Cisco Systems 3130 User Manual

Page of 1226
 
7-45
Cisco Catalyst Blade Switch 3130 for Dell Software Configuration Guide
OL-13270-01
Chapter 7      Configuring Switch-Based Authentication
Configuring the Switch for Secure Socket Layer HTTP
Configuring Secure HTTP Servers and Clients
These sections contain this configuration information:
Default SSL Configuration
The standard HTTP server is enabled.
SSL is enabled. 
No CA trustpoints are configured.
No self-signed certificates are generated.
SSL Configuration Guidelines
When SSL is used in a switch cluster, the SSL session terminates at the cluster commander. Cluster 
member switches must run standard HTTP.
Before you configure a CA trustpoint, you should ensure that the system clock is set. If the clock is not 
set, the certificate is rejected due to an incorrect date.
In a switch stack, the SSL session terminates at the stack master. 
Configuring a CA Trustpoint
For secure HTTP connections, we recommend that you configure an official CA trustpoint. 
A CA trustpoint is more secure than a self-signed certificate.
Beginning in privileged EXEC mode, follow these steps to configure a CA trustpoint:
Command
Purpose
Step 1
configure terminal
Enter global configuration mode.
Step 2
hostname hostname 
Specify the hostname of the switch (required only if you have not 
previously configured a hostname). The hostname is required for security 
keys and certificates. 
Step 3
ip domain-name domain-name 
Specify the IP domain name of the switch (required only if you have not 
previously configured an IP domain name). The domain name is required 
for security keys and certificates. 
Step 4
crypto key generate rsa 
(Optional) Generate an RSA key pair. RSA key pairs are required before 
you can obtain a certificate for the switch. RSA key pairs are generated 
automatically. You can use this command to regenerate the keys, if 
needed.