ESET ERA v6 certificato SSL

La versione 6 di ESET Remote Administrator è disponibile sia per l’installazione su server esistenti oppure direttamente come VA installabile in ambienti virtuali (VMWare o Hyper-V), per questo post farò riferimento alla versione VA.

L’accesso alla console avviene tramite web e in particolare tramite HTTPS utilizzando un certificato SSL del tipo self-signed il che comporta il solito messaggio di warning di tutti i browser.

Avendo a disposizione un certificato SSL valido, single label o wildcard, possiamo installarlo nella VA così da non avere più problemi. Quello che ci serve sono 3 file:

  • mycert.pem = Certificato nel formato PEM
  • mykey.pem = Chiave privata nel formato PEM
  • cacert.pem = Certificato intermedio e certificato CA nello stesso file

Se abbiamo tutto disponibile possiamo loggarci via SSH nella VA e segurie i seguenti passi:

 

  1. Conversione del certificato e della chiave privata nel formato PKCS#12:

    openssl pkcs12 -export -in mycert.pem -inkey mykey.pem -out myserver.p12 -name tomcat -caname root_ca -chain -CAfile cacert.pem

    Il comando richiederà l’inserimento di una password per proteggere il file contenitore PKCS#12.

  2. Creazione del keystore:

    keytool -importkeystore -deststorepass mypass -destkeypass mypass -destkeystore keystore.jks -srckeystore myserver.p12 -srcstoretype PKCS12 -srcstorepass p12pass -srcalias tomcat -destalias tomcat

    dove:
    – srcstorepass è la password impostata nel passaggio 1
    – mypass è la password usata per proteggere il certificato all’interno del keystore

  3. Copiare il file keystore.jks creato al passo 2 nella cartella /etc/tomcat

  4. Editare il file /etc/tomcat/server.xml, modificando le seguenti righe con la password precedentemente impostata:

    keystoreFile=”/etc/tomcat/keystore.jks” keystorePass=”mypass”

  5. Riavviare ERA. Dopodichè collegandovi alla console i gestione non dovreste più ricevere il messaggio di warning.