NetWorker: Importieren oder Ersetzen von durch die Zertifizierungsstelle signierten Zertifikaten für NMC

Zusammenfassung: In diesen Anweisungen wird beschrieben, wie Sie das standardmäßige selbstsignierte NetWorker-Zertifikat auf einem NetWorker Management Console-Server (NMC) durch ein von einer Zertifizierungsstelle signiertes Zertifikat ersetzen. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

In diesen Anweisungen wird beschrieben, wie Sie das selbstsignierte NetWorker-Standardzertifikat durch ein von einer Zertifizierungsstelle signiertes Zertifikat für die NetWorker Management Console (NMC) ersetzen. Dieser Wissensdatenbank-Artikel enthält Anweisungen für Windows- und Linux-NMC-Server.

Der Prozess zum Ersetzen der selbstsignierten Zertifikate des NetWorker-Serverauthentifizierungsservice (AUTHC) und der NetWorker-Webnutzeroberfläche (NWUI) durch CA-signierte Zertifikate wird in den folgenden betriebssystemspezifischen Artikeln beschrieben:

Beteiligte Zertifikate:

  • <server>.csraus: Signierungsanforderung für NetWorker Management Console-Serverzertifikat

  • <server>.keyaus: Privater Schlüssel für den NetWorker Management Console-Server

  • <server>.crtaus: CA-signiertes Zertifikat des NetWorker Management Console-Servers

  • <CA>.crtaus: CA-Stammzertifikat

  • <ICA>.crtaus: CA-Zwischenzertifikat (optional, wenn verfügbar)

HINWEIS: Hierbei <ist server> der Kurzname des NMC-Servers.

Bevor Sie beginnen:

Dieser Prozess verwendet das OpenSSL-Dienstprogramm. Dieses Dienstprogramm wird standardmäßig auf Linux-Betriebssystemen bereitgestellt. ist jedoch auf Windows-Systemen nicht enthalten. Wenden Sie sich bezüglich der Installation von OpenSSL an den Systemadministrator. Die erforderliche Version von OpenSSL unterscheidet sich je nach installierter NetWorker-Version.

  • NetWorker 19.9 bis 19.11 erfordert OpenSSL-Version 1.1.1n 
  • NetWorker 19.12.0.0 (nur Linux) unterstützt OpenSSL-Version 3.0.14
  • NetWorker 19.12.0.2 (nur Windows) unterstützt OpenSSL-Version 3.0.14
WARNUNG: Wenn die falsche Version von OpenSSL verwendet wird, kann der GSTD-Prozess von NMC NetWorker nicht starten: Der NMC-GST-Service wird gestartet und nach dem Ersetzen von cakey.pem sofort heruntergefahren.


Die OpenSSL-Version kann wie folgt identifiziert werden:

Linux:
# openssl version
Windows:
  1. Navigieren Sie im Windows-Datei-Explorer zum openssl.exe-Speicherort. Dieser Pfad kann unterschiedlich sein, je nachdem, wie OpenSSL installiert wurde.
  2. Öffnen Sie die openssl.exe Datei und gehen Sie zur RegisterkarteD etails . Im Feld Product Version wird die OpenSSL-Version aufgeführt:
OpenSSL-Versionsdetails

Alternativ, wenn die openssl.exe Der Dateipfad ist Teil des Systems PATH können Sie die 'openssl version"-Befehl von und Administrative-Eingabeaufforderung. Wenn das Verzeichnis, das openssl.exe ist nicht Teil des Systems PATH, wechseln Sie das Verzeichnis (cd) in das Verzeichnis, das openssl.exe.

Erzeugen Sie einen privaten Schlüssel und eine CSR-Datei (Certificate Signing Request), die Sie Ihrer Zertifizierungsstelle zur Verfügung stellen.

  1. Verwenden Sie auf dem NMC-Server das OpenSSL-Befehlszeilendienstprogramm, um die private Schlüsseldatei des NetWorker-Servers (<server>.key) und CSR-Datei (<server>.csr).
    Linux:
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key

Windows:

set openssl="<Full system path to the openssl.exe file>"
%openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
Die CSR- und Schlüsseldateien können an einem Speicherort Ihrer Wahl abgelegt werden, wenn C:\tmp nicht vorhanden ist.
 
  1. Senden Sie die CSR-Datei (<server>.csr) an die CA, um die von der CA signierte Zertifikatdatei (<server>.crt). Die Zertifizierungsstelle sollte die von der Zertifizierungsstelle signierte Zertifikatdatei (<server>.crt), das Stammzertifikat (<CA>.crt) und alle CA-Zwischenzertifikate (<ICA>.crt).

Linux NMC-Server (NetWorker Management Console):

  1. Rufen Sie die von der Zertifizierungsstelle signierten Zertifikate in einzelnen Schlüsseldateien oder in einer einzelnen Datei im PFX-Format ab.
  2. Wenn sich die CA-signierten Zertifikate in einer einzigen PFX-Datei befinden, können der private Schlüssel und das CA-signierte Zertifikat wie mit dem OpenSSL-Tool extrahiert werden (unter Windows ist OpenSSL möglicherweise nicht installiert, es kann separat installiert werden).
HINWEIS: Stellen Sie bei diesem Vorgang sicher, dass Sie die .crt und .key Dateien mit dem vollständigen Dateipfad, einschließlich des Dateinamens Ihres Zertifikats und der entsprechenden Schlüsseldateien.
A. Extrahieren Sie den privaten Schlüssel und das von der Zertifizierungsstelle signierte Zertifikat aus der PFX-Datei.
Privater Schlüssel:
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
CA-Zertifikat:
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. Überprüfen Sie die Integrität der server.key und server.crt.

HINWEIS: Stellen Sie sicher, dass die Ausgabe denselben Prüfsummen-Hash von diesen beiden Ausgaben anzeigt. Wenn sie unterschiedlich sind, liegt ein Problem vor. Wenn sie identisch sind, fahren Sie mit dem nächsten Schritt fort.
Privater Schlüssel:
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
CA-Zertifikat:
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum

C. Konvertieren Sie den privaten Schlüssel, das von der Zertifizierungsstelle signierte Serverzertifikat, die Stammzertifizierungsstelle (und alle Zwischenzertifikate) in das PEM-Format.

Privater Schlüssel:
# openssl rsa -in <server>.key -outform pem -out server.key.pem
CA-signiertes Serverzertifikat:
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
Stammzertifizierungsstellenzertifikat:
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
CA-Zwischenzertifikat (falls verfügbar):
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
D. Kombinieren Sie die server.key.pemwurzel CA.crt, Zwischenzertifikat (falls zutreffend) und signiertes Serverzertifikat im cakey.pem Datei für NMC:
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
  1. Fahren Sie die NMC-Server- gst Service:
# systemctl stop gst
  1. Eine Kopie der vorhandenen erstellen cakey.pem -Datei und ersetzen Sie dann die Standarddatei durch die in Schritt 2, D erstellte Datei.
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig
# cp cakey.pem /opt/lgtonmc/etc/cakey.pem
  1. Erstellen einer Kopie der NMC-Server- server.crt und server.key und ersetzen Sie dann die Originaldateien durch die signierten server.crt und server.keyaus:
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig
# cp <server>.crt  /opt/lgtonmc/apache/conf/server.crt
# cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig
# cp <server>.key /opt/lgtonmc/apache/conf/server.key
HINWEIS: Sie können die Sicherungskopien von festgestellten Problemen wiederherstellen. Durch die Verwendung des Kopierbefehls zum Überschreiben der Originale wird sichergestellt, dass die Dateien die richtigen Eigentumsrechte und Berechtigungen behalten. Diese Dateien müssen Eigentum des standardmäßigen NMC-Servicekontos (nsrnmc) mit 600 Berechtigungen.
  1. Starten Sie den NMC-Server gst Service:
# systemctl start gst
  1. Überwachen Sie die /opt/lgtonmc/logs/gstd.raw des NMC-Servers auf Fehler.

NetWorker: So verwenden Sie nsr_render_log zum Rendern .raw Protokolldatei

Überprüfung:

Wenn der NMC-Server gst ausgeführt wird, vergleichen Sie den Fingerabdruck des von der CA signierten Zertifikats mit dem Fingerabdruck des NMC gst Serviceport (9000):

# openssl x509 -in <server>.crt -fingerprint -sha256 -noout
# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout

Der SHA256-Fingerabdruck dieser beiden Befehle sollte übereinstimmen.

Beispiel:

[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

[root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

 

Windows NMC-Server (NetWorker Management Console):

  1. Rufen Sie die von der Zertifizierungsstelle signierten Zertifikate in einzelnen Schlüsseldateien oder in einer einzelnen Datei im PFX-Format ab.
  2. Wenn sich die CA-signierten Zertifikate in einer einzigen PFX-Datei befinden, können der private Schlüssel und das CA-signierte Zertifikat wie mit dem OpenSSL-Tool extrahiert werden (unter Windows ist OpenSSL in der Regel nicht installiert, es kann separat installiert werden).
HINWEIS: Stellen Sie bei diesem Vorgang sicher, dass Sie die .crt und .key Dateien mit dem vollständigen Dateipfad, einschließlich des Dateinamens Ihres Zertifikats und der entsprechenden Schlüsseldateien.
A. Extrahieren Sie den privaten Schlüssel und das von der Zertifizierungsstelle signierte Zertifikat aus der PFX-Datei.
Privater Schlüssel:
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
CA-Zertifikat:
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. Überprüfen Sie die Integrität der server.key und server.crt.

HINWEIS: Stellen Sie sicher, dass die Ausgabe denselben Prüfsummen-Hash von diesen beiden Ausgaben anzeigt. Wenn sie unterschiedlich sind, liegt ein Problem vor. Wenn sie identisch sind, fahren Sie mit dem nächsten Schritt fort.
Privater Schlüssel:
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
CA-Zertifikat:
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256

C. Konvertieren Sie den privaten Schlüssel, das von der Zertifizierungsstelle signierte Serverzertifikat, die Stammzertifizierungsstelle (und alle Zwischenzertifikate) in das PEM-Format.

Privater Schlüssel:
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
CA-signiertes Serverzertifikat:
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
D. Kombinieren Sie die server.key.pem und sever.crt.pem in die cakey.pem -Datei für NMC. Es wird empfohlen, hierfür den folgenden PowerShell-Befehl zu verwenden:
PS C:\tmp> Get-Content server.key.pem,server.crt.pem | Out-File cakey.pem -Encoding ascii
HINWEIS: Wenn die -Encoding ascii nicht festgelegt ist, kann das folgende Problem beobachtet werden: NetWorker: Der Windows-NMC-Server kann den GSTD-Dienst nach dem Ersetzen von Zertifikaten nicht starten
  1. Fahren Sie die NMC-Server- gst Service:
net stop gstd
  1. Anfertigen einer Kopie des Originals cakey.pem, und platzieren Sie dann die kombinierte Zertifizierungsstelle signiert cakey.pem an seiner Stelle:
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig"
copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
HINWEIS: Sie werden aufgefordert, das Original zu überschreiben. Überschreiben Sie das Zertifikat, da es eine Kopie des Originals gibt. Durch das Überschreiben des Originals wird sichergestellt, dass die Dateieigentumsrechte und -berechtigungen beibehalten werden.
  1. Erstellen einer Kopie der NMC-Server- server.crt und server.key und ersetzen Sie dann die Originaldateien durch die signierten server.crt und server.keyaus:
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig"
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig"
copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt"
copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
  1. Starten Sie den NMC-Server gst Service:
net start gstd
  1. Überwachen Sie C :\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw des NMC-Servers auf Fehler.

NetWorker: So verwenden Sie nsr_render_log zum Rendern .raw Protokolldatei

Überprüfung:

Wenn der NMC-Server gst ausgeführt wird, vergleichen Sie den Fingerabdruck des von der CA signierten Zertifikats mit dem Fingerabdruck des NMC gst Serviceport (9000):

%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout
%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256

Der SHA256-Fingerabdruck dieser beiden Befehle sollte übereinstimmen.

Beispiel:

C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

Weitere Informationen

Auch nachdem das selbstsignierte NMC-Zertifikat durch ein von einer Zertifizierungsstelle signiertes Zertifikat ersetzt wurde, wird möglicherweise die folgende Warnung während der Verbindung zu einem NMC-Server über das NMC-Startprogramm angezeigt:

Die Zertifizierungsstelle, die das Zertifikat ausgestellt hat, ist nicht vertrauenswürdig.

Klicken Sie auf "View Certificate Details". Die Zertifikatdetails bestätigen, dass das von der Zertifizierungsstelle signierte Zertifikat verwendet wird. 

Die Warnung wird angezeigt, weil das signierte Zertifikat in den vertrauenswürdigen Stammzertifikaten des NMC-Clients fehlt.
 

HINWEIS: Ein NMC-Client ist ein beliebiger Host, der für den Zugriff auf NMC verwendet wird.

Diese Warnung kann ignoriert werden. Optional kann das CA-signierte Zertifikat des NMC-Servers auch in die vertrauenswürdigen Stammzertifikate des NMC-Clients importiert werden:

  1. Legen Sie das CA-signierte Zertifikat (<server.crt>) des NMC-Servers auf dem NMC-Clienthost in einem Ordner Ihrer Wahl ab.
  2. Öffnen Sie die Eigenschaften des von der Zertifizierungsstelle signierten Zertifikats.
  3. Klicken Sie auf Zertifikat installieren.
  4. Wählen Sie Local Machine aus.
  5. Wählen Sie Alle Zertifikate im folgenden Speicher speichern aus.
  6. Klicken Sie auf Durchsuchen.
  7. Wählen Sie Vertrauenswürdige Stammzertifizierungsstellen aus und klicken Sie dann auf OK.
  8. Klicken Sie auf Next (Weiter).
  9. Klicken Sie auf Finish (Fertig stellen).
  10. Eine Meldung wird angezeigt: Wenn der Import fehlgeschlagen ist oder erfolgreich war, klicken Sie auf OK.
  11. Klicken Sie in den Eigenschaften des von der Zertifizierungsstelle signierten Zertifikats auf OK.

Beim nächsten Start von NMC wird die Sicherheitswarnung nicht angezeigt.

Betroffene Produkte

NetWorker, NetWorker Management Console

Produkte

NetWorker Family
Artikeleigenschaften
Artikelnummer: 000269947
Artikeltyp: How To
Zuletzt geändert: 16 Dez. 2025
Version:  6
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.