NetWorker: Як імпортувати або замінити сертифікати, підписані центром сертифікації для NMC
Summary: У цих інструкціях описано, як замінити самопідписаний сертифікат NetWorker за замовчуванням на сертифікат, підписаний CA, на сервері NetWorker Management Console (NMC).
Instructions
У цих інструкціях описано, як замінити самопідписаний сертифікат NetWorker за замовчуванням на сертифікат, підписаний CA, для консолі управління NetWorker (NMC). Ця база знань містить інструкції для серверів NMC Windows і Linux.
Процес заміни самопідписаних сертифікатів служби аутентифікації сервера NetWorker (authc) і веб-інтерфейсу користувача NetWorker (NWUI) на сертифікати, підписані CA, детально описаний у наступних базах даних, специфічних для операційної системи:
- NetWorker: Як імпортувати або замінити сертифікати, підписані центром сертифікації, для "authc" і "NWUI" (Linux)
- NetWorker: Як імпортувати або замінити сертифікати, підписані центром сертифікації для "authc" і "NWUI" (Windows)
Сертифікати, що беруть участь:
-
<сервер.csr>: Запит на підписання сертифіката сервера NetWorker Management Console
-
<сервер.key>: Закритий ключ сервера консолі управління NetWorker
-
<server.crt>: Сертифікат NetWorker Management Console Server, підписаний ЦС
-
<CA.crt>: Кореневий сертифікат ЦС
-
<ICA.crt>: Проміжний сертифікат CA (необов'язково за наявності)
Перш ніж почати:
Для цього процесу використовується утиліта OpenSSL. Ця утиліта надається за замовчуванням в операційних системах Linux; однак не включений в системи Windows. Проконсультуйтеся з адміністратором системи щодо встановлення OpenSSL. Необхідна версія OpenSSL відрізняється в залежності від встановленої версії NetWorker.
- NetWorker 19.8 і попередні вимагають openssl версії 1.0.2
- Для NetWorker з 19.9 по 19.11 потрібна версія openssl 1.1.1n
Версію OpenSSL можна виділити наступне:
# openssl versionВікна:
- У Файловому провіднику Windows перейдіть до розташування openssl.exe. Цей шлях може відрізнятися в залежності від того, як був встановлений OpenSSL.
- Відкрийте файл openssl.exe і перейдіть на вкладку Details . У полі «Версія продукту» детально описана версія OpenSSL:
Крім того, якщо шлях до файлу openssl.exe є частиною системної змінної PATH, ви можете запустити команду 'openssl version' з і адміністративного командного рядка; В іншому випадку ви можете змінити каталог (CD) на каталог openssl.exe.
Згенеруйте закритий ключ і файл запиту на підпис сертифіката (CSR), щоб надіслати його до вашого центру сертифікації.
- На сервері NMC використовуйте утиліту командного рядка OpenSSL, щоб створити файл закритого ключа сервера NetWorker (
<server>.key) і файл CSR (<server>.csr).
Linux:
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key
Вікна:
set openssl="<Full system path to the openssl.exe file>" %openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
- Надішліть файл CSR (
<server>.csr) до ЦС, щоб згенерувати файл сертифіката, підписаний ЦС (<server>.crt). ЦС має надати файл сертифіката, підписаний ЦС (<server>.crt), кореневий сертифікат (<CA>.crt), а також будь-які проміжні сертифікати ЦС (<ICA>.crt).
Сервери консолі керування Linux NetWorker (NMC):
- Отримайте сертифікати з підписом ЦС у вигляді окремих файлів ключів або одного файлу у форматі PFX.
- Якщо сертифікати ЦС підписані в одному файлі PFX, закритий ключ і сертифікат ЦС можуть бути розпаковані, як це було з інструментом OpenSSL (у Windows може не бути встановлено OpenSSL, його можна встановити окремо).
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys
B. Перевірте цілісність server.key і server.crt.
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum
C. Перетворіть приватний ключ, сертифікат сервера з підписом CA, кореневий CA (і будь-які проміжні сертифікати) у формат PEM.
# openssl rsa -in <server>.key -outform pem -out server.key.pem
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
- Вимкніть службу GST сервера NMC:
# systemctl stop gst
- Зробіть копію існуючого файлу cakey.pem, а потім замініть файл за замовчуванням на той, що був створений на кроці 2, D.
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig # cp cakey.pem /opt/lgtonmc/etc/cakey.pem
- Створіть копію файлів server.crt і server.key сервера NMC, потім замініть оригінальні файли на підписаний server.crt і server.key:
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig # cp <server>.crt /opt/lgtonmc/apache/conf/server.crt # cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig # cp <server>.key /opt/lgtonmc/apache/conf/server.key
- Запустіть службу GST сервера NMC:
# systemctl start gst
- Слідкуйте за / opt/lgtonmc/logs/gstd.raw сервера NMC на наявність будь-яких помилок.
NetWorker: Як використовувати nsr_render_log для відображення файлу журналу .raw
Верифікація:
Коли працює служба GST сервера NMC, порівняйте відбиток сертифіката з підписом ЦС із відбитком пальця сертифіката порту служби GST NMC (9000):
# openssl x509 -in <server>.crt -fingerprint -sha256 -noout # openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
Відбиток пальця SHA256 цих двох команд повинен збігатися.
Приклад:
[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2 [root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2
Сервери консолі керування Windows NetWorker (NMC):
- Отримайте сертифікати з підписом ЦС у вигляді окремих файлів ключів або одного файлу у форматі PFX.
- Якщо сертифікати ЦС підписані в одному файлі PFX, закритий ключ і сертифікат ЦС можуть бути розпаковані, як це було з інструментом OpenSSL (у Windows може не бути встановлено OpenSSL, його можна встановити окремо).
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys
B. Перевірте цілісність server.key і server.crt.
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256
C. Перетворіть приватний ключ, сертифікат сервера з підписом CA, кореневий CA (і будь-які проміжні сертифікати) у формат PEM.
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
PS C:\tmp> get-content server.key.pem,server.crt.pem | out-file cakey.pem
- Вимкніть службу GST сервера NMC:
net stop gstd
- Створіть копію оригінального файлу cakey.pem, а потім помістіть на його місце об'єднаний CA з підписом cakey.pem:
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig" copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
- Створіть копію файлів server.crt і server.key сервера NMC, потім замініть оригінальні файли на підписаний server.crt і server.key:
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig" copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig" copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
- Запустіть службу GST сервера NMC:
net start gstd
- Слідкуйте за C :\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw на наявність будь-яких помилок.
NetWorker: Як використовувати nsr_render_log для відображення файлу журналу .raw
Верифікація:
Коли працює служба GST сервера NMC, порівняйте відбиток сертифіката з підписом ЦС із відбитком пальця сертифіката порту служби GST NMC (9000):
%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout %openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
Відбиток пальця SHA256 цих двох команд повинен збігатися.
Приклад:
C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256 SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE
Additional Information
Навіть після заміни самопідписаного сертифіката NMC на сертифікат із підписом ЦС під час підключення до сервера NMC із засобу запуску NMC може з'явитися таке попередження:

Натисніть "Переглянути деталі сертифіката". Відомості про сертифікат підтверджують, що використовується сертифікат, підписаний ЦС.
Попередження з'являється, оскільки підписаний сертифікат відсутній у довірених кореневих сертифікатах клієнта NMC.
Це попередження можна проігнорувати; За бажанням, підписаний сертифікат ЦС сервера NMC також можна імпортувати в довірені кореневі сертифікати клієнта NMC:
- Помістіть підписаний сертифікат ЦС сервера NMC (<server.crt>) на хост клієнта NMC у вибрану папку.
- Відкрийте властивості сертифіката з підписом ЦС.
- Натисніть Встановити сертифікат.
- Виберіть Локальний комп'ютер.
- Виберіть Розмістити всі сертифікати в наступному сховищі.
- Натисніть Огляд.
- Виберіть «Довірені кореневі центри сертифікації», а потім натисніть «OK».
- Натисніть Далі.
- Натисніть Готово.
- З'явиться повідомлення про те, що якщо імпорт не вдалося або пройшов успішно, натисніть OK.
- У властивостях сертифіката з підписом ЦС натисніть кнопку OK.
Під час наступного запуску NMC попередження безпеки не з'являється.