Вики IT-KB

Пошаговые руководства, шпаргалки, полезные ссылки...

Инструменты пользователя

Инструменты сайта


symantec:synamtec-liveupdate-administrator-2-3-howto-changing-replace-ssl-certificate

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
Следующая версия
Предыдущая версия
symantec:synamtec-liveupdate-administrator-2-3-howto-changing-replace-ssl-certificate [19.05.2017 20:56] Алексей Максимовsymantec:synamtec-liveupdate-administrator-2-3-howto-changing-replace-ssl-certificate [19.05.2017 21:39] (текущий) Алексей Максимов
Строка 4: Строка 4:
  
 Одной из задач, которая может возникнуть перед администратором **Symantec LiveUpdate Administrator** (**LUA**), является замена автоматически сгенерированного в процессе установки само-подписанного цифрового SSL-сертификата, который используется для защиты соединения веб-сервером **Tomcat** из состава LUA. Чтобы выполнить данную задачу, за основу возьмём последовательность действий, описанную в посте [[https://www.niwis.com/forum/forum/endpoint-security/symantec-endpoint-protection-11-12/tipps-tricks/32719-liveupdate-administrator-?-howto-changing-the-ssl-certificate|LiveUpdate Administrator – HOWTO changing the SSL Certificate]] Одной из задач, которая может возникнуть перед администратором **Symantec LiveUpdate Administrator** (**LUA**), является замена автоматически сгенерированного в процессе установки само-подписанного цифрового SSL-сертификата, который используется для защиты соединения веб-сервером **Tomcat** из состава LUA. Чтобы выполнить данную задачу, за основу возьмём последовательность действий, описанную в посте [[https://www.niwis.com/forum/forum/endpoint-security/symantec-endpoint-protection-11-12/tipps-tricks/32719-liveupdate-administrator-?-howto-changing-the-ssl-certificate|LiveUpdate Administrator – HOWTO changing the SSL Certificate]]
 +
 +\\
 +==== Получение сертификата в формате PFX ====
  
 Первый делом получаем из доверенного Центра Сертификации (ЦС) сертификат в формате **PKCS #12** [.**PFX**], содержащий все желаемые имена для нашего веб-сервера LUA. В моём случае используется SAN-сертификат, полученный от ЦС на базе Windows Server. Сертификат был запрошен непосредственно с сервера LUA (через оснастку управления сертификатами в **mmc.exe**). При формировании запроса сертификата нужно учесть ряд параметров: Первый делом получаем из доверенного Центра Сертификации (ЦС) сертификат в формате **PKCS #12** [.**PFX**], содержащий все желаемые имена для нашего веб-сервера LUA. В моём случае используется SAN-сертификат, полученный от ЦС на базе Windows Server. Сертификат был запрошен непосредственно с сервера LUA (через оснастку управления сертификатами в **mmc.exe**). При формировании запроса сертификата нужно учесть ряд параметров:
Строка 12: Строка 15:
 После того, ка сертификат получен от ЦС и установлен на сервер, через оснастку управления сертификатами в **mmc.exe** выполняем экспорт этого сертификата в паре с закрытым ключом в защищённый паролем **PFX**-файл. После того, ка сертификат получен от ЦС и установлен на сервер, через оснастку управления сертификатами в **mmc.exe** выполняем экспорт этого сертификата в паре с закрытым ключом в защищённый паролем **PFX**-файл.
  
 +{{ :symantec:pasted:20170519-205741.png }}
  
 +\\
 +==== Замена файла Java Keystore ====
  
-Замена файла Java keystore ===========+Базовую информацию о замене сертификата в LUA можем посмотреть в документе [[https://support.symantec.com/en_US/article.TECH227252.html|Symantec Article TECH227252 - Replace LiveUpdate Administrator certificate]]. Кратко говоря, LUA использует веб-сервер **Tomcat**, который в свою очередь, использует файл формата **Java Keystore** (**JKS**) для хранения сертификата и его закрытого ключа. Нам потребуется создать новый JKS-файл и заменить этим файлом JKS-файл, используемый в Tomcat.
  
-Воспользуемся документом https://support.symantec.com/en_US/article.TECH227252.html 
-The LUA Tomcat server uses a Java keystore (JKS) file to securely house its public and private key pair. To replace this file, create a new JKS file to house your public and private key pair. 
-Name your JKS file server-cert.ssl and copy it to the LUA installation folder (C:\Program Files (x86)\Symantec\LiveUpdate Administrator\ by default). 
-Нужно удалить используемый JKS-файл server-cert.ssl, предварительно сохранив его копию на всякий случай 
  
-Открываем с правами Администратор командную строку и переходим в каталог <Installation Directory of LUA>\+Имя этого файла **server-cert.ssl** и хранится он в каталоге установки LUA. По умолчанию это каталог **C:\Program Files (x86)\Symantec\LiveUpdate Administrator\**.
  
-cd /d C:\Program Files (x86)\Symantec\LiveUpdate Administrator+Итак, нам нужно удалить используемый JKS-файл **server-cert.ssl**, предварительно сохранив его копию (на случай возврата на прежнее место, если что-то пойдёт "не так"
 + 
 +Открываем с правами Администратора командную строку и переходим в каталог установки LUA: 
 + 
 +<HTML><pre style="padding:3px;"><div style="background:#5a5a62;color:#ffffff;padding:10px;">cd /d C:\Program Files (x86)\Symantec\LiveUpdate Administrator</div></pre></HTML>
  
 Делаем резервную копию JKS-файла и затем удаляем его: Делаем резервную копию JKS-файла и затем удаляем его:
  
-copy server-cert.ssl server-cert.ssl.orig +<HTML><pre style="padding:3px;"><div style="background:#5a5a62;color:#ffffff;padding:10px;">copy server-cert.ssl server-cert.ssl.orig 
-del server-cert.ssl+del server-cert.ssl</div></pre></HTML>
  
-Переходим в каталог <Installation Directory of LUA>\jre\bin+Переходим в каталог подкаталог **\jre\bin** в каталоге установки LUA:
  
-cd /d C:\Program Files (x86)\Symantec\LiveUpdate Administrator\jre\bin+<HTML><pre style="padding:3px;"><div style="background:#5a5a62;color:#ffffff;padding:10px;">cd /d C:\Program Files (x86)\Symantec\LiveUpdate Administrator\jre\bin</div></pre></HTML>
  
-Конвертируем PFX в новый JKS-файл хранилища сертификатов (будет сгенерирован новый файл server-cert.ssl), указав пароль от PFX-файла (в нашем примере pfxP@ssw0rd) и задав собственный пароль для создаваемого JKS-хранилища (в нашем примере LuAjKsPazsW0rd):+Конвертируем **PFX**-файл в новый **JKS**-файл хранилища сертификатов (будет сгенерирован новый файл **server-cert.ssl**), указав пароль от PFX-файла (в нашем примере ''pfxP@ssw0rd'') и задав собственный пароль для создаваемого JKS-хранилища (в нашем примере ''LuAjKsPazW0rd''):
  
-keytool.exe -importkeystore -srckeystore "C:\Temp\cert.pfx" -destkeystore "C:\Program Files (x86)\Symantec\LiveUpdate Administrator\server-cert.ssl" -srcstoretype PKCS12 -deststoretype JKS -srcstorepass pfxP@ssw0rd -deststorepass LuAjKsPazsW0rd+<HTML><pre style="padding:3px;"><div style="background:#5a5a62;color:#ffffff;padding:10px;">keytool.exe -importkeystore -srckeystore "C:\Temp\cert.pfx" \ <br> -destkeystore "C:\Program Files (x86)\Symantec\LiveUpdate Administrator\server-cert.ssl" \ <br> -srcstoretype PKCS12 -deststoretype JKS \ <br> -srcstorepass pfxP@ssw0rd -deststorepass LuAjKsPazW0rd</div></pre></HTML>
  
 В процессе генерации будет выведено соообщение типа: В процессе генерации будет выведено соообщение типа:
  
-Entry for alias le-7e56697b-1b56-485c-88de-1b05f8c49374 successfully imported. +<HTML><pre style="padding:3px;"><div style="background:#5a5a62;color:#ffffff;padding:10px;">Entry for alias le-7e56697b-1b56-485c-88de-1b05f8c49375 successfully imported. 
-Import command completed:  1 entries successfully imported, 0 entries failed or cancelled+Import command completed:  1 entries successfully imported, 0 entries failed or cancelled</div></pre></HTML> 
 + 
 +Поменяем **алиас** имортированного сертификата с сгенерированного значения (в нашем примере ''le-7e56697b-1b56-485c-88de-1b05f8c49375'') на значение ''lua''
  
-Поменяем алиас имортированного сертификата с сгенерированного значения (в нашем примере le-7e56697b-1b56-485c-88de-1b05f8c49374) на значение "lua"+<HTML><pre style="padding:3px;"><div style="background:#5a5a62;color:#ffffff;padding:10px;">keytool.exe -changealias \ <br> -alias le-7e56697b-1b56-485c-88de-1b05f8c49375 -destalias lua \ <br> -keypass pfxP@ssw0rd -storepass LuAjKsPazW0rd \ <br> -keystore "C:\Program Files (x86)\Symantec\LiveUpdate Administrator\server-cert.ssl"</div></pre></HTML>
  
-keytool.exe -changealias -alias le-7e56697b-1b56-485c-88de-1b05f8c49374 -destalias lua -keypass pfxP@ssw0rd -storepass LuAjKsPazsW0rd -keystore "C:\Program Files (x86)\Symantec\LiveUpdate Administrator\server-cert.ssl"+Чтобы проверить список сертификатов имеющихся в **JKS**-хранилище можно выполнить команду:
  
-Чтобы проверить список сертификатов имеющихся в JKS-хранилище можно выполнить команду:+<HTML><pre style="padding:3px;"><div style="background:#5a5a62;color:#ffffff;padding:10px;">keytool.exe -list -v \ <br> -keystore "C:\Program Files (x86)\Symantec\LiveUpdate Administrator\server-cert.ssl" \ <br> -storepass LuAjKsPazW0rd</div></pre></HTML>
  
-keytool.exe -list -v -keystore "C:\Program Files (x86)\Symantec\LiveUpdate Administrator\server-cert.ssl" -storepass LuAjKsPazsW0rd+Дополнительно устанавливаем **пароль** на доступ к ключу в **JKS**-хранилище таким же, как установлен пароль на доступ к самому хранилищу:
  
-Дополнительно устанавливаем пароль на доступ к ключу в JKS-хранилище таким же, как установлен пароль на доступ к самому хранилищу:+<HTML><pre style="padding:3px;"><div style="background:#5a5a62;color:#ffffff;padding:10px;">keytool.exe -keypasswd -alias lua \ <br> -keypass pfxP@ssw0rd -new LuAjKsPazW0rd -storepass LuAjKsPazW0rd \ <br> -keystore "C:\Program Files (x86)\Symantec\LiveUpdate Administrator\server-cert.ssl"</div></pre></HTML>
  
-keytool.exe -keypasswd -alias lua -keypass P@ssw0rd -new LuAjKsPazsW0rd -storepass LuAjKsPazsW0rd -keystore "C:\Program Files (x86)\Symantec\LiveUpdate Administrator\server-cert.ssl"+Не забываем удалить PFX-файл из временной папки:
  
-Не забываем удалить PFX-файл+<HTML><pre style="padding:3px;"><div style="background:#5a5a62;color:#ffffff;padding:10px;">del "C:\Temp\cert.pfx"</div></pre></HTML>
  
-del "C:\Temp\cert.pfx"+\\ 
 +==== Правка catalina.properties ====
  
-Правка catalina.properties =================+Найдём файл **catalina.properties** в подкаталоге **\tomcat\conf** каталога установки LUA. Откроем этот файл в текстовом редакторе и закомментируем строку (постваим символ # в начале строки):
  
-Найдём файл "C:\Program Files (x86)\Symantec\LiveUpdate Administrator\tomcat\conf\catalina.properties+<file ini catalina.properties>...
-Откроем этот файл в текстовом редакторе и закомментируем строку:+
 org.apache.tomcat.util.digester.PROPERTY_SOURCE=com.symantec.lua.SSLPasswordDecrypt org.apache.tomcat.util.digester.PROPERTY_SOURCE=com.symantec.lua.SSLPasswordDecrypt
-(постаим символ # в начале строки)Аналогичным образом закомментируем строку со старым параметром ks.password +...</file>
-Добавим новую строку, в которой в параметре ks.password укажем пароль на доступ к JKS-хранилищу +
-В конечном итоге конец файла catalina.properties примет примерно следующий вид:+
  
-ks.password=LuAjKsPazsW0rd +Аналогичным образом закомментируем строку со старым параметром ''ks.password''. Затем добавим новую строку, в которой в параметре ''ks.password'' укажем пароль на доступ к JKS-хранилищу, который мы задали ранее.  
-ks.password=YqnftEU2J5Og5oF98l6hGQ== +В конечном итоге конец файла **catalina.properties** примет примерно следующий вид:
-# org.apache.tomcat.util.digester.PROPERTY_SOURCE=com.symantec.lua.SSLPasswordDecrypt+
  
-Перезапуск LUA =============+<file ini catalina.properties>... 
 +ks.password=LuAjKsPazW0rd 
 +# ks.password=YqnftEU2J4Og5oF98l6eGQ== 
 +# org.apache.tomcat.util.digester.PROPERTY_SOURCE=com.symantec.lua.SSLPasswordDecrypt</file>
  
-Чтобы веб-сервер LUA подхватил наше новое JKS-хранилище, перезагружаем службу LUA Apache Tomcat:+\\ 
 +==== Перезапуск LUA ====
  
-net stop LUATomcat & net start LUATomcat+Чтобы веб-сервер LUA подхватил наше новое JKS-хранилище, перезагружаем службу **LUA Apache Tomcat**:
  
-Служба может останавливаться длительное время. Кроме того, после запуска службы веб-консоль сервера LUA может быть недоступна длительно время (до тех пор пока не закончится инициализация веб-приложения).+<HTML><pre style="padding:3px;"><div style="background:#5a5a62;color:#ffffff;padding:10px;">net stop LUATomcat & net start LUATomcat</div></pre></HTML>
  
 +<WRAP center tip 100%>
 +Имейте ввиду, что служба может останавливаться длительное время.\\ 
 +Кроме того, после запуска службы веб-консоль сервера LUA может быть недоступна длительно время (до тех пор пока не закончится инициализация веб-приложения).
 +</WRAP>
  
-В свойствах ярлыка для запуска LiveUpdate Administrator есть ссылка на файл "C:\Program Files (x86)\Symantec\LiveUpdate Administrator\LiveUpdate Administrator.bat" +\\ 
-Поменяем в этом файле ссылку на  +==== Проверяем результат ====
-start https://KOM-AD01-LUA01.holding.com:7073/lua+
  
-запускаем ярлык и проверяем результат.+В свойствах ярлыка для запуска LiveUpdate Administrator есть ссылка на файл "''C:\Program Files (x86)\Symantec\LiveUpdate Administrator\LiveUpdate Administrator.bat''". Поменяем в этом файле ссылку на использование нужного нам имени, например FQDN сервера и укажем протокол **HTTPS** порт (по умолчанию для HTTPS используется порт **7073**): 
 +  
 +<file cmd Administrator.bat>start https://KOM-AD01-LUA01.holding.com:7073/lua</file>
  
 +После этого запускаем ярлык и проверяем результат - веб-консоль LUA должна использовать для протокола HTTPS установленный нами в JKS-хранилище сертификат, и теперь браузер не будет "ругаться" о недоверии сертификату.
  
  
-     
  
 ---- ----
 {{:user:blogroot.png?50&nolink |}} Автор первичной редакции:\\ [[user:blogroot|Алексей Максимов]] \\ Время публикации: 19.05.2017 20:20 {{:user:blogroot.png?50&nolink |}} Автор первичной редакции:\\ [[user:blogroot|Алексей Максимов]] \\ Время публикации: 19.05.2017 20:20
  
-{{tag>Symantec LUA LiveUpdate "LiveUpdate Administrator" SSL Tomcat "Web Server" HTTPS PKCS12 PFX Java JRE JKS "Java keystore" keytool Certificate SHA256 Security}}+{{tag>Symantec LUA LiveUpdate "LiveUpdate Administrator" SSL Apache Tomcat "Web Server" HTTPS PKCS12 PFX Java JRE JKS "Java keystore" keytool Certificate SHA256 Security}}
  
 ~~DISCUSSION~~ ~~DISCUSSION~~
symantec/synamtec-liveupdate-administrator-2-3-howto-changing-replace-ssl-certificate.1495216580.txt.gz · Последнее изменение: 19.05.2017 20:56 — Алексей Максимов

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki