Herunterladen Inhalt Inhalt Diese Seite drucken

Dell BCM57XX Benutzerhandbuch Seite 183

Inhaltsverzeichnis

Werbung

Installation der Linux-Management-Anwendung: Broadcom NetXtreme BCM57XX Benutzerhandbuch
4. Entfernen Sie die Passphrase aus dem Schlüssel.
Geben Sie die folgenden Befehle ein:
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key
5. Generieren eines selbstsignierten Zertifikats:
Um ein selbstsigniertes Zertifikat zu generieren, das für 365 Tage aktiv ist, geben Sie den folgenden Befehl ein:
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Die folgende Ausgabe wird angezeigt:
Signature ok
subject=/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
Getting Private key
6. Geben Sie den folgenden Befehl ein, um das generierte selbstsignierte Zertifikat zu überprüfen.
openssl verify server.crt
Die folgende Ausgabe wird angezeigt:
server.crt:/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
error 18 at 0 depth lookup:self signed certificate
OK
Ignorieren Sie die Fehlermeldung "error 18 at 0 depth lookup:self signed certificate". Dieser Fehler weist darauf hin,
dass dies ein selbstsigniertes Zertifikat ist.
7. Konvertieren Sie das Zertifikat wie folgt vom "crt"- in das "PKCS12"-Format:
Für einen Windows-Server sollte das Zertifikat im PKCS12-Format vorliegen. Geben Sie den folgenden Befehl ein:
openssl pkcs12 -export -in server.crt -inkey server.key -out hostname.pfx
Sie erhalten folgende Eingabeaufforderung:
Enter Export Password:
Verifying - Enter Export Password:
Geben Sie das Kennwort ein, und stellen Sie sicher, dass Sie es sich merken. Das Kennwort ist erforderlich, wenn
Sie das Zertifikat in den Windows-Server und -Client importieren.
8. Erstellen Sie eine Kopie der Zertifikatdatei "server.crt", und speichern Sie sie auf dem Server, auf dem BACS installiert
wird, sodass sie importiert werden kann. Wenn Sie einen Windows- oder Linux-Client verwenden möchten, um eine
Verbindung zum Server herzustellen, auf dem BACS ausgeführt wird, muss das Zertifikat ebenfalls an das Clientsystem
übertragen (kopiert und eingefügt) werden.
Unter Linux sollte das Zertifikat die Erweiterung ".pem" besitzen. Die Erweiterungen ".crt" und ".pem" sind gleich,
daher muss der Befehl OpenSSL zum Konvertieren von .crt in .pem nicht verwendet werden. Sie können die Datei
einfach unverändert kopieren.
HINWEIS: Es muss ein separates Zertifikat für eine IPv4-Adresse, IPv6-Adresse und den Hostnamen generiert
werden.
Importieren eines selbstsignierten Zertifikats auf einem Linux-Client
Beachten Sie bei Linux-Distributionen das folgende Zertifikatsverzeichnis:
Bei allen SUSE-Versionen lautet das Zertifikatsverzeichnis /etc/ssl/certs.
Bei Red Hat kann sich das Zertifikatsverzeichnis je nach Version unterscheiden. Bei einigen Versionen lautet es
/etc/ssl/certs oder /etc/pki/tls/certs. Suchen Sie bei anderen Versionen das Zertifikatsverzeichnis.
Kopieren Sie hostname.pem, das Sie in
in das Zertifikatsverzeichnis des Linux-Clients. Wenn das Zertifikatsverzeichnis z. B. /etc/ssl/certs lautet, kopieren Sie
hostname.pem in /etc/ssl/certs.
1. Ändern Sie das Verzeichnis in /etc/ssl/certs.
2. Erstellen Sie einen Hashwert, indem Sie den folgenden Befehl ausführen:
file:///C|/Users/Nalina_N_S/Documents/NetXtreme/German/lnx_bacs.htm[9/5/2014 3:35:10 PM]
Generieren eines selbstsignierten Zertifikats für Windows-/Linux-Server
erstellt haben,

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis