NetWorker: NMC İçin Sertifika Yetkilisi İmzalı Sertifikaları İçe Aktarma veya Değiştirme

Summary: Bu talimatlarda, varsayılan NetWorker kendinden imzalı sertifikasının, NetWorker Management Console (NMC) sunucusunda CA tarafından imzalanmış bir sertifikayla nasıl değiştirileceği açıklanmaktadır. ...

Bu makale şunlar için geçerlidir: Bu makale şunlar için geçerli değildir: Bu makale, belirli bir ürüne bağlı değildir. Bu makalede tüm ürün sürümleri tanımlanmamıştır.

Instructions

Bu talimatlarda, NetWorker Management Console (NMC) için varsayılan NetWorker kendinden imzalı sertifikasının CA tarafından imzalanmış bir sertifikayla nasıl değiştirileceği açıklanmaktadır. Bu KB, hem Windows hem de Linux NMC sunucuları için talimatlar sağlar.

NetWorker sunucu kimlik doğrulama hizmeti (AUTHC) ve NetWorker Web Kullanıcı Arayüzü (NWUI) kendinden imzalı sertifikalarını CA imzalı sertifikalarla değiştirme süreci, işletim sistemine özgü aşağıdaki makalelerde ayrıntılı olarak açıklanmıştır:

İlgili Sertifikalar:

  • <server>.csr: NetWorker Management Console Sunucusu sertifika imzalama isteği

  • <server>.key: NetWorker Management Console Sunucusu özel anahtarı

  • <server>.crt: NetWorker Management Console Sunucusu CA imzalı sertifika

  • <CA>.crt: CA kök sertifikası

  • <ICA>.crt: CA ara sertifikası (varsa isteğe bağlı)

NOT: Burada <server> , NMC sunucusunun kısa adıdır.

Başlamadan önce:

Bu işlem OpenSSL yardımcı programını kullanır. Bu yardımcı program, Linux işletim sistemlerinde varsayılan olarak sağlanır; ancak, Windows sistemlerinde bulunmaz. OpenSSL'yi yüklemek için sistem yöneticisine danışın. Gerekli OpenSSL sürümü, yüklü NetWorker sürümüne bağlı olarak farklılık gösterir.

  • NetWorker 19.9 ila 19.11 sürümleri, openssl sürüm 1.1.1n gerektirir 
  • NetWorker 19.12.0.0 (yalnızca Linux) openssl sürüm 3.0.14 ü destekler
  • NetWorker 19.12.0.2 (Yalnızca Windows) openssl sürüm 3.0.14 ü destekler
UYARI: OpenSSL'nin yanlış sürümü kullanılırsa NMC'nin GSTD işlemi NetWorker'ı başlatamaz: NMC GST hizmeti, cakey.pem değiştirildikten sonra başlar ve hemen kapanır.


OpenSSL sürümü aşağıda tanımlanabilir:

Linux:
# openssl version
Windows:
  1. Windows Dosya Gezgini'nden openssl.exe konuma gidin. Bu yol, OpenSSL'nin nasıl kurulduğuna bağlı olarak farklılık gösterebilir.
  2. openssl.exe dosyasını açın ve Details sekmesine gidin. Product Version alanı OpenSSL sürümünü ayrıntılı olarak açıklar:
OpenSSL sürüm ayrıntıları

Alternatif olarak, openssl.exe Dosya yolu sistemin bir parçasıdır PATH değişkenini çalıştırabilirsiniz 'openssl version' komutunu girin ve Yönetici komut istemi. Eğer içeren dizin openssl.exe sistemin bir parçası değildir PATH, dizini değiştir (cd) içeren dizine openssl.exe.

Sertifika Yetkilinize sağlamak için bir özel anahtar ve sertifika imzalama isteği (CSR) dosyası oluşturun.

  1. NMC sunucusunda, NetWorker sunucusu özel anahtar dosyasını oluşturmak için OpenSSL komut satırı yardımcı programını kullanın (<server>.key) ve CSR dosyası (<server>.csr).
    Linux:
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key

Windows:

set openssl="<Full system path to the openssl.exe file>"
%openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
C:\tmp mevcut değilse csr ve anahtar dosyaları seçtiğiniz bir konuma yerleştirilebilir.
 
  1. CSR dosyasını (<server>.csr) CA imzalı sertifika dosyasını oluşturmak için CA'ya (<server>.crt). CA, CA tarafından imzalanmış sertifika dosyasını (<server>.crt), kök sertifika (<CA>.crt) ve ara CA sertifikaları (<ICA>.crt).

Linux NetWorker Yönetim Konsolu (NMC) Sunucuları:

  1. CA imzalı sertifikaları tek tek anahtar dosyalarında veya PFX biçiminde tek bir dosyada alın.
  2. CA imzalı sertifikalar tek bir PFX dosyasındaysa, özel anahtar ve CA imzalı sertifika, OpenSSL aracında olduğu gibi ayıklanabilir (Windows'ta OpenSSL yüklü olmayabilir, ayrı olarak kurulabilir).
NOT: Bu işlemi takip ederken, .crt ve .key Sertifikanızın dosya adı ve buna göre anahtar dosyalar dahil olmak üzere tam dosya yoluna sahip dosyalar.
A. Özel anahtarı ve CA tarafından imzalanmış sertifikayı PFX dosyasından ayıklayın.
Özel anahtar:
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
CA cert:
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. Bütünlüğünün doğrulanması server.key ve server.crt.

NOT: Çıktının bu iki çıktıdan aynı sağlama toplamı karmasını gösterdiğinden emin olun. Farklılarsa bir sorun var demektir. Bağlantı noktası aynıysa sonraki adıma geçin.
Özel Anahtar:
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
CA cert:
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum

C. Özel Anahtarı, CA imzalı sunucu sertifikasını, kök CA'yı (ve tüm ara sertifikaları) PEM biçimine dönüştürün.

Özel Anahtar:
# openssl rsa -in <server>.key -outform pem -out server.key.pem
CA signed server cert:
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
Kök CA sertifikası:
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
Ara CA sertifikası (varsa):
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
D. Birleştirin server.key.pemKök CA.crt, Ara sertifika (varsa) ve imzalı sunucu sertifikası cakey.pem NMC dosyası:
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
  1. NMC sunucusunu kapatın gst Hizmet:
# systemctl stop gst
  1. Mevcut olanın bir kopyasını oluşturun cakey.pem dosyasını açın, ardından varsayılan dosyayı 2. adım D'de oluşturulan dosyayla değiştirin.
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig
# cp cakey.pem /opt/lgtonmc/etc/cakey.pem
  1. NMC sunucusunun server.crt ve server.key dosyaları varsa, ardından orijinal dosyaları imzalı dosyalarla değiştirin server.crt ve server.key:
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig
# cp <server>.crt  /opt/lgtonmc/apache/conf/server.crt
# cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig
# cp <server>.key /opt/lgtonmc/apache/conf/server.key
NOT: Herhangi bir sorun gözlemlenirse yedek kopyalara geri dönebilirsiniz. Orijinallerin üzerine yazmak için kopyala komutunun kullanılması, dosyaların doğru sahiplik ve izinlere sahip olmasını sağlar. Bu dosyaların sahibi varsayılan NMC hizmet hesabı olmalıdır (nsrnmc) ile 600 Izin.
  1. NMC sunucusunun gst Hizmet:
# systemctl start gst
  1. NMC sunucusunun /opt/lgtonmc/logs/gstd.raw dosyasını izleyerek hata olup olmadığını kontrol edin.

NetWorker: Günlük dosyasını işlemek için nsr_render_log .raw kullanma

Doğrulama:

NMC sunucusunun gst hizmeti çalışıyorsa, CA imzalı sertifikanın parmak izini NMC'nin parmak iziyle karşılaştırın gst Hizmet bağlantı noktası (9000):

# openssl x509 -in <server>.crt -fingerprint -sha256 -noout
# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout

Bu iki komutun SHA256 parmak izi eşleşmelidir.

Örneğin:

[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

[root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

 

Windows NetWorker Yönetim Konsolu (NMC) Sunucuları:

  1. CA imzalı sertifikaları tek tek anahtar dosyalarında veya PFX biçiminde tek bir dosyada alın.
  2. CA imzalı sertifikalar tek bir PFX dosyasındaysa, özel anahtar ve CA imzalı sertifika, OpenSSL aracında olduğu gibi ayıklanabilir (Windows'ta genellikle OpenSSL yüklü değildir, ayrı olarak kurulabilir).
NOT: Bu işlemi takip ederken, .crt ve .key Sertifikanızın dosya adı ve buna göre anahtar dosyalar dahil olmak üzere tam dosya yoluna sahip dosyalar.
A. Özel anahtarı ve CA tarafından imzalanmış sertifikayı PFX dosyasından ayıklayın.
Özel anahtar:
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
CA cert:
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. Bütünlüğünün doğrulanması server.key ve server.crt.

NOT: Çıktının bu iki çıktıdan aynı sağlama toplamı karmasını gösterdiğinden emin olun. Farklılarsa bir sorun var demektir. Bağlantı noktası aynıysa sonraki adıma geçin.
Özel Anahtar:
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
CA cert:
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256

C. Özel Anahtarı, CA imzalı sunucu sertifikasını, kök CA'yı (ve tüm ara sertifikaları) PEM biçimine dönüştürün.

Özel Anahtar:
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
CA signed server cert:
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
D. Birleştirin server.key.pem ve sever.crt.pem içine cakey.pem NMC dosyası. Bunun için aşağıdaki PowerShell komutunu kullanmanız önerilir:
PS C:\tmp> Get-Content server.key.pem,server.crt.pem | Out-File cakey.pem -Encoding ascii
NOT: Eğer -Encoding ascii ayarlanmamışsa aşağıdaki sorun gözlemlenebilir: NetWorker: Sertifikalar değiştirildikten sonra Windows NMC sunucusu GSTD hizmetini başlatamıyor
  1. NMC sunucusunu kapatın gst Hizmet:
net stop gstd
  1. Orijinalin bir kopyasını oluşturma cakey.pemtıklatın, ardından birleştirilmiş CA'yı imzalatın cakey.pem onun yerine:
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig"
copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
NOT: Orijinalin üzerine yazmanız istenir. Orijinalin bir kopyası olduğu için sertifikanın üzerine yazın. Orijinalin üzerine yazılması, dosya sahipliğinin ve izinlerinin korunmasını sağlar.
  1. NMC sunucusunun server.crt ve server.key dosyaları varsa, ardından orijinal dosyaları imzalı dosyalarla değiştirin server.crt ve server.key:
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig"
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig"
copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt"
copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
  1. NMC sunucusunun gst Hizmet:
net start gstd
  1. NMC sunucusunun C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw bölümünde hata olup olmadığını izleyin.

NetWorker: Günlük dosyasını işlemek için nsr_render_log .raw kullanma

Doğrulama:

NMC sunucusunun gst hizmeti çalışıyorsa, CA imzalı sertifikanın parmak izini NMC'nin parmak iziyle karşılaştırın gst Hizmet bağlantı noktası (9000):

%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout
%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256

Bu iki komutun SHA256 parmak izi eşleşmelidir.

Örneğin:

C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

Additional Information

NMC'nin kendinden imzalı sertifikası, CA tarafından imzalanmış bir sertifikayla değiştirildikten sonra bile, NMC başlatıcısından bir NMC sunucusuna bağlanırken aşağıdaki uyarıyı görebilirsiniz:

Sertifikayı veren sertifika yetkilisine güvenilmiyor

View Certificate Details öğesine tıklayın. Sertifika ayrıntıları, CA imzalı sertifikanın kullanıldığını doğrular. 

NMC istemcisinin Güvenilir Kök Sertifikalarında imzalı sertifika eksik olduğu için uyarı görüntülenir.
 

NOT: NMC istemcisi, NMC'ye erişmek için kullanılan herhangi bir ana bilgisayardır.

Bu uyarı göz ardı edilebilir; isteğe bağlı olarak, NMC sunucusunun CA imzalı sertifikası, NMC istemcisinin Güvenilir Kök Sertifikalarına da içe aktarılabilir:

  1. NMC sunucusunun CA imzalı sertifikasını (<server.crt>), NMC istemci ana bilgisayarındaki seçtiğiniz bir klasöre koyun.
  2. CA imzalı sertifika özelliklerini açın.
  3. Install Certificate ögesine tıklayın.
  4. Local Machine öğesini seçin.
  5. Tüm sertifikaları aşağıdaki depolama alanına yerleştir'i seçin.
  6. Browse öğesine tıklayın.
  7. Trusted Root Certification Authorities öğesini seçin, ardından OK öğesine tıklayın.
  8. Next (İleri) öğesine tıklayın.
  9. Son öğesine tıklayın.
  10. İçe aktarmanın başarısız veya başarılı olduğunu belirten bir mesaj görüntülenir. OK öğesine tıklayın.
  11. CA imzalı sertifika özelliklerinde OK öğesine tıklayın.

Bir sonraki NMC lansmanı sırasında Güvenlik Uyarısı gösterilmez.

Etkilenen Ürünler

NetWorker, NetWorker Management Console

Ürünler

NetWorker Family
Makale Özellikleri
Article Number: 000269947
Article Type: How To
Son Değiştirme: 16 Ara 2025
Version:  6
Sorularınıza diğer Dell kullanıcılarından yanıtlar bulun
Destek Hizmetleri
Aygıtınızın Destek Hizmetleri kapsamında olup olmadığını kontrol edin.