Avamar: Jak wymienić certyfikat SSL podpisany SHA-1 serwera WWW Apache

Zhrnutie: W tym artykule wyjaśniono, jak zastąpić certyfikat SSL podpisany przez Apache Web Server SHA-1.

Tento článok sa vzťahuje na Tento článok sa nevzťahuje na Tento článok nie je viazaný na žiadny konkrétny produkt. V tomto článku nie sú uvedené všetky verzie produktov.

Symptómy

Podczas próby połączenia się z węzłem NetWorker Virtual Edition (NVE), serwerem Avamar lub węzłem Avamar Extended Retention (AER) przy użyciu przeglądarki internetowej przeglądarka zgłasza błąd łączności sieciowej i odmawia połączenia, mimo że serwer WWW Apache na węźle NVE, Avamar lub AER działa normalnie.

 

Príčina

Obsługa certyfikatów SSL podpisanych przy użyciu algorytmu SHA-1 została zakończona przez głównych dostawców przeglądarek internetowych z dniem 1 stycznia 2017 r. Niektóre domyślne certyfikaty NVE, Avamar i AER są podpisywane przy użyciu algorytmu SHA-1.

 

Riešenie

  1. Zaloguj się do węzła Avamar Utility Node lub serwera z jednym węzłem jako użytkownik admin, a następnie uruchom następujące polecenie, aby przełączyć się na konto root:

    su -
    Uwaga: Końcówka - jest ważna!
  2. Zmień katalogi na katalog konfiguracji Apache:

    cd /etc/apache2
  3. Upewnij się, że bieżący certyfikat jest podpisany przy użyciu algorytmu SHA-1:

    openssl x509 -in ssl.crt/server.crt -text -noout | grep "Signature"

    Przykładowe dane wyjściowe:

    root@avamar:/etc/apache2/#: openssl x509 -in ssl.crt/server.crt -text -noout | grep "Signature"
            Signature Algorithm: sha1WithRSAEncryption
        Signature Algorithm: sha1WithRSAEncryption
    Uwaga: Jeśli algorytm podpisu nie jest zgłaszany jako SHA-1, nie należy kontynuować tej procedury
  4. Utwórz kopię zapasową istniejącego certyfikatu:

    cp ssl.crt/server.crt ssl.crt/server.crt.bak.`date -I`
  5. Wygeneruj żądanie podpisania certyfikatu na podstawie istniejącego certyfikatu:

    openssl x509 -in ssl.crt/server.crt -signkey ssl.key/server.key -x509toreq -out ssl.csr/server.csr

    Przykładowe dane wyjściowe:

    root@avamar:/etc/apache2/#: openssl x509 -in ssl.crt/server.crt -signkey ssl.key/server.key -x509toreq -out ssl.csr/server.csr
    Getting request Private Key
    Generating certificate request
  6. Sprawdź, czy certyfikat jest podpisany samodzielnie, czy przez urząd certyfikacji (podpisany przez CA):

    [ `openssl x509 -in ssl.crt/server.crt -text -noout | grep "Subject: \|Issuer: " | sed 's/.*:\(.*\)/\1/' | uniq | wc -l` -eq "1" ] && echo "Self-signed" || echo "CA Signed"
    Uwaga: To polecenie należy wprowadzić w jednym wierszu. Wszystkie znaki interpunkcyjne są ważne. Zaleca się kopiowanie i wklejanie.

    Przykładowe dane wyjściowe dla certyfikatu podpisanego przez instytucję certyfikującą:

    root@avamar:/etc/apache2/#: [ `openssl x509 -in ssl.crt/server.crt -text -noout | grep "Subject: \|Issuer: " | sed 's/.*:\(.*\)/\1/' | uniq | wc -l` -eq "1" ] && echo "Self-signed" || echo "CA Signed"
    CA Signed

    Przykładowe dane wyjściowe dla certyfikatu z podpisem własnym:

    root@avamar:/etc/apache2/#: [ `openssl x509 -in ssl.crt/server.crt -text -noout | grep "Subject: \|Issuer: " | sed 's/.*:\(.*\)/\1/' | uniq | wc -l` -eq "1" ] && echo "Self-signed" || echo "CA Signed"
    Self-signed
  7. Wygeneruj i zainstaluj certyfikat zastępczy:

    1. W przypadku certyfikatów podpisanych przez instytucję certyfikującą:
      1. Przekaż urzędzie certyfikacji kopię żądania podpisania certyfikatu wygenerowanego w kroku 5 i poproś o wygenerowanie certyfikatu zastępczego przy użyciu algorytmu silnego podpisu. Żądanie podpisania certyfikatu znajduje się w "/etc/apache2/ssl.csr/server.csr"
      2. Umieść podpisany certyfikat dostarczony przez urząd certyfikacji na serwerze Avamar w katalogu "/etc/apache2/ssl.crt/server.crt"
      3. Pomiń krok 7b i kontynuuj procedurę od kroku 8
      Uwaga: Jeśli urząd certyfikacji dostarczył jeden lub więcej zaktualizowanych plików łańcucha certyfikatów wraz z nowym certyfikatem, zapoznaj się z dodatkiem A, aby uzyskać instrukcje dotyczące ich instalacji.
    2. W przypadku certyfikatów z podpisem własnym:
      1. Generowanie i instalowanie certyfikatu zastępczego
        openssl x509 -sha256 -req -signkey ssl.key/server.key -in ssl.csr/server.csr -out ssl.crt/server.crt -days 1825
        Przykładowe dane wyjściowe:
        root@avamar:/etc/apache2/#: openssl x509 -sha256 -req -signkey ssl.key/server.key -in ssl.csr/server.csr -out ssl.crt/server.crt -days 1825
        Signature ok
        subject=/C=US/ST=CA/L=Irvine/O=Dell EMC/OU=Avamar/CN=avamar.asl.lab.emc.com
  8. Upewnij się, że nowy certyfikat jest podpisany przy użyciu algorytmu SHA-256 lub innego algorytmu silnego podpisu:

    openssl x509 -in ssl.crt/server.crt -text -noout | grep "Signature"

    Przykładowe dane wyjściowe:

    root@avamar:/etc/apache2/#: openssl x509 -in ssl.crt/server.crt -text -noout | grep "Signature"
            Signature Algorithm: sha256WithRSAEncryption
        Signature Algorithm: sha256WithRSAEncryption
  9. Uruchom ponownie serwer WWW Apache:

    website restart

    Przykładowe dane wyjściowe:

    root@avamar:/etc/apache2/#: website restart
    ===Shutting down website
    Shutting down httpd2 (waiting for all children to terminate)                                                                                                                              done
    ===Starting website
    Starting httpd2 (prefork)
  10. Procedura zakończona

 

Ďalšie informácie

Dodatek A - Instalowanie zaktualizowanego jednego lub więcej plików łańcucha certyfikatów

  1. Utwórz kopię istniejącego łańcucha certyfikatów

    cp /etc/apache2/ssl.crt/ca.crt /etc/apache2/ssl.crt/ca.crt.bak.`date -I`
  2. Zainstaluj co najmniej jeden zaktualizowany plik łańcucha certyfikatów
    1. Jeśli urząd certyfikacji dostarczył oddzielne certyfikaty pośrednie, połącz je w jeden plik łańcuchowy:
      cat cert1 cert2 cert3 cert4 > /etc/apache2/ssl.crt/ca.crt
    2. W przeciwnym razie umieść pojedynczy plik łańcucha dostarczony przez CA na serwerze Avamar w katalogu "/etc/apache2/ssl.crt/ca.crt"

 

Dotknuté produkty

Avamar

Produkty

Avamar
Vlastnosti článku
Číslo článku: 000170753
Typ článku: Solution
Dátum poslednej úpravy: 13 jan 2026
Verzia:  5
Nájdite odpovede na svoje otázky od ostatných používateľov spoločnosti Dell
Služby podpory
Skontrolujte, či sa na vaše zariadenie vzťahujú služby podpory.