NetWorker. Импорт или замена сертификатов, подписанных источником сертификатов, для NMC

Сводка: В данных инструкциях описывается замена самозаверяющего сертификата NetWorker по умолчанию сертификатом, подписанным ИС, на сервере консоли управления NetWorker Management Console (NMC). ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Инструкции

В данных инструкциях описывается замена самозаверяющего сертификата NetWorker по умолчанию сертификатом, подписанным ИС, для консоли управления NetWorker Management Console (NMC). В этой статье содержатся инструкции для серверов NMC Windows и Linux.

Процедура замены самозаверяющих сертификатов службы проверки подлинности сервера NetWorker (authc) и веб-интерфейса пользователя NetWorker (NWUI) на сертификаты, подписанные ИС, подробно описана в следующих статьях базы знаний для конкретных операционных систем:

Задействованные сертификаты:

  • <server>.csr: Запрос подписи сертификата сервера консоли управления NetWorker

  • <server>.key: Закрытый ключ сервера консоли управления NetWorker

  • <server>.crt: Сертификат, подписанный ИС, для сервера консоли управления NetWorker

  • <CA>.crt: Корневой сертификат CA

  • <ICA>.crt: Промежуточный сертификат CA (опционально, если он доступен)

ПРИМЕЧАНИЕ. Где <server> — это краткое имя сервера NMC.

Прежде чем начать:

В этом процессе используется утилита OpenSSL. Эта утилита предоставляется по умолчанию в операционных системах Linux; однако не входит в состав систем Windows. Проконсультируйтесь с системным администратором по поводу установки OpenSSL. Требуемая версия OpenSSL зависит от установленной версии NetWorker.

  • Для NetWorker 19.8 и более ранних версий требуется OpenSSL версии 1.0.2
  • Для NetWorker с 19.9 по 19.11 требуется OpenSSL версии 1.1.1n 
ПРИМЕЧАНИЕ. Хосты Linux, использующие NetWorker 19.12.0.0, поддерживают OpenSSL 3.0.14. Windows по-прежнему требует 1.1.1n.
ПРЕДУПРЕЖДЕНИЕ. Если используется неправильная версия OpenSSL, процесс GSTD NMC не запускает NetWorker: Служба NMC GST запускается, а затем сразу же отключается после замены cakey.pem.


Версию OpenSSL можно определить следующим образом:

Linux:
# openssl version
Windows.
  1. В проводнике Windows перейдите в папку openssl.exe. Этот путь может отличаться в зависимости от того, как был установлен OpenSSL.
  2. Откройте файл openssl.exe и перейдите на вкладку Details . В поле Product Version указывается версия OpenSSL.
Сведения о версии OpenSSL

В качестве альтернативы, если путь к openssl.exe файлу является частью системной переменной PATH, вы можете выполнить команду «openssl version» из и Административная командная строка; В противном случае можно изменить каталог (cd) на каталог openssl.exe.

 

Создайте закрытый ключ и файл запроса на заверение сертификата (CSR) для предоставления вашему CA.

  1. На сервере NMC используйте утилиту командной строки OpenSSL для создания файла закрытого ключа сервера NetWorker (<server>.key) и файл CSR (<server>.csr).
    Linux:
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key

Windows.

set openssl="<Full system path to the openssl.exe file>"
%openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
Файлы csr и key можно разместить в любом месте, если C:\tmp не существует.
 
  1. Отправьте файл запроса подписи сертификата (<server>.csr) в ЦС для создания файла сертификата, подписанного ИС (<server>.crt). Источник сертификатов должен предоставить файл сертификата, подписанного CA (<server>.crt), корневой сертификат (<CA>.crt) и любые промежуточные сертификаты CA (<ICA>.crt).

Серверы консоли управления Linux NetWorker Management Console (NMC):

  1. Сертификаты, подписанные CA, можно получить в виде отдельных файлов ключей или одного файла в формате PFX.
  2. Если сертификаты, подписанные CA, находятся в одном PFX-файле, закрытый ключ и сертификат, подписанный CA, могут быть извлечены как с помощью инструмента OpenSSL (в Windows может не быть установлен OpenSSL, его можно установить отдельно).
ПРИМЕЧАНИЕ. При выполнении этого процесса обязательно замените файлы .crt и .key полным путем к файлу, включая имя файла сертификата и файлы ключей соответственно.
А. Извлеките закрытый ключ и сертификат, подписанный CA, из файла PFX.
Закрытый ключ:
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
Сертификат CA:
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys

Б. Проверьте целостность server.key и server.crt.

ПРИМЕЧАНИЕ. Убедитесь, что в выходных данных отображается один и тот же хэш контрольной суммы из этих двух выходных данных. Если они отличаются, проблема возникает. Если совпадают, перейдите к следующему шагу.
Закрытый ключ:
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
Сертификат CA:
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum

В. Преобразуйте закрытый ключ, сертификат сервера, подписанный ИС, корневой ЦС (и любые промежуточные сертификаты) в формат PEM.

Закрытый ключ:
# openssl rsa -in <server>.key -outform pem -out server.key.pem
Сертификат сервера, подписанный CA:
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
Сертификат корневого источника сертификатов:
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
Сертификат промежуточного источника сертификатов (при наличии):
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
Г. Объедините server.key.pem, корневой CA.crt, промежуточный сертификат (если доступен) и подписанный сертификат сервера в файл cakey.pem для NMC:
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
  1. Завершите работу службы GST сервера NMC:
# systemctl stop gst
  1. Создайте копию существующего файла cakey.pem, затем замените файл по умолчанию файлом, созданным на шаге 2, D.
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig
# cp cakey.pem /opt/lgtonmc/etc/cakey.pem
  1. Создайте копию server.crt и server.key файлов сервера NMC, затем замените исходные файлы подписанными server.crt и выполните server.key:
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig
# cp <server>.crt  /opt/lgtonmc/apache/conf/server.crt
# cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig
# cp <server>.key /opt/lgtonmc/apache/conf/server.key
ПРИМЕЧАНИЕ. При обнаружении проблем можно вернуться к резервным копиям. Использование команды копирования для перезаписи оригиналов гарантирует, что файлы сохранят правильное право собственности и разрешения. Эти файлы должны принадлежать сервисной учетной записи NMC по умолчанию (nsrnmc) с разрешениями 600 .
  1. Запустите службу GST сервера NMC:
# systemctl start gst
  1. Проверьте файл /opt/lgtonmc/logs/gstd.raw сервера NMC на наличие ошибок.

NetWorker. Как использовать nsr_render_log для рендеринга файла журнала .raw

Проверка:

Когда служба GST сервера NMC запущена, сравните отпечаток сертификата, подписанного CA, со отпечатком пальца сертификата порта обслуживания gst NMC (9000):

# openssl x509 -in <server>.crt -fingerprint -sha256 -noout
# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout

Отпечаток SHA256 этих двух команд должен совпадать.

Пример.

[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

[root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

 

Серверы консоли управления Windows NetWorker Management Console (NMC):

  1. Сертификаты, подписанные CA, можно получить в виде отдельных файлов ключей или одного файла в формате PFX.
  2. Если сертификаты, подписанные CA, находятся в одном PFX-файле, закрытый ключ и сертификат, подписанный CA, могут быть извлечены как с помощью инструмента OpenSSL (в Windows может не быть установлен OpenSSL, его можно установить отдельно).
ПРИМЕЧАНИЕ. При выполнении этого процесса обязательно замените файлы .crt и .key полным путем к файлу, включая имя файла сертификата и файлы ключей соответственно.
А. Извлеките закрытый ключ и сертификат, подписанный CA, из файла PFX.
Закрытый ключ:
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
Сертификат CA:
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys

Б. Проверьте целостность server.key и server.crt.

ПРИМЕЧАНИЕ. Убедитесь, что в выходных данных отображается один и тот же хэш контрольной суммы из этих двух выходных данных. Если они отличаются, проблема возникает. Если совпадают, перейдите к следующему шагу.
Закрытый ключ:
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
Сертификат CA:
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256

В. Преобразуйте закрытый ключ, сертификат сервера, подписанный ИС, корневой ЦС (и любые промежуточные сертификаты) в формат PEM.

Закрытый ключ:
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
Сертификат сервера, подписанный CA:
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
Г. Объедините server.key.pem и sever.crt.pem в файл cakey.pem для NMC. Для этого рекомендуется использовать следующую команду PowerShell:
PS C:\tmp> get-content server.key.pem,server.crt.pem | out-file cakey.pem
  1. Завершите работу службы GST сервера NMC:
net stop gstd
  1. Создайте копию исходного cakey.pem, а затем поместите на его место объединенный файл cakey.pem, подписанный CA:
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig"
copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
ПРИМЕЧАНИЕ. Вам будет предложено перезаписать оригинал. Перезапишите сертификат, так как есть копия оригинала. Перезапись оригинала гарантирует, что право собственности на файл и разрешения сохраняются.
  1. Создайте копию server.crt и server.key файлов сервера NMC, затем замените исходные файлы подписанными server.crt и выполните server.key:
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig"
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig"
copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt"
copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
  1. Запустите службу GST сервера NMC:
net start gstd
  1. Отслеживайте ошибки в папке C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw сервера NMC.

NetWorker. Как использовать nsr_render_log для рендеринга файла журнала .raw

Проверка:

Когда служба GST сервера NMC запущена, сравните отпечаток сертификата, подписанного CA, со отпечатком пальца сертификата порта обслуживания gst NMC (9000):

%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout
%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256

Отпечаток SHA256 этих двух команд должен совпадать.

Пример.

C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

Дополнительная информация

Даже после замены самозаверяющего сертификата NMC сертификатом, подписанным CA, во время подключения к серверу NMC из программы запуска NMC может появиться следующее предупреждение:

Центр сертификации, выдавший сертификат, не является доверенным

Нажмите «View Certificate Details». Сведения о сертификате подтверждают, что используется сертификат, подписанный CA. 

Предупреждение появляется из-за отсутствия подписанного сертификата в доверенных корневых сертификатах клиента NMC.
 

ПРИМЕЧАНИЕ. Клиент NMC — это любой хост, используемый для доступа к NMC.

Это предупреждение можно игнорировать; При необходимости сертификат, подписанный CA сервера NMC, также можно импортировать в доверенные корневые сертификаты клиента NMC:

  1. Поместите сертификат сервера NMC (<server.crt>), подписанный источником сертификатов, на хосте клиента NMC в папку по вашему выбору.
  2. Откройте свойства сертификата, подписанного ИС.
  3. Нажмите Установить сертификат.
  4. Выберите Локальный компьютер.
  5. Выберите Поместить все сертификаты в следующее хранилище.
  6. Нажмите Обзор.
  7. Выберите Доверенные корневые центры сертификации, затем нажмите кнопку ОК.
  8. Нажмите кнопку Далее.
  9. Нажмите Finish.
  10. Появится сообщение о том, что в случае сбоя или успеха импорта нажмите кнопку OK.
  11. В свойствах сертификата, подписанного ИС, нажмите OK.

Во время следующего запуска NMC предупреждение системы безопасности не появится.

Затронутые продукты

NetWorker

Продукты

NetWorker Family
Свойства статьи
Номер статьи: 000269947
Тип статьи: How To
Последнее изменение: 12 Aug 2025
Версия:  5
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.