Zuletzt geändert von Tobias Wintrich am 2022/11/28 11:29

Verstecke letzte Bearbeiter
Tobias Wintrich 7.1 1 Das auf einem RangeeOS (mit oder ohne TCMS) verwendete Webserver Zertifikat kann bei Bedarf ausgetauscht werden. Hierzu gibt es grundsätzlich 2 Möglichkeiten:
rangee rangee 5.1 2
Tobias Wintrich 7.1 3 1. Es kann auf dem Client eine Zertifikatsanforderungsdatei verwendet und extern signiert werden
4 1. Es kann ein vollständig extern generiertes Zertifikat verwendet werden
rangee rangee 5.1 5
Tobias Wintrich 7.1 6 In beiden Fällen muss das Zertifikat anschließend in die Passende Form (Base64-codierte) gebracht werden.
tobias 4.2 7
Tobias Wintrich 7.1 8 {{info}}
Tobias Wintrich 8.1 9 Die in dieser Anleitung verwendeten "openssl" Befehle können generell auf jedem PC mit installiertem openssl ausgeführt werden. Sie können, müssen aber nicht auf Thin Client Seite ausgeführt werden. Wenn Sie die Befehle direkt auf dem RangeeOS ausführen möchten, benötigen Sie entsprechenden Root Zugriff und Tools für den Dateitransfer zum und vom Thin Client.
tobias 4.2 10
Tobias Wintrich 8.1 11 * [[Root-Terminal-Passwort>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]] | Es wird empfohlen zur potentiellen Fehlerbehandlung ein eigenes, feste Passwort für den Benutzer zu setzen
Tobias Wintrich 7.1 12 * Z.B.: [[WinSCP >>https://winscp.net/eng/download.php]]für den Dateitransfer von Windows zu RangeeOS
rangee rangee 5.1 13
Tobias Wintrich 7.1 14 In dieser Anleitung werden die Schritte für ein direktes Ausführen der Befehle auf RangeeOS Seite beschrieben.
15 {{/info}}
tobias 4.2 16
Tobias Wintrich 7.1 17 = Zertifikatsanforderungsdatei erstellen =
tobias 4.2 18
Tobias Wintrich 7.1 19 1. Melden Sie sich als Benutzer "[[admin>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]]" am Client über ein Terminal ({{status title="STRG"/}} + {{status title="SHIFT"/}} + {{status title="ALT"/}} + {{status title="T"/}}) oder eine SSH Verbindung am RangeeOS an
Tobias Wintrich 8.1 20 1. Passen Sie die Parameter des folgendes Befehls nach Ihren Anforderungen an und führen Sie Ihn auf dem Gerät aus:{{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \
21 -subj "/C=DE/ST=Bundesland/L=Stadt/O=Einrichtung/OU=Abteilung/OU=Team/CN=<FQDN>" \
22 -addext "subjectAltName = DNS:<DNS>,IP:<IP>"{{/code}}
Tobias Wintrich 7.1 23 1*. **C/ST/L/O/OU**
24 Optional und Frei wählbar
25 1*. **<FQDN>**:
26 der Hostname unter dem das RangeeOS später angesprochen werden soll
Tobias Wintrich 8.1 27 1*. **<DNS>:**
28 Hostname des TCMS für die das Zertifikat gültig sein soll.
Tobias Wintrich 7.1 29 1*. **<IP>:**
Tobias Wintrich 8.1 30 Optional. IP des TCMS für die das Zertifikat gültig sein soll. Wenn die IP nicht Teil des Zertifikats sein soll entfernen Sie den entsprechenden Bereich
31 1*. Beispiel eines vollständigen Befehls:
32 {{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \
33 -subj "/C=DE/ST=NRW/L=Aachen/O=Rangee/OU=Support/OU=Zertifikatstest/CN=tc-b0416f05c363.rangee.local" \
34 -addext "subjectAltName = DNS:tc-b0416f05c363.rangee.local,IP:192.168.50.29"{{/code}}
Tobias Wintrich 7.1 35 1. Vergeben Sie nach Absenden des Befehls ein Kennwort für Ihren Private Key (min. 4 Zeichen)
Tobias Wintrich 8.1 36 1. Da der Private Key für das Serverzertifikat ohne Passwort benötigt wird, müssen Sie das Passwort anschließend mit diesem Befehl entfernen:
37 {{code language="bash"}}openssl rsa -in key.pem -out key.pem{{/code}}
38 1. Verbinden Sie sich mit "WinSCP" und den "admin" Zugangsdaten zum Client und laden Sie die Anforderungsdatei "///tmp/req.pem//" und "///tmp/key.pem//" herunter.
39 1. Reichen Sie die Datei req.pem bei einer beliebigen Zertifizierungsstelle ein. Wenn Sie die Option haben, lassen Sie sich hier direkt ein Base64 codiertes Zertifikat erstellen. Sobald Sie das Zertifikat haben, fahren Sie mit dem nächsten Schritt fort.
rangee rangee 5.1 40
Tobias Wintrich 7.1 41 = Importieren eines Zertifikats =
tobias 4.2 42
Tobias Wintrich 7.1 43 Zum importieren des Zertifikats müssen Ihnen sowohl der Private Key und das Ausgestellte Serverzertifikat Base64 codiert vorliegen:
tobias 4.2 44
Tobias Wintrich 7.1 45 * Falls Sie beides in Form einer kombinierten PFX-Datei haben, müssen Sie die beiden Komponenten zunächst trennen. Hierzu können Sie z.B.: folgende Befehle verwenden:
46 {{code language="bash"}}sudo openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes # Exportiert den Private Key
47 sudo openssl pkcs12 -in certname.pfx -nokeys -out cert.pem # Exportiert das Zertifikat
48 openssl rsa -in key.pem -out key.pem # entfernt das Passwort vom Private Key{{/code}}
49 * Prüfen Sie ob Ihr Zertifikat im Bas64 Format vorliegt. Öffnen Sie es hierzu mit einem beliebigen Text Editor. Das Zertifikat sollte in dieser Form vorliegen:
50 {{code language="bash"}}-----BEGIN CERTIFICATE-----
51 […]
52 -----END CERTIFICATE-----{{/code}}
Tobias Wintrich 8.1 53 Insofern das Zertifikat nicht entsprechend codiert ist, können Sie es über diesen Befehl konvertieren:
54 {{code language="bash"}}openssl x509 -inform der -in certname.cer -out certname.pem{{/code}}
tobias 4.2 55
Tobias Wintrich 7.1 56 Lieg Ihnen das Zertifikat und der Private Key in passender Form vor, schreiben Sie den Inhalt beider Zertifikate untereinander in eine Datei "Server.pem" und speichern Sie sie ab:
57 {{code language="bash"}}-----BEGIN RSA PRIVATE KEY-----
58 […]
59 -----END RSA PRIVATE KEY-----
60 -----BEGIN CERTIFICATE-----
61 […]
62 -----END CERTIFICATE-----{{/code}}
tobias 4.2 63
Tobias Wintrich 7.1 64 = Zertifikat hochladen =
tobias 4.2 65
Tobias Wintrich 7.1 66 Das fertige Zertifikat können Sie über die Kommbox unter {{status title="Remote-Administration"/}} -> "Gerätezertifikat hochladen" hochladen. Anschließend ist ein Neustart des RangeeOS notwendig.
Tobias Wintrich 8.1 67
68 Nach dem Neustart wird Ihnen im Browser das Zertifikat als gültig angezeigt.
69
Tobias Wintrich 12.1 70 [[image:attach:zert01.png||height="321" width="600"]]
71
72 [[image:image-20221128112923-1.png||height="321" width="600"]]
73
Tobias Wintrich 8.1 74 = Fehlerbehandlung =
75
76 Wurde das Zertifikat erfolgreich importiert und die Kommbox startet anschließend nicht mehr, können Sie sich über das Terminal / SSH ein neues selbstsigniertes Zertifikat erstellen lassen.
77
78 == Fehlermeldung auslesen ==
79
80 Melden Sie sich auf dem Client an und führen Sie diesen Befehl aus:
81
82 {{code language="bash"}}
83 sudo /usr/sbin/lighttpd -D -f /etc/lighttpd/lighttpd.conf
84 {{/code}}
85
86 Notieren Sie sich die Ausgabe und senden Sie uns an unseren Support
87
88 == Zertifikat neu generieren ==
89
90 Führen Sie zum neu generieren diesen Befehl aus:
91
92 {{code language="bash"}}
93 sudo rangee system:certificate:generate -f
94 {{/code}}
95
96 Nach einem erneuten Neustart ist die Kommbox wieder erreichbar.
Rangee GmbH ©2022