plantilla de certificado alternativa para la entidad de certificación seleccionada.
En la página Nombre y configuración de seguridad, siga este procedimiento:
En Nombre descriptivo, escriba un nombre para mostrar para el certificado (por ejemplo, perímetro interno).
En Longitud de bits, especifique la longitud de bits (normalmente, el valor predeterminado es 2048).
Nota
Las longitudes de bits mayores son más seguras, pero afectan de forma negativa a la velocidad.
Si el certificado debe poder exportarse, active la casilla Marcar la clave privada del certificado como exportable.
En la página Información de la organización, escriba un nombre para la organización y la unidad organizativa (por ejemplo, una división o departamento).
En la página Información geográfica, escriba la información de ubicación.
En la página Nombre de sujeto/nombres alternativos de sujeto, la información se rellenará automáticamente gracias al asistente que se muestra.
En la página Configurar nombres alternativos de sujeto, especifique cualquier nombre alternativo de sujeto adicional que necesite.
En la página Resumen de la solicitud, revise la información del certificado que se va a usar para generar la solicitud.
Una vez completados los comandos, haga lo siguiente:
Para visualizar el registro de la solicitud de certificación, haga clic en Ver registro.
Para completar la solicitud de certificación, haga clic en Siguiente.
En la página Archivo de solicitud de certificados, haga lo siguiente:
Para visualizar el archivo de solicitud de firma de certificado (CSR) que se ha generado, haga clic en Ver.
Para cerrar el asistente, haga clic en Finalizar.
Envíe este archivo a su CA (por correo electrónico u otro método compatible con la organización para su CA de empresa) y, cuando reciba el archivo de respuesta, copie el nuevo certificado en este equipo de modo que esté disponible para importarlo.
Para importar el certificado para la interfaz interna
Inicie sesión en el servidor perimetral donde haya creado la solicitud de certificado como miembro del grupo de administradores locales.
En el Asistente para la implementación, junto a Paso 3: Solicitar, instalar o asignar certificados, haga clic en Ejecutar de nuevo.
Después de ejecutar el Paso 3 por primera vez, el botón pasará a mostrar Ejecutar de nuevo, pero no se mostrará una marca de verificación verde que indica la correcta finalización de la tarea hasta que todos los certificados requeridos se hayan solicitado, instalado y asignado.
En la página Tareas de certificado disponibles, haga clic en Importar un certificado de un archivo .P7b, .pfx o .cer.
En la página Importar certificado, escriba la ruta de acceso completa y el nombre de archivo del certificado que haya solicitado y recibido para la interfaz interna de este servidor perimetral (o haga clic en Examinar para buscar y seleccionar el archivo).
Si va a importar certificados para otros miembros del grupo de servidores que contengan una clave privada, active la casilla El archivo del certificado contiene clave privada de certificado y especifique la contraseña.
Para exportar el certificado con la clave privada para servidores perimetrales de un grupo
Inicie sesión como miembro del grupo Administradores en el mismo servidor perimetral en el que desea importar el certificado.
Haga clic en Inicio, en Ejecutar y escriba MMC.
Desde la consola MMC, haga clic en Archivo, haga clic en Agregar o quitar complemento.
En la página Agregar o quitar complemento, haga clic en Certificados y en Agregar.
En el cuadro de diálogo del complemento certificados, seleccione Cuenta de equipo. Haga clic en Siguiente. En Seleccionar equipo, marque Equipo local (el equipo en el que se está ejecutando esta consola). Haga clic en Finalizar. Haga clic en Aceptar para completar la configuración de la consola MMC.
Haga doble clic en Certificados (equipo local) para ampliar los almacenes de certificados. Haga doble clic en Personal y doble clic de nuevo en Certificados.
Importante: Si no hay certificados en el almacén Certificados Personal para el equipo local, no habrá una clave privada asociada al certificado que se importó. Revise los pasos para la solicitud y la importación. Si el problema continúa, póngase en contacto con su administrador o proveedor de entidades de certificación. En el almacén Certificados Personal del equipo local, haga clic con el botón secundario en el certificado que va a exportar. Haga clic en Todas las tareas y en Exportar.
En el asistente para exportación de certificados, haga clic en Siguiente. Seleccione Exportar la clave privada y haga clic en Siguiente.
Nota
Si la opción Exportar la clave privada no se encuentra disponible, se deberá a que no se marcó la clave privada asociada a este certificado para la exportación. Tendrá que solicitar de nuevo el certificado y, antes de que se inicie la exportación, deberá asegurarse de que el certificado está marcado para que se exporte la clave privada. Póngase en contacto con el administrador o proveedor de entidades de certificación.
En el cuadro de diálogo Export File Formats, seleccione Intercambio de información personal: PKCS#12 (.PFX) y, a continuación, seleccione lo siguiente:
Si es posible, incluir todos los certificados en la ruta de acceso de certificación
Exportar todas las propiedades extendidas
Advertencia: Cuando exporte el certificado desde un servidor perimetral, no seleccione Eliminar la clave privada si la exportación es correcta. Al seleccionar esta opción es necesario importar el certificado y la clave privada a este servidor perimetral.
Haga clic en Siguiente para continuar.
Escriba una contraseña para la clave privada, vuelva a escribirla para confirmarla y haga clic en Siguiente.
Escriba la ruta y nombre de archivo del certificado exportado, utilizando la extensión de archivo .pfx. La ruta debe estar accesible para todos los demás servidores perimetrales del grupo o disponible para el transporte mediante medios extraíbles, por ejemplo, una unidad flash USB. Haga clic en Siguiente.
Revise el resumen del cuadro de diálogo del asistente para exportación de certificados y haga clic en Finalizar.
Haga clic en Aceptar cuando el cuadro de diálogo informe de que la exportación ha concluido correctamente
Importe el archivo de certificado exportado a los demás servidores perimetrales siguiendo los pasos descritos en los procedimientos de Configurar certificados para la interfaz perimetral externa.
Para asignar el certificado interno en los servidores perimetrales
En cada servidor perimetral, en el Asistente para la implementación, junto a Paso 3: Solicitar, instalar o asignar certificados, haga clic en Ejecutar de nuevo.
En la página Tareas de certificado disponibles, haga clic en Asignar un certificado existente.
En la página Asignación del certificado, seleccione Interfaz perimetral interna en la lista.
En la página Almacén de certificados, seleccione el certificado que importó para el perímetro interno (en el procedimiento anterior).
En la página Resumen de asignación de certificados, revise su configuración y, a continuación, haga clic en Siguiente para asignar los certificados.
En la página de finalización del asistente, haga clic en Finalizar.
Después de asignar el certificado de perímetro interno, abra el complemento Certificado en cada servidor, expanda Certificados (equipo local), expanda Personal, haga clic en Certificados y, a continuación, compruebe que aparezca el certificado de perímetro interno en el panel de detalles.
Si la implementación incluye varios servidores perimetrales, repita este procedimiento con todos los servidores perimetrales.