Compartir a través de


Pasos posteriores a la implementación para la Controladora de red

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016; Azure Stack HCI, versiones 21H2 y 20H2

Al instalar la controladora de red, puede elegir implementaciones que sean con Kerberos o no.

En el caso de las implementaciones que no son con Kerberos, debe configurar certificados.

Configuración de certificados para implementaciones que no son con Kerberos

Si los equipos o máquinas virtuales de la controladora de red y el cliente de administración no están unidos a un dominio, debe configurar la autenticación basada en certificados completando los pasos siguientes.

  • Cree un certificado en la controladora de red para la autenticación del equipo. El nombre del asunto del certificado debe ser el mismo que el nombre del equipo o máquina virtual de la controladora de red.

  • Cree un certificado en el cliente de administración. Este certificado debe ser de confianza para la controladora de red.

  • Inscriba un certificado en el equipo o la máquina virtual de la controladora de red. El certificado debe cumplir los siguientes requisitos.

    • El propósito de autenticación del servidor y el del cliente deben configurarse en las extensiones Uso mejorado de claves (EKU) o Directivas de aplicación. El identificador de objeto para la autenticación del servidor es 1.3.6.1.5.5.7.3.1. El identificador de objeto para la autenticación del cliente es 1.3.6.1.5.5.7.3.2.

    • El nombre del asunto del certificado debe resolverse en:

      • La dirección IP del equipo o la máquina virtual de la controladora de red, si esta se implementa en un solo equipo o máquina virtual.

      • La dirección IP de REST, si la controladora de red está implementada en varios equipos, máquinas virtuales o en ambas opciones.

    • Todos los clientes REST deben confiar en este certificado. El certificado también debe ser de confianza para el multiplexor de equilibrio de carga de software (SLB) (MUX) y los equipos host de SouthBound administrados mediante la controladora de red.

    • El certificado se puede inscribir mediante una entidad de certificación (CA) o puede ser un certificado autofirmado. Los certificados autofirmados no se recomiendan para implementaciones de producción, pero son aceptables para entornos de Test Lab.

    • El mismo certificado debe aprovisionarse en todos los nodos de la controladora de red. Después de crear el certificado en un nodo, puede exportarlo (con clave privada) e importarlo en los demás nodos.

Para obtener más información, consulte Controladora de red.