Änderungen von Dokument Allgemein - Kommbox- bzw. TCMS Webserver Zertifikat austauschen
Zuletzt geändert von Tobias Wintrich am 2022/11/28 11:29
Von Version 7.1
bearbeitet von Tobias Wintrich
am 2022/11/28 09:35
am 2022/11/28 09:35
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 6.3
bearbeitet von rangee rangee
am 2021/09/29 08:47
am 2021/09/29 08:47
Änderungskommentar:
Tag [Kommbox, Webserver] hinzugefügt
Zusammenfassung
-
Seiteneigenschaften (4 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Titel
-
... ... @@ -1,1 +1,1 @@ 1 - Allgemein -Kommbox- bzw. TCMS Webserver Zertifikat austauschen1 +Kommbox- bzw. TCMS Webserver Zertifikat austauschen - Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. twintrich1 +XWiki.rangee - Tags
-
... ... @@ -1,1 +1,1 @@ 1 - RangeeOS|Thin Client|TCMS|Sicherheit1 +Kommbox|Webserver - Inhalt
-
... ... @@ -1,56 +1,85 @@ 1 -Das auf einem RangeeOS (mit oder ohne TCMS) verwendete Webserver Zertifikat kann bei Bedarf ausgetauscht werden. Hierzu gibt es grundsätzlich 2 Möglichkeiten: 1 +1. ((( 2 +Zertifikat vorbereiten1. 2 2 3 - 1. Es kann auf dem Client eine Zertifikatsanforderungsdatei verwendet und extern signiert werden4 - 1.Eskann einvollständig externgeneriertes Zertifikatverwendetwerden4 +((( 5 +Wenn kein Zertifikat vorhanden ist, muss ein neues Webserverzertifikat mit dem richtigen Hostname ausgestellt werden. Sollten Sie bereits ein Zertifikat haben, fahren Sie bitte mit Schritt (b) fort. 5 5 6 -In beiden Fällen muss das Zertifikat anschließend in die Passende Form (Base64-codierte) gebracht werden. 7 +1. Zertifikatsanforderungsdatei erstellen (<FQDN> und <ORGANISATIONS_EINHEIT> sollten hierbei durch Ihre Daten ergänzt werden):((( 8 +(% class="auto-cursor-target" %) 9 + 7 7 8 -{{info}} 9 -Die in dieser Anleitung verwendeten "openssl" Befehle können generell auf jedem PC mit installiertem openssl ausgeführt werden. Sie können, müssen aber nicht auf Thin Client Seite ausgeführt werden. Wenn Sie die Befehle direkt auf dem RangeeOS ausführen nöchten, benötigen Sie entsprechenden Root Zugriff und Tools für den Dateitransfer zum und vom Thin Client. 11 +{{code language="bash" linenumbers="true"}} 12 + openssl req -new -sha1 -newkey rsa:2048 -subj '/CN=<FQDN>/O=<ORGANISATIONS_EINHEIT>' -nodes -keyout mykey.pem -out myreq.pem 13 +{{/code}} 10 10 11 -* [[Root-Terminal-Passwort>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]] 12 -* Z.B.: [[WinSCP >>https://winscp.net/eng/download.php]]für den Dateitransfer von Windows zu RangeeOS 15 +(% class="auto-cursor-target" %) 16 + 17 +))) 18 +1. ((( 19 +myreq.pem mit einem Texteditor öffnen und Inhalt bei einer Zertifizierungsstelle Einreichen. 20 +))) 21 +))) 13 13 14 -In dieser Anleitung werden die Schritte für ein direktes Ausführen der Befehle auf RangeeOS Seite beschrieben. 15 -{{/info}} 23 +1. ((( 24 +(% class="auto-cursor-target" %) 25 +Zertifikat und Schlüssel müssen im PEM Format ([[https:~~/~~/serverfault.com/a/9717>>url:https://serverfault.com/a/9717||shape="rect"]]) vorliegen. Über z.B. Firefox ist es möglich ein Zertifikat im PEM Format zu exportieren. CRT Dateien sind meistens bereits im PEM Format. Man erkennt das PEM Format am Header und Footer: 16 16 17 -= Zertifikatsanforderungsdatei erstellen = 27 +{{code language="bash" linenumbers="true"}} 28 +-----BEGIN RSA PRIVATE KEY----- 29 +[…] 30 +-----END RSA PRIVATE KEY----- 31 +-----BEGIN CERTIFICATE----- 32 +[…] 33 +-----END CERTIFICATE----- 34 +{{/code}} 18 18 19 -1. Melden Sie sich als Benutzer "[[admin>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]]" am Client über ein Terminal ({{status title="STRG"/}} + {{status title="SHIFT"/}} + {{status title="ALT"/}} + {{status title="T"/}}) oder eine SSH Verbindung am RangeeOS an 20 -1. Passen Sie den Paramter "subj" des folgendes Befehls nach Ihren Anforderungen an und führen Sie Ihn auf dem Gerät aus:{{code language="bash"}}sudo openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem -subj "/C=DE/ST=Bundesland/L=Stadt/O=Einrichtung/OU=Abteilung/OU=Team/CN=<FQDN>" -addext "subjectAltName = IP:<IP>"{{/code}} 21 -1*. **C/ST/L/O/OU** 22 -Optional und Frei wählbar 23 -1*. **<FQDN>**: 24 -der Hostname unter dem das RangeeOS später angesprochen werden soll 25 -1*. **<IP>:** 26 -Optional. IP des TCMS für die das Zertifikat gültig sein soll. Wenn die IP nicht Teil des Zertifikats sein soll, kann alles inkl. "//-addext//" entfert werden 27 -1. Vergeben Sie nach Absenden des Befehls ein Kennwort für Ihren Private Key (min. 4 Zeichen) 28 -1. Da der Private key für das Serverzertifikat ohne Passwort benötigt wird, müssen Sie das Passwort anschließend mit diesem Befehl entfernen: 29 -{{code language="bash"}}sudo openssl rsa -in key.pem -out key.pem{{/code}} 30 -1. Verbinden Sie sich mit "WinSCP" und den "admin" Zugangsdaten zum Client und laden Sie die Anforderungsdatei "/tmp/req.pem" und "/tmp/key.pem" herunter. 31 -1. Reichen Sie die Datei req.pem bei einer beliebigen Zertifizierungsstelle ein. Wenn Sie die Option haben, lassen Sie sich hier dierekt ein Base64 codiertes Zertifikat erstellen. Sobald Sie das Zertifikat haben, fahren Sie mit dem nächsten Schritt fort. 36 +(% class="auto-cursor-target" %) 37 + 38 +))) 39 +1. Bitte hängen Sie den Inhalt der Schlüsseldatei (z.B. mykey.pem) unten an die Zertifikatsdatei (z.B. mycert.pem) an. 40 +))) 41 +1. ((( 42 +Zertifikat auf ThinClient installieren1. Per WinSCP wird die kombinierte PEM Datei auf dem ThinClient zunächst unter /tmp/server.pem abgelegt. Dazu kann der admin User {{status title="kommbox"/}} → {{status title="BENUTZER-KONIFGURATION"/}} → {{status title="ROOT-TERMINAL-PASSWORT"/}} genutzt werden. 32 32 33 -= Importieren eines Zertifikats = 44 +1. ((( 45 +Nun verbindet man sich per SSH mit dem admin User auf den ThinClient/TCMS und holt sich Superuser (root) Rechte 34 34 35 -Zum importieren des Zertifikats müssen Ihnen sowohl der Private Key und das Ausgestellte Serverzertifikat Base64 codiert vorliegen: 47 +{{code language="bash" linenumbers="true"}} 48 +sudo -i 49 +{{/code}} 36 36 37 -* Falls Sie beides in Form einer kombinierten PFX-Datei haben, müssen Sie die beiden Komponenten zunächst trennen. Hierzu können Sie z.B.: folgende Befehle verwenden: 38 -{{code language="bash"}}sudo openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes # Exportiert den Private Key 39 -sudo openssl pkcs12 -in certname.pfx -nokeys -out cert.pem # Exportiert das Zertifikat 40 -openssl rsa -in key.pem -out key.pem # entfernt das Passwort vom Private Key{{/code}} 41 -* Prüfen Sie ob Ihr Zertifikat im Bas64 Format vorliegt. Öffnen Sie es hierzu mit einem beliebigen Text Editor. Das Zertifikat sollte in dieser Form vorliegen: 42 -{{code language="bash"}}-----BEGIN CERTIFICATE----- 43 -[…] 44 ------END CERTIFICATE-----{{/code}} 51 +(% class="auto-cursor-target" %) 52 + 53 +))) 54 +1. ((( 55 +(% class="auto-cursor-target" %) 56 +Die Dateiberechtigungen werden wie folgt gesetzt: 45 45 46 -Lieg Ihnen das Zertifikat und der Private Key in passender Form vor, schreiben Sie den Inhalt beider Zertifikate untereinander in eine Datei "Server.pem" und speichern Sie sie ab: 47 -{{code language="bash"}}-----BEGIN RSA PRIVATE KEY----- 48 -[…] 49 ------END RSA PRIVATE KEY----- 50 ------BEGIN CERTIFICATE----- 51 -[…] 52 ------END CERTIFICATE-----{{/code}} 58 +{{code language="bash" linenumbers="true"}} 59 +chown root:root /tmp/server.pem 60 +chmod 0600 /tmp/server.pem 61 +{{/code}} 53 53 54 -= Zertifikat hochladen = 63 +(% class="auto-cursor-target" %) 64 + 65 +))) 66 +1. Die pem an die richtige Stelle kopieren:((( 67 +(% class="auto-cursor-target" %) 68 +**Firmware 10.00 / 10.01** 55 55 56 -Das fertige Zertifikat können Sie über die Kommbox unter {{status title="Remote-Administration"/}} -> "Gerätezertifikat hochladen" hochladen. Anschließend ist ein Neustart des RangeeOS notwendig. 70 +{{code language="bash" linenumbers="true"}} 71 +cp /tmp/server.pem /mnt/config.local/server.pem 72 +{{/code}} 73 + 74 +(% class="auto-cursor-target" %) 75 +**Firmware 11.00** 76 + 77 +{{code language="bash" linenumbers="true"}} 78 +cp /tmp/server.pem /mnt/config/server.pem 79 +{{/code}} 80 + 81 +(% class="auto-cursor-target" %) 82 + 83 +))) 84 +))) 85 +1. Thin Client neustarten