H7.1 Utilidad de generación de las claves y certificados digitales

Se proporcionan las siguientes versiones de la utilidad de consola para generar las claves digitales y certificados:

Archivo ejecutable

Ubicación

Descripción

drweb-sign-<SO>-<valor_de_bits>

Centro de Control, sección Administración → Utilidades

Versión independiente de la utilidad. Se puede iniciar desde un directorio arbitrario y en cualquier computadora con el sistema operativo apropiado.

Directorio del Servidor Dr.Web webmin/utilities

drwsign

Directorio del Servidor Dr.Web bin

La versión de la utilidad depende de la disponibilidad de las bibliotecas del servidor. Solo se puede iniciar desde el directorio de su ubicación.

Versión de la utilidad drweb-sign-<SO>-<valor_de_bits> y drwsign es similar en funcionalidad. La sección además proporciona la versión drwsign, sin embargo, todos los ejemplos son relevantes para ambas versiones.

Formato del comando de ejecución

drwsign check [‑public-key=<clave_pública>] <archivo>

Verificar la firma del archivo especificado utilizando la clave pública del sujeto que firmó este archivo.

Parámetro de la clave

Valor por defecto

<clave_pública>

drwcsd.pub

drwsign extract [‑private‑key=<clave_privada>] [‑cert=<certificado_Servidor_Dr.Web>] <clave_pública>

Extraer la clave pública del archivo de clave privada o del archivo de certificado y escribir la clave pública en el archivo especificado.

Las claves -private-key y -cert son mutuamente excluyentes, es decir, solo se puede especificar uno de ellos; si ambas teclas se especifican al mismo tiempo, el comando fallará.

Es necesario especificar el parámetro de clave.

Si no se especifica ninguna clave, entonces se utilizará ‑private‑key=drwcsd.pri para extraer la clave pública de la clave privada drwcsd.pri.

Parámetro de la clave

Valor por defecto

<clave_cifrada>

drwcsd.pri

drwsign genkey [<clave_cifrada> [<clave_pública>]]

Generar un par de la clave pública-privada y escribirlas en los archivos apropiados.

Parámetro de la clave

Valor por defecto

<clave_cifrada>

drwcsd.pri

<clave_pública>

drwcsd.pub

La versión de la utilidad para plataformas Windows (a diferencia de la versión para SO UNIX) no protege la clave privada del copiado.

drwsign gencert [‑private‑key=<clave_privada>] [‑subj=<campo_de_sujeto>] [‑days=<duración>] [<certificado_autofirmado>]

Generar un certificado autofirmado usando la clave privada del Servidor Dr.Web y escribirlo en el archivo correspondiente.

Parámetro de la clave

Valor por defecto

<clave_cifrada>

drwcsd.pri

<campo_sujeto>

/CN=<nombre_host>

<duración>

3560

<certificado_autofirmado>

drwcsd-certificate.pem

drwsign gencsr [‑private‑key=<clave_privada>] [‑subj=<campo_sujeto>] [<solicitud_de_firma_de_certificado>]

Generar una solicitud de firma del certificado basada en la clave privada y escribir esta solicitud en el archivo apropiado.

Se puede usar para firmar el certificado de otro servidor, por ejemplo, para firmar el certificado del Servidor proxy Dr.Web con la clave del Servidor Dr.Web.

Para firmar una solicitud similar, use la clave signcsr.

Parámetro de la clave

Valor por defecto

<clave_cifrada>

drwcsd.pri

<campo_sujeto>

/CN=<nombre_host>

<solicitud_de_firma_de_certificado>

drwcsd-certificate-sign-request.pem

drwsign genselfsign [‑show] [‑subj=<<campo_sujeto>] [‑days=<duración>] [<clave_cifrada> [<certificado_autofirmado>]]

Generar un certificado RSA autofirmado y una clave RSA privada para el servidor web y escribirlos en los archivos apropiados.

La clave -show muestra el contenido del certificado en forma legible.

Parámetro de la clave

Valor por defecto

<campo_sujeto>

/CN=<nombre_host>

<duración>

3560

<clave_cifrada>

private-key.pem

<certificado_autofirmado>

certificate.pem

drwsign hash-check [‑public‑key=<clave_pública>] <archivo_caché> <archivo_firma>

Verificar la firma del número de 256 bits especificado en el formato del protocolo cliente-servidor.

En el parámetro <archivo_caché> se especifica el archivo con el número de 256 bits a firmar. En el archivo <archivo_firma> — el resultado de la firma (dos números de 256 bits).

Parámetro de la clave

Valor por defecto

<clave_pública>

drwcsd.pub

drwsign hash-sign [‑private‑key=<clave_cifrada>] <archivo_caché> <archivo_firma>

Firmar el número de 256 bits especificado en el formato del protocolo cliente-servidor.

En el parámetro <archivo_caché> se especifica el archivo con el número de 256 bits a firmar. En el archivo <archivo_firma> — el resultado de la firma (dos números de 256 bits).

Parámetro de la clave

Valor por defecto

<clave_cifrada>

drwcsd.pri

drwsign help [<comando>]

Mostrar una breve ayuda sobre el programa o un comando específico en formato de línea de comando.

drwsign sign [‑private‑key=<clave_cifrada>] <archivo>

Firmar <archivo>, usando la clave privada.

Parámetro de la clave

Valor por defecto

<clave_cifrada>

drwcsd.pri

drwsign signcert [‑ca‑key=<clave_privada>] [‑ca‑cert=<certificado_Servidor_Dr.Web>] [‑cert=<certificado_a_firmar>] [‑days=<duración>] [‑eku=<destinación>] [<certificado_firmado>]

Firmar el listo <certificado_a_firmar> con la clave privada y el certificado del Servidor Dr.Web. El certificado firmado se guarda en un archivo separado.

Se puede usar para firmar el certificado del Servidor proxy Dr.Web con la clave del Servidor Dr.Web.

Valores posibles para la clave ‑eku (extensión Extended Key Usage):

drwebServerAuth — Autenticación del Servidor/Servidor proxy por el Agente,

drwebMeshDAuth — autenticación del Servidor de escaneo por el Agente virtual.

Parámetro de la clave

Valor por defecto

<clave_cifrada>

drwcsd.pri

<certificado_Servidor_Dr.Web>

drwcsd-ca-cerificate.pem

<certificado_a_firmar>

drwcsd-certificate.pem

<duración>

3560

<designación>

drwebServerAuth

<certificado_firmado>

drwcsd-signed-certificate.pem

drwsign signcsr [‑ca‑key=<clave_cifrada>] [‑ca‑cert=<certificado_Servidor_Dr.Web] [‑csr=<solicitud_para_firmar_certificado>] [‑days=<duración>] [‑eku=<destinación>] [<certificado_firmado>]

Firmar el listo <solicitud_de_firma_de_certificado>, generado con el comando gencsr, con la clave privada y certificado del Servidor Dr.Web. El certificado firmado se guarda en un archivo separado.

Se puede usar para firmar el certificado de otro servidor, por ejemplo, para firmar el certificado del Servidor proxy Dr.Web con la clave del Servidor Dr.Web.

Valores posibles para la clave -eku (extensión Extended Key Usage):

drwebServerAuth — Autenticación del Servidor/Servidor proxy por el Agente,

drwebMeshDAuth — autenticación del Servidor de escaneo por el Agente virtual.

Parámetro de la clave

Valor por defecto

<clave_cifrada>

drwcsd.pri

<certificado_Servidor_Dr.Web>

drwcsd-cerificate.pem

<solicitud_de_firma_de_certificado>

drwcsd-certificate-sign-request.pem

<duración>

3560

<designación>

drwebServerAuth

<certificado_firmado>

drwcsd-signed-certificate.pem

drwsign tlsticketkey [<ticket TLS>]

Generar tickets TLS.

Se puede usar en el clúster de Servidores Dr.Web para sesiones TLS generales.

Parámetro de la clave

Valor por defecto

<ticket TLS>

tickets-key.bin

drwsign verify [‑ss‑cert] [‑CAfile=<certificado_Servidor_Dr.Web>] [<certificado_a_verificar>]

Verificar la validez del certificado con el certificado de confianza del Servidor Dr.Web.

La clave ‑ss‑cert ordena ignorar el certificado de confianza y solo verificar la exactitud del certificado autofirmado.

Parámetro de la clave

Valor por defecto

<certificado_Servidor_Dr.Web>

drwcsd-certificate.pem

<certificado_a_verificar>

drwcsd-signed-certificate.pem

drwsign x509dump [<certificado_a_imprimir>]

Imprimir un vaciado de memoria de cualquier certificado x509.

Parámetro de la clave

Valor por defecto

<certificado_a_imprimir>

drwcsd-certificate.pem

drwsign version

Mostrar información sobre la versión de la utilidad.