Avamar: Como substituir o certificado SSL assinado pelo Apache Web Server SHA-1

Summary: Avamar: Como substituir o certificado SSL assinado pelo Apache Web Server SHA-1

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms



Ao tentar se conectar ao nó do NetWorker Virtual Edition (NVE), do Avamar Server ou do Avamar Extended Retention (AER) usando um navegador da Web, o navegador relata um erro de conectividade de rede e se recusa a se conectar, mesmo que o Apache Web Server no NVE, Avamar Server ou nó AER esteja funcionando normalmente.

Cause

O suporte para certificados SSL assinados usando SHA-1 foi encerrado pelos principais fornecedores de navegadores da Web a partir de 1º de janeiro de 2017. Alguns certificados padrão do NVE, Avamar e AER são assinados usando SHA-1.

Resolution

  1. Faça log-in no Avamar Utility Node ou no Single Node Server como usuário administrador e execute o seguinte comando para alternar para root:
Su-

Nota: O trailing - é importante!
  1. Altere os diretórios para o diretório de configuração do Apache:
cd /etc/apache2
  1. Confirme se o certificado atual foi assinado usando SHA-1:
openssl x509 -in ssl.crt/server.crt -text -noout | grep "Assinatura"

Exemplo de saída:
root@avamar:/etc/apache2/#: openssl x509 -in ssl.crt/server.crt -text -noout | grep "Signature"
Signature Algorithm: sha1WithRSAEncryption
Signature Algorithm: sha1WithRSAEncryption


Nota: Se o algoritmo de assinatura não for relatado como SHA-1, não continue com este procedimento
  1. Faça backup do certificado existente:
cp ssl.crt/server.crt ssl.crt/server.crt.bak. 'date -I'
  1. Gere uma "solicitação de assinatura de certificado" a partir do certificado existente:
openssl x509 -in ssl.crt/server.crt -signkey ssl.key/server.key -x509toreq -out ssl.csr/server.csr

Exemplo de saída:
root@avamar:/etc/apache2/#: openssl x509 -in ssl.crt/server.crt -signkey ssl.key/server.key -x509toreq -out ssl.csr/server.csr
Obtendo solicitação de chave
privada Gerando solicitação de certificado
  1. Verifique se o certificado é autoassinado ou assinado por uma autoridade de certificação (assinada pela CA):
[ 'openssl x509 -in ssl.crt/server.crt -text -noout | grep "Assunto: \|Emissor: " | sed 's/.*:\(.*\)/\1/' | Uniq - Brasil | wc -l' -eq "1" ] && echo "Auto-assinado" || echo "CA Signed"

Nota: Esse comando deve ser inserido em uma única linha. Toda pontuação é importante. É recomendável copiar e colar.

Exemplo de resultado para um certificado assinado pela CA:
root@avamar:/etc/apache2/#: [ 'openssl x509 -in ssl.crt/server.crt -text -noout | grep "Assunto: \|Emissor: " | sed 's/.*:\(.*\)/\1/' | Uniq - Brasil | wc -l' -eq "1" ] && echo "Auto-assinado" || echo "CA Signed"
Assinado pela CA Exemplo


de resultado para um certificado autoassinado:
root@avamar:/etc/apache2/#: [ 'openssl x509 -in ssl.crt/server.crt -text -noout | grep "Assunto: \|Emissor: " | sed 's/.*:\(.*\)/\1/' | Uniq - Brasil | wc -l' -eq "1" ] && echo "Auto-assinado" || echo "CA Signed"
Auto-assinado
  1. Gere e instale o certificado de substituição:
    1. Para certificados assinados pela CA:
      1. Forneça uma cópia da solicitação de assinatura de certificado gerada na etapa 5 para a autoridade de certificação e solicite que ela gere um certificado de substituição usando um algoritmo de assinatura forte. A solicitação de assinatura do certificado está localizada em /etc/apache2/ssl.csr/server.csr
      2. Coloque o certificado assinado fornecido pela CA no Avamar Server em /etc/apache2/ssl.crt/server.crt
      3. Ignore a etapa 7b e continue o procedimento na etapa 8
Nota: Se a CA forneceu arquivos de cadeia de certificados atualizados juntamente com o novo certificado, consulte o Apêndice A para obter instruções sobre como instalá-los.
  1. Para certificados autoassinados:
    1. Gerar e instalar um certificado de substituição
openssl x509 -sha256 -req -signkey ssl.key/server.key -in ssl.csr/server.csr -out ssl.crt/server.crt -days 1825

Exemplo de resultado:
root@avamar:/etc/apache2/#: openssl x509 -sha256 -req -signkey ssl.key/server.key -in ssl.csr/server.csr -out ssl.crt/server.crt -days 1825
Assinatura ok
subject=/C=US/ST=CA/L=Irvine/O=Dell EMC/OU=Avamar/CN=avamar.asl.lab.emc.com
  1. Confirme se o novo certificado foi assinado usando SHA-256 ou outro algoritmo de assinatura forte:
openssl x509 -in ssl.crt/server.crt -text -noout | grep "Assinatura"

Exemplo de saída:
root@avamar:/etc/apache2/#: openssl x509 -in ssl.crt/server.crt -text -noout | grep "Assinatura"
Algoritmo de assinatura: sha256WithRSAEncryption
Algoritmo de assinatura: sha256WithRSAEncryption
  1. Reinicie o Apache Web Server:
Reinicialização

do siteExemplo de resultado:root@avamar:/etc/apache2/#: reinicialização
do site===Desligamento do site
Desligamento httpd2 (esperando que todas as crianças terminem) feito
===Iniciando o site
Iniciando httpd2 (prefork)
   
  1. Procedimento concluído

Additional Information

Apêndice A - Instalando arquivo(s) de cadeia de certificados atualizado
  1. Criar uma cópia da cadeia de certificados existente
cp /etc/apache2/ssl.crt/ca.crt /etc/apache2/ssl.crt/ca.crt.bak.'date -I'
  1. Instalar arquivo(s) de cadeia de certificados atualizado
    1. Se a CA tiver fornecido certificados intermediários separados, combine-os em um único arquivo de cadeia:
cat cert1 cert2 cert3 cert4 > /etc/apache2/ssl.crt/ca.crt
  1. Caso contrário, coloque o arquivo de cadeia única fornecido pela CA no Avamar Server em /etc/apache2/ssl.crt/ca.crt

Affected Products

Avamar

Products

Avamar
Article Properties
Article Number: 000170753
Article Type: Solution
Last Modified: 05 Mar 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.