Avamar: Sådan udskiftes Apache Web Server SHA-1-signeret SSL-certifikat
Summary: Denne artikel forklarer, hvordan du erstatter Apache Web Server SHA-1-signeret SSL-certifikat.
Symptoms
Når du forsøger at oprette forbindelse til NetWorker Virtual Edition (NVE), Avamar-serveren eller Avamar Extended Retention (AER)-noden ved hjælp af en webbrowser, rapporterer browseren en netværksforbindelsesfejl og nægter at oprette forbindelse, selvom Apache-webserveren på NVE-, Avamar-serveren eller AER-noden fungerer normalt.
Cause
Support til SSL-certifikater, der er signeret ved hjælp af SHA-1, er blevet opsagt af de største webbrowserleverandører med virkning fra 1. januar 2017. Visse standard NVE-, Avamar- og AER-certifikater er signeret ved hjælp af SHA-1.
Resolution
-
Log på Avamar Utility Node eller serveren med en enkelt node som administratorbruger, og kør derefter følgende kommando for at skifte til rod:
su -
Bemærk: Den efterfølgende - er vigtig! -
Skift mapperne til Apache-konfigurationsmappen:
cd /etc/apache2
-
Bekræft, at det aktuelle certifikat er signeret ved hjælp af SHA-1:
openssl x509 -in ssl.crt/server.crt -text -noout | grep "Signature"
Eksempel på output:
root@avamar:/etc/apache2/#: openssl x509 -in ssl.crt/server.crt -text -noout | grep "Signature" Signature Algorithm: sha1WithRSAEncryption Signature Algorithm: sha1WithRSAEncryption
Bemærk: Hvis signaturalgoritmen ikke rapporteres som SHA-1, skal du ikke fortsætte med denne procedure -
Sikkerhedskopier det eksisterende certifikat:
cp ssl.crt/server.crt ssl.crt/server.crt.bak.`date -I`
-
Generer en "anmodning om certifikatsignering" fra det eksisterende certifikat:
openssl x509 -in ssl.crt/server.crt -signkey ssl.key/server.key -x509toreq -out ssl.csr/server.csr
Eksempel på output:
root@avamar:/etc/apache2/#: openssl x509 -in ssl.crt/server.crt -signkey ssl.key/server.key -x509toreq -out ssl.csr/server.csr Getting request Private Key Generating certificate request
-
Kontrollér, om certifikatet er selvsigneret eller signeret af et nøglecenter (CA-signeret):
[ `openssl x509 -in ssl.crt/server.crt -text -noout | grep "Subject: \|Issuer: " | sed 's/.*:\(.*\)/\1/' | uniq | wc -l` -eq "1" ] && echo "Self-signed" || echo "CA Signed"
Bemærk: Denne kommando skal indtastes på en enkelt linje. Al tegnsætning er vigtig. Det anbefales at kopiere og indsætte.Eksempel på output for et CA-signeret certifikat:
root@avamar:/etc/apache2/#: [ `openssl x509 -in ssl.crt/server.crt -text -noout | grep "Subject: \|Issuer: " | sed 's/.*:\(.*\)/\1/' | uniq | wc -l` -eq "1" ] && echo "Self-signed" || echo "CA Signed" CA Signed
Eksempel på output for et selvsigneret certifikat:
root@avamar:/etc/apache2/#: [ `openssl x509 -in ssl.crt/server.crt -text -noout | grep "Subject: \|Issuer: " | sed 's/.*:\(.*\)/\1/' | uniq | wc -l` -eq "1" ] && echo "Self-signed" || echo "CA Signed" Self-signed
-
Generer og installer erstatningscertifikatet:
- For CA-signerede certifikater:
- Giv en kopi af anmodningen om certifikatsignering, der blev genereret i trin 5, til nøglecenteret, og anmod om, at de genererer et erstatningscertifikat ved hjælp af en stærk signaturalgoritme. Anmodningen om certifikatsignering findes på "/etc/apache2/ssl.csr/server.csr"
- Placer det signerede certifikat fra nøglecenteret på Avamar-serveren i "/etc/apache2/ssl.crt/server.crt"
- Spring trin 7b over, og fortsæt proceduren i trin 8
Bemærk: Hvis nøglecenteret leverede en eller flere opdaterede certifikatkædefiler sammen med det nye certifikat, skal du se appendiks A for at få vejledning i, hvordan du installerer disse. - For selvsignerede certifikater:
- Oprette og installere et erstatningscertifikat
openssl x509 -sha256 -req -signkey ssl.key/server.key -in ssl.csr/server.csr -out ssl.crt/server.crt -days 1825
Eksempel på output:root@avamar:/etc/apache2/#: openssl x509 -sha256 -req -signkey ssl.key/server.key -in ssl.csr/server.csr -out ssl.crt/server.crt -days 1825 Signature ok subject=/C=US/ST=CA/L=Irvine/O=Dell EMC/OU=Avamar/CN=avamar.asl.lab.emc.com
- Oprette og installere et erstatningscertifikat
- For CA-signerede certifikater:
-
Bekræft, at det nye certifikat er signeret ved hjælp af SHA-256 eller en anden stærk signaturalgoritme:
openssl x509 -in ssl.crt/server.crt -text -noout | grep "Signature"
Eksempel på output:
root@avamar:/etc/apache2/#: openssl x509 -in ssl.crt/server.crt -text -noout | grep "Signature" Signature Algorithm: sha256WithRSAEncryption Signature Algorithm: sha256WithRSAEncryption
-
Genstart Apache-webserveren:
website restart
Eksempel på output:
root@avamar:/etc/apache2/#: website restart ===Shutting down website Shutting down httpd2 (waiting for all children to terminate) done ===Starting website Starting httpd2 (prefork)
-
Proceduren er fuldført
Additional Information
Appendiks A - Installation af opdateret en eller flere certifikatkædefiler
-
Oprette en kopi af den eksisterende certifikatkæde
cp /etc/apache2/ssl.crt/ca.crt /etc/apache2/ssl.crt/ca.crt.bak.`date -I`
- Installere en eller flere opdaterede certifikatkædefiler
- Hvis nøglecenteret har leveret separate mellemliggende certifikater, kombineres de i en enkelt kædefil:
cat cert1 cert2 cert3 cert4 > /etc/apache2/ssl.crt/ca.crt
- Ellers skal du placere den enkeltkædede fil, der leveres af nøglecenteret, på Avamar-serveren i "/etc/apache2/ssl.crt/ca.crt"
- Hvis nøglecenteret har leveret separate mellemliggende certifikater, kombineres de i en enkelt kædefil: