NetWorker. Импорт или замена сертификатов, подписанных источником сертификатов, для NMC

Summary: В данных инструкциях описывается замена самозаверяющего сертификата NetWorker по умолчанию сертификатом, подписанным ИС, на сервере консоли управления NetWorker Management Console (NMC). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

В данных инструкциях описывается замена самозаверяющего сертификата NetWorker по умолчанию сертификатом, подписанным ИС, для консоли управления NetWorker Management Console (NMC). В этой статье содержатся инструкции для серверов NMC Windows и Linux.

Процедура замены самозаверяющих сертификатов службы проверки подлинности сервера NetWorker (authc) и веб-интерфейса пользователя NetWorker (NWUI) на сертификаты, подписанные ИС, подробно описана в следующих статьях базы знаний для конкретных операционных систем:

Задействованные сертификаты:

  • <server>.csr: Запрос подписи сертификата сервера консоли управления NetWorker

  • <server>.key: Закрытый ключ сервера консоли управления NetWorker

  • <server>.crt: Сертификат, подписанный ИС, для сервера консоли управления NetWorker

  • <CA>.crt: Корневой сертификат CA

  • <ICA>.crt: Промежуточный сертификат CA (опционально, если он доступен)

ПРИМЕЧАНИЕ. Где <server> — это краткое имя сервера NMC.

Прежде чем начать:

В этом процессе используется утилита OpenSSL. Эта утилита предоставляется по умолчанию в операционных системах Linux; однако не входит в состав систем Windows. Проконсультируйтесь с системным администратором по поводу установки OpenSSL. Требуемая версия OpenSSL зависит от установленной версии NetWorker.

  • Для NetWorker 19.8 и более ранних версий требуется OpenSSL версии 1.0.2
  • Для NetWorker с 19.9 по 19.11 требуется OpenSSL версии 1.1.1n 
ПРИМЕЧАНИЕ. Хосты Linux, использующие NetWorker 19.12.0.0, поддерживают OpenSSL 3.0.14. Windows по-прежнему требует 1.1.1n.
ПРЕДУПРЕЖДЕНИЕ. Если используется неправильная версия OpenSSL, процесс GSTD NMC не запускает NetWorker: Служба NMC GST запускается, а затем сразу же отключается после замены cakey.pem.


Версию OpenSSL можно определить следующим образом:

Linux:
# openssl version
Windows.
  1. В проводнике Windows перейдите в папку openssl.exe. Этот путь может отличаться в зависимости от того, как был установлен OpenSSL.
  2. Откройте файл openssl.exe и перейдите на вкладку Details . В поле Product Version указывается версия OpenSSL.
Сведения о версии OpenSSL

В качестве альтернативы, если путь к openssl.exe файлу является частью системной переменной PATH, вы можете выполнить команду «openssl version» из и Административная командная строка; В противном случае можно изменить каталог (cd) на каталог openssl.exe.

 

Создайте закрытый ключ и файл запроса на заверение сертификата (CSR) для предоставления вашему CA.

  1. На сервере NMC используйте утилиту командной строки OpenSSL для создания файла закрытого ключа сервера NetWorker (<server>.key) и файл CSR (<server>.csr).
    Linux:
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key

Windows.

set openssl="<Full system path to the openssl.exe file>"
%openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
Файлы csr и key можно разместить в любом месте, если C:\tmp не существует.
 
  1. Отправьте файл запроса подписи сертификата (<server>.csr) в ЦС для создания файла сертификата, подписанного ИС (<server>.crt). Источник сертификатов должен предоставить файл сертификата, подписанного CA (<server>.crt), корневой сертификат (<CA>.crt) и любые промежуточные сертификаты CA (<ICA>.crt).

Серверы консоли управления Linux NetWorker Management Console (NMC):

  1. Сертификаты, подписанные CA, можно получить в виде отдельных файлов ключей или одного файла в формате PFX.
  2. Если сертификаты, подписанные CA, находятся в одном PFX-файле, закрытый ключ и сертификат, подписанный CA, могут быть извлечены как с помощью инструмента OpenSSL (в Windows может не быть установлен OpenSSL, его можно установить отдельно).
ПРИМЕЧАНИЕ. При выполнении этого процесса обязательно замените файлы .crt и .key полным путем к файлу, включая имя файла сертификата и файлы ключей соответственно.
А. Извлеките закрытый ключ и сертификат, подписанный CA, из файла PFX.
Закрытый ключ:
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
Сертификат CA:
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys

Б. Проверьте целостность server.key и server.crt.

ПРИМЕЧАНИЕ. Убедитесь, что в выходных данных отображается один и тот же хэш контрольной суммы из этих двух выходных данных. Если они отличаются, проблема возникает. Если совпадают, перейдите к следующему шагу.
Закрытый ключ:
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
Сертификат CA:
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum

В. Преобразуйте закрытый ключ, сертификат сервера, подписанный ИС, корневой ЦС (и любые промежуточные сертификаты) в формат PEM.

Закрытый ключ:
# openssl rsa -in <server>.key -outform pem -out server.key.pem
Сертификат сервера, подписанный CA:
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
Сертификат корневого источника сертификатов:
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
Сертификат промежуточного источника сертификатов (при наличии):
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
Г. Объедините server.key.pem, корневой CA.crt, промежуточный сертификат (если доступен) и подписанный сертификат сервера в файл cakey.pem для NMC:
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
  1. Завершите работу службы GST сервера NMC:
# systemctl stop gst
  1. Создайте копию существующего файла cakey.pem, затем замените файл по умолчанию файлом, созданным на шаге 2, D.
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig
# cp cakey.pem /opt/lgtonmc/etc/cakey.pem
  1. Создайте копию server.crt и server.key файлов сервера NMC, затем замените исходные файлы подписанными server.crt и выполните server.key:
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig
# cp <server>.crt  /opt/lgtonmc/apache/conf/server.crt
# cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig
# cp <server>.key /opt/lgtonmc/apache/conf/server.key
ПРИМЕЧАНИЕ. При обнаружении проблем можно вернуться к резервным копиям. Использование команды копирования для перезаписи оригиналов гарантирует, что файлы сохранят правильное право собственности и разрешения. Эти файлы должны принадлежать сервисной учетной записи NMC по умолчанию (nsrnmc) с разрешениями 600 .
  1. Запустите службу GST сервера NMC:
# systemctl start gst
  1. Проверьте файл /opt/lgtonmc/logs/gstd.raw сервера NMC на наличие ошибок.

NetWorker. Как использовать nsr_render_log для рендеринга файла журнала .raw

Проверка:

Когда служба GST сервера NMC запущена, сравните отпечаток сертификата, подписанного CA, со отпечатком пальца сертификата порта обслуживания gst NMC (9000):

# openssl x509 -in <server>.crt -fingerprint -sha256 -noout
# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout

Отпечаток SHA256 этих двух команд должен совпадать.

Пример.

[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

[root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

 

Серверы консоли управления Windows NetWorker Management Console (NMC):

  1. Сертификаты, подписанные CA, можно получить в виде отдельных файлов ключей или одного файла в формате PFX.
  2. Если сертификаты, подписанные CA, находятся в одном PFX-файле, закрытый ключ и сертификат, подписанный CA, могут быть извлечены как с помощью инструмента OpenSSL (в Windows может не быть установлен OpenSSL, его можно установить отдельно).
ПРИМЕЧАНИЕ. При выполнении этого процесса обязательно замените файлы .crt и .key полным путем к файлу, включая имя файла сертификата и файлы ключей соответственно.
А. Извлеките закрытый ключ и сертификат, подписанный CA, из файла PFX.
Закрытый ключ:
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
Сертификат CA:
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys

Б. Проверьте целостность server.key и server.crt.

ПРИМЕЧАНИЕ. Убедитесь, что в выходных данных отображается один и тот же хэш контрольной суммы из этих двух выходных данных. Если они отличаются, проблема возникает. Если совпадают, перейдите к следующему шагу.
Закрытый ключ:
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
Сертификат CA:
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256

В. Преобразуйте закрытый ключ, сертификат сервера, подписанный ИС, корневой ЦС (и любые промежуточные сертификаты) в формат PEM.

Закрытый ключ:
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
Сертификат сервера, подписанный CA:
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
Г. Объедините server.key.pem и sever.crt.pem в файл cakey.pem для NMC. Для этого рекомендуется использовать следующую команду PowerShell:
PS C:\tmp> get-content server.key.pem,server.crt.pem | out-file cakey.pem
  1. Завершите работу службы GST сервера NMC:
net stop gstd
  1. Создайте копию исходного cakey.pem, а затем поместите на его место объединенный файл cakey.pem, подписанный CA:
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig"
copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
ПРИМЕЧАНИЕ. Вам будет предложено перезаписать оригинал. Перезапишите сертификат, так как есть копия оригинала. Перезапись оригинала гарантирует, что право собственности на файл и разрешения сохраняются.
  1. Создайте копию server.crt и server.key файлов сервера NMC, затем замените исходные файлы подписанными server.crt и выполните server.key:
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig"
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig"
copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt"
copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
  1. Запустите службу GST сервера NMC:
net start gstd
  1. Отслеживайте ошибки в папке C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw сервера NMC.

NetWorker. Как использовать nsr_render_log для рендеринга файла журнала .raw

Проверка:

Когда служба GST сервера NMC запущена, сравните отпечаток сертификата, подписанного CA, со отпечатком пальца сертификата порта обслуживания gst NMC (9000):

%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout
%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256

Отпечаток SHA256 этих двух команд должен совпадать.

Пример.

C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

Additional Information

Даже после замены самозаверяющего сертификата NMC сертификатом, подписанным CA, во время подключения к серверу NMC из программы запуска NMC может появиться следующее предупреждение:

Центр сертификации, выдавший сертификат, не является доверенным

Нажмите «View Certificate Details». Сведения о сертификате подтверждают, что используется сертификат, подписанный CA. 

Предупреждение появляется из-за отсутствия подписанного сертификата в доверенных корневых сертификатах клиента NMC.
 

ПРИМЕЧАНИЕ. Клиент NMC — это любой хост, используемый для доступа к NMC.

Это предупреждение можно игнорировать; При необходимости сертификат, подписанный CA сервера NMC, также можно импортировать в доверенные корневые сертификаты клиента NMC:

  1. Поместите сертификат сервера NMC (<server.crt>), подписанный источником сертификатов, на хосте клиента NMC в папку по вашему выбору.
  2. Откройте свойства сертификата, подписанного ИС.
  3. Нажмите Установить сертификат.
  4. Выберите Локальный компьютер.
  5. Выберите Поместить все сертификаты в следующее хранилище.
  6. Нажмите Обзор.
  7. Выберите Доверенные корневые центры сертификации, затем нажмите кнопку ОК.
  8. Нажмите кнопку Далее.
  9. Нажмите Finish.
  10. Появится сообщение о том, что в случае сбоя или успеха импорта нажмите кнопку OK.
  11. В свойствах сертификата, подписанного ИС, нажмите OK.

Во время следующего запуска NMC предупреждение системы безопасности не появится.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000269947
Article Type: How To
Last Modified: 12 Aug 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.