NetWorker: Ondertekende certificaten van certificeringsinstantie importeren of vervangen voor NMC
Summary: In deze instructies wordt beschreven hoe u het standaard zelfondertekende NetWorker-certificaat vervangt door een CA-ondertekend certificaat op een NMC-server (NetWorker Management Console). ...
Instructions
In deze instructies wordt beschreven hoe u het standaard zelfondertekende NetWorker-certificaat vervangt door een CA-ondertekend certificaat voor de NetWorker Management Console (NMC). Deze KB bevat instructies voor zowel Windows als Linux NMC servers.
Het proces voor het vervangen van de zelfondertekende certificaten van de NetWorker Server Authentication Service (authc) en NetWorker Web User Interface (NWUI) door CA-ondertekende certificaten wordt beschreven in de volgende KB's voor het besturingssysteem:
- NetWorker: Certificaten importeren of vervangen die door de certificeringsinstantie zijn ondertekend voor "Authc" en "NWUI" (Linux)
- NetWorker: Certificaten importeren of vervangen die door de certificeringsinstantie zijn ondertekend voor "Authc" en "NWUI" (Windows)
Betrokken certificaten:
-
<server>.csr: NetWorker Management Console Aanvraag voor servercertificaat
-
<server>.key: NetWorker Management Console Privésleutel van server
-
<server.crt>: NetWorker Management Console Server-CA-ondertekend certificaat
-
<CA.crt>: CA-basiscertificaat
-
<ICA.crt>: CA intermediate certificate (optioneel indien beschikbaar)
Voordat u begint:
Dit proces maakt gebruik van het hulpprogramma OpenSSL. Dit hulpprogramma wordt standaard geleverd op Linux-besturingssystemen; is echter niet inbegrepen op Windows-systemen. Neem contact op met de systeembeheerder over de installatie van OpenSSL. De vereiste versie van OpenSSL verschilt afhankelijk van de geïnstalleerde NetWorker-versie.
- NetWorker 19.8 en eerder vereisen openssl versie 1.0.2
- NetWorker 19.9 t/m 19.11 vereisen openssl versie 1.1.1n
De OpenSSL-versie kan als volgt worden geïdentificeerd:
# openssl versionWindows:
- Ga vanuit Windows Verkenner naar de locatie openssl.exe. Dit pad kan verschillen, afhankelijk van hoe OpenSSL is geïnstalleerd.
- Open het openssl.exe bestand en ga naar het tabbladD-etails . In het veld Product Version wordt de OpenSSL-versie beschreven:
Als alternatief, als het pad van het openssl.exe-bestand deel uitmaakt van de PATH-variabele van het systeem, kunt u de opdracht 'openssl version' uitvoeren vanuit de opdrachtprompt Beheer; Anders kunt u de map (CD) wijzigen in de openssl.exe map.
Genereer een CM-bestand (Certificate Signing Request) en een bestand voor een persoonlijke sleutel en een CSR-bestand (Certificate Signing Request) dat u aan uw CA kunt verstrekken.
- Gebruik op de NMC server het OpenSSL-opdrachtregelprogramma om het bestand met de persoonlijke sleutel van de NetWorker-server te maken (
<server>.key) en het MVO-dossier (<server>.csr).
Linux:
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key
Windows:
set openssl="<Full system path to the openssl.exe file>" %openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
- Stuur het CSR-bestand (
<server>.csr) naar de certificeringsinstantie om het door de certificeringsinstantie ondertekende certificaatbestand (<server>.crt). De CA moet het door de CA ondertekende certificaatbestand (<server>.crt), het basiscertificaat (<CA>.crt), en eventuele tussenliggende CA-certificaten (<ICA>.crt).
Linux NetWorker Management Console (NMC) Servers:
- Haal de CA-ondertekende certificaten op in afzonderlijke sleutelbestanden of één bestand in PFX-indeling.
- Als de CA-ondertekende certificaten zich in één PFX-bestand bevinden, kunnen de persoonlijke sleutel en het CA-ondertekende certificaat worden uitgepakt zoals met de OpenSSL-tool (OpenSSL is mogelijk niet geïnstalleerd, het kan afzonderlijk worden geïnstalleerd).
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys
B. Controleer de integriteit van de server.key en server.crt.
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum
C. Converteer de persoonlijke sleutel, het door de CA ondertekende servercertificaat, de root-CA (en eventuele tussenliggende certificaten) naar de PEM-indeling.
# openssl rsa -in <server>.key -outform pem -out server.key.pem
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
- Sluit de gst-service van de NMC server af:
# systemctl stop gst
- Maak een kopie van het bestaande cakey.pem-bestand en vervang vervolgens het standaardbestand door het bestand dat is gemaakt in stap 2, D.
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig # cp cakey.pem /opt/lgtonmc/etc/cakey.pem
- Maak een kopie van de server.crt- en server.key-bestanden van de NMC server en vervang vervolgens de originele bestanden door de ondertekende server.crt en server.key:
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig # cp <server>.crt /opt/lgtonmc/apache/conf/server.crt # cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig # cp <server>.key /opt/lgtonmc/apache/conf/server.key
- Start de gst-service van de NMC server:
# systemctl start gst
- Controleer de /opt/lgtonmc/logs/gstd.raw van de NMC server op eventuele fouten.
NetWorker: De nsr_render_log gebruiken om .raw logbestand weer te geven
Verificatie:
Wanneer de gst-service van de NMC server actief is, vergelijkt u de vingerafdruk van het door de CA ondertekende certificaat met de vingerafdruk van het certificaat van de gst-servicepoort (9000) van de NMC:
# openssl x509 -in <server>.crt -fingerprint -sha256 -noout # openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
De SHA256-vingerafdruk van deze twee opdrachten moet overeenkomen.
Voorbeeld:
[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2 [root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2
Windows NetWorker Management Console (NMC) Servers:
- Haal de CA-ondertekende certificaten op in afzonderlijke sleutelbestanden of één bestand in PFX-indeling.
- Als de CA-ondertekende certificaten zich in één PFX-bestand bevinden, kunnen de persoonlijke sleutel en het CA-ondertekende certificaat worden uitgepakt zoals met de OpenSSL-tool (OpenSSL is mogelijk niet geïnstalleerd, het kan afzonderlijk worden geïnstalleerd).
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys
B. Controleer de integriteit van de server.key en server.crt.
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256
C. Converteer de persoonlijke sleutel, het door de CA ondertekende servercertificaat, de root-CA (en eventuele tussenliggende certificaten) naar de PEM-indeling.
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
PS C:\tmp> get-content server.key.pem,server.crt.pem | out-file cakey.pem
- Sluit de gst-service van de NMC server af:
net stop gstd
- Maak een kopie van de originele cakey.pem en plaats vervolgens de gecombineerde CA ondertekende cakey.pem op zijn plaats:
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig" copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
- Maak een kopie van de server.crt- en server.key-bestanden van de NMC server en vervang vervolgens de originele bestanden door de ondertekende server.crt en server.key:
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig" copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig" copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
- Start de gst-service van de NMC server:
net start gstd
- Controleer de C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw van de NMC server op eventuele fouten.
NetWorker: De nsr_render_log gebruiken om .raw logbestand weer te geven
Verificatie:
Wanneer de gst-service van de NMC server actief is, vergelijkt u de vingerafdruk van het door de CA ondertekende certificaat met de vingerafdruk van het certificaat van de gst-servicepoort (9000) van de NMC:
%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout %openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
De SHA256-vingerafdruk van deze twee opdrachten moet overeenkomen.
Voorbeeld:
C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256 SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE
Additional Information
Zelfs nadat het zelfondertekende certificaat van de NMC is vervangen door een CA-ondertekend certificaat, ziet u mogelijk de volgende waarschuwing wanneer u verbinding maakt met een NMC server vanuit de NMC launcher:

Klik op "View Certificate Details". De certificaatgegevens valideren dat het door de CA ondertekende certificaat wordt gebruikt.
De waarschuwing wordt weergegeven omdat het ondertekende certificaat ontbreekt in de vertrouwde basiscertificaten van de NMC client.
Deze waarschuwing kan worden genegeerd; optioneel kan het CA-ondertekende certificaat van de NMC server ook worden geïmporteerd in de vertrouwde basiscertificaten van de NMC client:
- Plaats het CA-ondertekende certificaat van de NMC server (<server.crt>) op de NMC client host in een map naar keuze.
- Open de eigenschappen van het CA-ondertekende certificaat.
- Klik op Install Certificate.
- Selecteer Lokale computer.
- Selecteer Alle certificaten in het volgende archief plaatsen.
- Klik op Browse.
- Selecteer Vertrouwde basiscertificeringsinstanties en klik op OK.
- Klik op Volgende.
- Klik op Voltooien.
- Er verschijnt een bericht waarin staat dat als het importeren is mislukt of is gelukt, klik op OK.
- Klik in de eigenschappen van het door CA ondertekende certificaat op OK.
Bij de volgende lancering van NMC wordt de beveiligingswaarschuwing niet weergegeven.