NetWorker:如何导入或替换 NMC 的证书颁发机构签名证书
Summary: 这些说明介绍了如何在 NetWorker Management Console (NMC) 服务器上将默认 NetWorker 自签名证书替换为 CA 签名证书。
Instructions
这些说明介绍了如何将默认 NetWorker 自签名证书替换为 NetWorker Management Console (NMC) 的 CA 签名证书。本知识库文章提供了有关 Windows 和 Linux NMC 服务器的说明。
以下特定于作系统的知识库文章详细介绍了将 NetWorker 服务器身份验证服务 (authc) 和 NetWorker Web 用户界面 (NWUI) 自签名证书替换为 CA 签名证书的过程:
- NetWorker:如何导入或替换“authc”和“NWUI”的证书颁发机构签名证书 (Linux)
- NetWorker:如何导入或替换“authc”和“NWUI”的证书颁发机构签名证书 (Windows)
涉及证书:
-
<server>.csr:NetWorker Management Console Server 证书签名请求
-
<server>.key:NetWorker Management Console 服务器私钥
-
<server>.crt:NetWorker Management Console 服务器 CA 签名证书
-
<CA>.crt:CA 根证书
-
<ICA.crt>:CA 中间证书(如有,可选用)
开始之前:
此过程使用 OpenSSL 实用程序。默认情况下,Linux作系统上提供此实用程序;但是,不包含在 Windows 系统中。请咨询系统管理员如何安装 OpenSSL。所需的 OpenSSL 版本因安装的 NetWorker 版本而异。
- NetWorker 19.8 及更早版本需要 openssl 版本 1.0.2
- NetWorker 19.9 至 19.11 需要 openssl 版本 1.1.1n
可通过以下方式识别 OpenSSL 版本:
# openssl versionWindows:
- 从 Windows 文件资源管理器中,转至openssl.exe位置。此路径可能因 OpenSSL 的安装方式而异。
- 打开 openssl.exe 文件,然后转到 Details 选项卡。Product Version字段详细说明了 OpenSSL 版本:
或者,如果openssl.exe文件路径是系统 PATH 变量的一部分,您可以从和管理命令提示符运行“openssl version”命令;否则,您可以将目录 (CD) 更改为 openssl.exe 目录。
生成私钥和证书签名请求 (CSR) 文件以便提供给 CA。
- 在 NMC 服务器上,使用 OpenSSL 命令行实用程序创建 NetWorker 服务器私钥文件 (
<server>.key) 和 CSR 文件 (<server>.csr)时,此方法起作用。
Linux:
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key
Windows:
set openssl="<Full system path to the openssl.exe file>" %openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
- 发送 CSR 文件 (
<server>.csr) 复制到 CA 以生成 CA 签名的证书文件 (<server>.crt)时,此方法起作用。CA 应提供 CA 签名的证书文件 (<server>.crt)、根证书 (<CA>.crt) 以及任何中间 CA 证书 (<ICA>.crt)时,此方法起作用。
Linux NetWorker Management Console (NMC) 服务器:
- 获取 PFX 格式的单个密钥文件或单个文件中的 CA 签名证书。
- 如果 CA 签名的证书位于单个 PFX 文件中,则可以像使用 OpenSSL 工具一样提取私钥和 CA 签名证书(Windows 可能没有安装 OpenSSL,可以单独安装)。
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys
B. 验证 server.key 和 server.crt 的完整性。
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum
C. 将私钥、CA 签名的服务器证书、根 CA(和任何中间证书)转换为 PEM 格式。
# openssl rsa -in <server>.key -outform pem -out server.key.pem
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
- 关闭 NMC 服务器的 gst 服务:
# systemctl stop gst
- 复制现有 cakey.pem 文件,然后将默认文件替换为在步骤 2 D 中创建的文件。
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig # cp cakey.pem /opt/lgtonmc/etc/cakey.pem
- 复制 NMC 服务器的 server.crt 和server.key文件,然后使用签名的 server.crt 替换原始文件,并server.key:
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig # cp <server>.crt /opt/lgtonmc/apache/conf/server.crt # cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig # cp <server>.key /opt/lgtonmc/apache/conf/server.key
- 启动 NMC 服务器的 gst 服务:
# systemctl start gst
- 监视 NMC 服务器的 /opt/lgtonmc/logs/gstd.raw 是否有任何错误。
NetWorker:如何使用nsr_render_log呈现.raw日志文件
验证:
当 NMC 服务器的 gst 服务正在运行时,将 CA 签名证书的指纹与 NMC gst 服务端口 (9000) 的证书指纹进行比较:
# openssl x509 -in <server>.crt -fingerprint -sha256 -noout # openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
这两个命令的 SHA256 指纹应匹配。
示例:
[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2 [root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2
Windows NetWorker Management Console (NMC) 服务器:
- 获取 PFX 格式的单个密钥文件或单个文件中的 CA 签名证书。
- 如果 CA 签名的证书位于单个 PFX 文件中,则可以像使用 OpenSSL 工具一样提取私钥和 CA 签名证书(Windows 可能没有安装 OpenSSL,可以单独安装)。
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys
B. 验证 server.key 和 server.crt 的完整性。
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256
C. 将私钥、CA 签名的服务器证书、根 CA(和任何中间证书)转换为 PEM 格式。
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
PS C:\tmp> get-content server.key.pem,server.crt.pem | out-file cakey.pem
- 关闭 NMC 服务器的 gst 服务:
net stop gstd
- 复制原始 cakey.pem,然后将组合的 CA 签名 cakey.pem 放在其位置:
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig" copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
- 复制 NMC 服务器的 server.crt 和server.key文件,然后使用签名的 server.crt 替换原始文件,并server.key:
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig" copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig" copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
- 启动 NMC 服务器的 gst 服务:
net start gstd
- 监视 NMC 服务器的 C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw 是否有任何错误。
NetWorker:如何使用nsr_render_log呈现.raw日志文件
验证:
当 NMC 服务器的 gst 服务正在运行时,将 CA 签名证书的指纹与 NMC gst 服务端口 (9000) 的证书指纹进行比较:
%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout %openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
这两个命令的 SHA256 指纹应匹配。
示例:
C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256 SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE
Additional Information
即使在 NMC 的自签名证书已替换为 CA 签名的证书后,在从 NMC 启动程序连接到 NMC 服务器期间,您也可能会看到以下警告:

单击“View Certificate Details”。证书详细信息验证是否使用了 CA 签名的证书。
出现警告是因为 NMC 客户端的受信任根证书中缺少签名证书。
可以忽略此警告;(可选)NMC 服务器的 CA 签名证书也可以导入到 NMC 客户端的受信任根证书中:
- 将 NMC 客户端主机上的 NMC 服务器的 CA 签名证书 (<server.crt>) 放在您选择的文件夹中。
- 打开 CA 签名的证书属性。
- 单击 安装证书。
- 选择本地计算机。
- 选择将所有证书放入以下存储。
- 单击 Browse。
- 选择 Trusted Root Certification Authorities,然后单击 OK。
- 单击Next(下一步)。
- 单击“Finish”(完成)。
- 此时将显示一条消息,说明导入是失败还是成功,请单击OK。
- 在 CA 签名证书属性中,单击确定。
在下一次 NMC 启动期间,不会显示安全警告。