NetWorker: NMC에 대해 인증 기관에서 서명한 인증서를 가져오거나 교체하는 방법

Summary: 이 지침에서는 NMC(NetWorker Management Console) 서버에서 기본 NetWorker 자체 서명 인증서를 CA 서명 인증서로 교체하는 방법을 설명합니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

이 지침에서는 기본 NetWorker 자체 서명 인증서를 NMC(NetWorker Management Console)의 CA 서명 인증서로 교체하는 방법에 대해 설명합니다. 이 KB는 Windows 및 Linux NMC 서버 모두에 대한 지침을 제공합니다.

NetWorker Server Authentication Service(authc) 및 NetWorker NWUI(Web User Interface) 자체 서명 인증서를 CA 서명된 인증서로 교체하는 프로세스는 다음 운영 체제별 KB에 자세히 설명되어 있습니다.

관련 인증서:

  • <server>.csr: NetWorker Management Console 서버 인증서 서명 요청

  • <server>.key: NetWorker Management Console 서버 개인 키

  • <server>.crt: NetWorker Management Console 서버 CA 서명 인증서

  • <CA>.crt: CA 루트 인증서

  • <ICA>.crt: CA 중간 인증서(사용 가능한 경우 선택 사항)

참고: 여기서 <server> 는 NMC 서버의 짧은 이름입니다.

시작하기 전에:

이 프로세스는 OpenSSL 유틸리티를 사용합니다. 이 유틸리티는 Linux 운영 체제에서 기본적으로 제공됩니다. 그러나 Windows 시스템에는 포함되어 있지 않습니다. OpenSSL 설치에 대해서는 시스템 관리자에게 문의하십시오. 필요한 OpenSSL 버전은 설치된 NetWorker 버전에 따라 다릅니다.

  • NetWorker 19.8 이하에는 openssl 버전 1.0.2가 필요합니다.
  • NetWorker 19.9부터 19.11까지는 openssl 버전 1.1.1n이 필요합니다. 
참고: NetWorker 19.12.0.0을 사용하는 Linux 호스트는 OpenSSL 3.0.14를 지원합니다. Windows에는 여전히 1.1.1n이 필요합니다.


OpenSSL 버전은 다음과 같이 식별할 수 있습니다.

Linux:
# openssl version
Windows:
  1. Windows 파일 탐색기에서 openssl.exe 위치로 이동합니다. 이 경로는 OpenSSL이 설치된 방법에 따라 다를 수 있습니다.
  2. openssl.exe 파일을 열고Tails 탭으로 이동합니다. 제품 버전 필드에는 OpenSSL 버전이 자세히 나와 있습니다.
OpenSSL 버전 세부 정보

또는 openssl.exe 파일 경로가 시스템 PATH 변수의 일부인 경우 및 관리 명령 프롬프트에서 'openssl version'명령을 실행할 수 있습니다. 그렇지 않으면 디렉토리(cd)를 openssl.exe 디렉토리로 변경할 수 있습니다.

 

CA에 제공할 개인 키 및 CSR(Certificate Signing Request) 파일을 생성합니다.

  1. NMC 서버에서 OpenSSL 명령줄 유틸리티를 사용하여 NetWorker Server 개인 키 파일(<server>.key) 및 CSR 파일(<server>.csr)를 다시 로드합니다.
    Linux:
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key

Windows:

set openssl="<Full system path to the openssl.exe file>"
%openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
csr 및 키 파일은 C:\tmp가 없는 경우 선택한 위치에 배치할 수 있습니다.
 
  1. CSR 파일(<server>.csr)을 추가하여 CA 서명 인증서 파일(<server>.crt)를 다시 로드합니다. CA는 CA 서명 인증서 파일(<server>.crt), 루트 인증서(<CA>.crt) 및 중간 CA 인증서(<ICA>.crt)를 다시 로드합니다.

Linux NMC(NetWorker Management Console) 서버:

  1. CA 서명 인증서를 개별 키 파일 또는 PFX 형식의 단일 파일로 가져옵니다.
  2. CA 서명 인증서가 단일 PFX 파일에 있는 경우 OpenSSL 도구와 마찬가지로 개인 키 및 CA 서명 인증서를 추출할 수 있습니다(Windows에 OpenSSL이 설치되어 있지 않을 수 있으며 별도로 설치할 수 있음).
참고: 이 프로세스를 수행할 때 .crt 및 .key 파일을 인증서 및 키 파일의 파일 이름을 포함하여 전체 파일 경로로 바꿔야 합니다.
A. PFX 파일에서 개인 키와 CA 서명 인증서를 추출합니다.
개인 키:
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
CA 인증서:
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. server.key 및 server.crt의 무결성을 확인합니다.

참고: 출력에 이 두 출력의 동일한 체크섬 해시가 표시되는지 확인합니다. 서로 다르면 문제가 있는 것입니다. 동일한 경우 다음 단계로 이동합니다.
개인 키:
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
CA 인증서:
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum

C. 개인 키, CA 서명 서버 인증서, 루트 CA(및 중간 인증서)를 PEM 형식으로 변환합니다.

개인 키:
# openssl rsa -in <server>.key -outform pem -out server.key.pem
CA 서명 서버 인증서:
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
루트 CA 인증서:
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
중간 CA 인증서(사용 가능한 경우):
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
D. server.key.pem, 루트 CA.crt, 중간 인증서(사용 가능한 경우) 및 서명된 서버 인증서를 NMC의 cakey.pem 파일에 결합합니다.
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
  1. NMC 서버의 gst 서비스를 종료합니다.
# systemctl stop gst
  1. 기존 cakey.pem 파일의 복사본을 만든 다음 기본 파일을 2단계 D에서 만든 파일로 바꿉니다.
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig
# cp cakey.pem /opt/lgtonmc/etc/cakey.pem
  1. NMC 서버의 server.crt 및 server.key 파일의 복사본을 만든 다음 원본 파일을 서명된 server.crt로 바꾸고 server.key.
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig
# cp <server>.crt  /opt/lgtonmc/apache/conf/server.crt
# cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig
# cp <server>.key /opt/lgtonmc/apache/conf/server.key
참고: 관찰된 문제의 백업 복제본으로 되돌릴 수 있습니다. copy 명령을 사용하여 원본을 덮어쓰면 파일에 올바른 소유권과 사용 권한이 유지됩니다. 이러한 파일은 600개의 사용 권한이 있는 기본 NMC 서비스 계정(nsrnmc)에서 소유해야 합니다.
  1. NMC 서버의 gst 서비스를 시작합니다.
# systemctl start gst
  1. NMC 서버의 /opt/lgtonmc/logs/gstd.raw 에 오류가 있는지 모니터링합니다.

NetWorker: nsr_render_log 사용하여 로그 파일을 렌더링.raw 방법

확인:

NMC 서버의 gst 서비스가 실행 중일 때 CA 서명 인증서의 지문을 NMC gst 서비스 포트(9000)의 인증서 지문과 비교합니다.

# openssl x509 -in <server>.crt -fingerprint -sha256 -noout
# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout

이 두 명령의 SHA256 지문이 일치해야 합니다.

예:

[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

[root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

 

Windows NMC(NetWorker Management Console) 서버:

  1. CA 서명 인증서를 개별 키 파일 또는 PFX 형식의 단일 파일로 가져옵니다.
  2. CA 서명 인증서가 단일 PFX 파일에 있는 경우 OpenSSL 도구와 마찬가지로 개인 키 및 CA 서명 인증서를 추출할 수 있습니다(Windows에 OpenSSL이 설치되어 있지 않을 수 있으며 별도로 설치할 수 있음).
참고: 이 프로세스를 수행할 때 .crt 및 .key 파일을 인증서 및 키 파일의 파일 이름을 포함하여 전체 파일 경로로 바꿔야 합니다.
A. PFX 파일에서 개인 키와 CA 서명 인증서를 추출합니다.
개인 키:
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
CA 인증서:
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. server.key 및 server.crt의 무결성을 확인합니다.

참고: 출력에 이 두 출력의 동일한 체크섬 해시가 표시되는지 확인합니다. 서로 다르면 문제가 있는 것입니다. 동일한 경우 다음 단계로 이동합니다.
개인 키:
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
CA 인증서:
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256

C. 개인 키, CA 서명 서버 인증서, 루트 CA(및 중간 인증서)를 PEM 형식으로 변환합니다.

개인 키:
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
CA 서명 서버 인증서:
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
D. server.key.pem 및 sever.crt.pem을 NMC의 cakey.pem 파일에 결합합니다. 이를 위해 다음 PowerShell 명령을 사용하는 것이 좋습니다.
PS C:\tmp> get-content server.key.pem,server.crt.pem | out-file cakey.pem
  1. NMC 서버의 gst 서비스를 종료합니다.
net stop gstd
  1. 원본 cakey.pem의 복사본을 만든 다음 결합된 CA 서명 cakey.pem을 그 자리에 배치합니다.
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig"
copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
참고: 원본을 덮어쓸지 묻는 메시지가 표시됩니다. 원본의 복사본이 있으므로 인증서를 덮어씁니다. 원본을 덮어쓰면 파일 소유권과 사용 권한이 유지됩니다.
  1. NMC 서버의 server.crt 및 server.key 파일의 복사본을 만든 다음 원본 파일을 서명된 server.crt로 바꾸고 server.key.
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig"
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig"
copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt"
copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
  1. NMC 서버의 gst 서비스를 시작합니다.
net start gstd
  1. NMC 서버의 C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw 에서 오류를 모니터링합니다.

NetWorker: nsr_render_log 사용하여 로그 파일을 렌더링.raw 방법

확인:

NMC 서버의 gst 서비스가 실행 중일 때 CA 서명 인증서의 지문을 NMC gst 서비스 포트(9000)의 인증서 지문과 비교합니다.

%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout
%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256

이 두 명령의 SHA256 지문이 일치해야 합니다.

예:

C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

Additional Information

NMC의 자체 서명된 인증서가 CA 서명된 인증서로 바뀐 후에도 NMC 시작 관리자에서 NMC 서버에 연결하는 동안 다음 경고가 표시될 수 있습니다.

인증서를 발급한 인증 기관을 신뢰할 수 없습니다.

"인증서 세부 정보 보기"를 클릭합니다. 인증서 세부 정보는 CA 서명 인증서가 사용되는지 확인합니다. 

서명된 인증서가 NMC 클라이언트의 신뢰할 수 있는 루트 인증서에서 누락되었기 때문에 경고가 표시됩니다.
 

참고: NMC 클라이언트는 NMC에 액세스하는 데 사용되는 모든 호스트입니다.

이 경고는 무시할 수 있습니다. 필요에 따라 NMC 서버의 CA 서명 인증서를 NMC 클라이언트의 신뢰할 수 있는 루트 인증서로 가져올 수도 있습니다.

  1. NMC 클라이언트 호스트의 NMC 서버의 CA 서명 인증서(<server.crt>)를 선택한 폴더에 넣습니다.
  2. CA 서명 인증서 속성을 엽니다.
  3. Install Certificate를 클릭합니다.
  4. Local Machine을 선택합니다.
  5. 다음 저장소에 모든 인증서 배치를 선택합니다.
  6. Browse를 클릭합니다.
  7. Trusted Root Certification Authorities(신뢰할 수 있는 루트 인증 기관)를 선택하고 OK(확인)를 클릭합니다.
  8. Next를 클릭합니다.
  9. Finish를 클릭합니다.
  10. 가져오기에 실패했거나 성공한 경우 OK를 클릭하라는 메시지가 나타납니다.
  11. CA 서명 인증서 속성에서 OK를 클릭합니다.

다음에 NMC를 시작할 때 보안 경고가 나타나지 않습니다.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000269947
Article Type: How To
Last Modified: 12 Aug 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.