Avocent Autoview 3016 - SSL Zertifikat austauschen
Hallo zusammen,
wir haben sämtliche IP over KVM-Switches durch Avocent Geräte ersetzt. Wichtig war uns dabei, dass das SSL-Zertifikat getauscht werden kann. Damit die anderen Abteilungen sich sicher sein können, dass es das richtige Gerät ist und die Kommunikation verschlüsselt ist.
Dazu reicht OpenSSL für Windows.
1. Schritt:
Als nächstes wird die Zertifikatanforderung erstellt.
3. Schritt:
Dann verbindet man sich mit dem Webenrollment Service der Zertifikatsstelle. (z.B. https://domaincontroller/certsrv).
"Ein Zertifikat anfordern" und "Ein Zertifikat anfordern" und danach "Reichen Sie eine Zertifikatanforderung ein, die eine Base64-codierte CMD- oder PKCS10-Datei verwendet, oder eine Erneuerungsanforderung, die eine Base64-codierte PKCS7-Datei verwendet, ein.
4. Schritt:
Den Inhalt der “device_anem.csr” in das Feld “Gespeicherte Anforderung:” kopieren. Darunter als Template "Webserver" auswählen und auf "Einsenden" klicken.
5. Schritt:
Das generierte Zertifikat herunterladen. Hierbei das Format "DER" auswählen.
6. Schritt:
Nun muss das neu erstellte Zertifikat noch konveriert werden.
7. Schritt:
Zum Schluss legen wir eine neue Datei mit dem Namen private-device_name.pem an. Nun kopieren wir den Inhalt der device_name.pem und private.key nacheinander in die Datei.
8. Schritt:
Die gerade erstellte Datei einfach im Avocent KVM Switch als Zertifikat hochladen.
Vllt. kann es noch jemand brauchen. Im Handbuch von Avocent ist immer nur die Rede von der .pem Datei. Wie diese aber auszusehen hat, steht auf keiner Seite.
Grüße,
Dani
wir haben sämtliche IP over KVM-Switches durch Avocent Geräte ersetzt. Wichtig war uns dabei, dass das SSL-Zertifikat getauscht werden kann. Damit die anderen Abteilungen sich sicher sein können, dass es das richtige Gerät ist und die Kommunikation verschlüsselt ist.
Dazu reicht OpenSSL für Windows.
1. Schritt:
openssl genrsa 1024 > private.key
Damit wird der Private Key anlegt
**2. Schritt:**
openssl req -new -key private.key -nodes -out device_name.csr -config openssl.conf
3. Schritt:
Dann verbindet man sich mit dem Webenrollment Service der Zertifikatsstelle. (z.B. https://domaincontroller/certsrv).
"Ein Zertifikat anfordern" und "Ein Zertifikat anfordern" und danach "Reichen Sie eine Zertifikatanforderung ein, die eine Base64-codierte CMD- oder PKCS10-Datei verwendet, oder eine Erneuerungsanforderung, die eine Base64-codierte PKCS7-Datei verwendet, ein.
4. Schritt:
Den Inhalt der “device_anem.csr” in das Feld “Gespeicherte Anforderung:” kopieren. Darunter als Template "Webserver" auswählen und auf "Einsenden" klicken.
5. Schritt:
Das generierte Zertifikat herunterladen. Hierbei das Format "DER" auswählen.
6. Schritt:
openssl x509 -inform der -in device_nanme.cer -out device_name.pem
7. Schritt:
Zum Schluss legen wir eine neue Datei mit dem Namen private-device_name.pem an. Nun kopieren wir den Inhalt der device_name.pem und private.key nacheinander in die Datei.
8. Schritt:
Die gerade erstellte Datei einfach im Avocent KVM Switch als Zertifikat hochladen.
Vllt. kann es noch jemand brauchen. Im Handbuch von Avocent ist immer nur die Rede von der .pem Datei. Wie diese aber auszusehen hat, steht auf keiner Seite.
Grüße,
Dani
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 184989
Url: https://administrator.de/contentid/184989
Ausgedruckt am: 16.12.2024 um 15:12 Uhr