ESET ERA v6 certificato SSL
La versione 6 di ESET Remote Administrator è disponibile sia per l’installazione su server esistenti oppure direttamente come VA installabile in ambienti virtuali (VMWare o Hyper-V), per questo post farò riferimento alla versione VA.
L’accesso alla console avviene tramite web e in particolare tramite HTTPS utilizzando un certificato SSL del tipo self-signed il che comporta il solito messaggio di warning di tutti i browser.
Avendo a disposizione un certificato SSL valido, single label o wildcard, possiamo installarlo nella VA così da non avere più problemi. Quello che ci serve sono 3 file:
- mycert.pem = Certificato nel formato PEM
- mykey.pem = Chiave privata nel formato PEM
- cacert.pem = Certificato intermedio e certificato CA nello stesso file
Se abbiamo tutto disponibile possiamo loggarci via SSH nella VA e segurie i seguenti passi:
- Conversione del certificato e della chiave privata nel formato PKCS#12:
openssl pkcs12 -export -in mycert.pem -inkey mykey.pem -out myserver.p12 -name tomcat -caname root_ca -chain -CAfile cacert.pem
Il comando richiederà l’inserimento di una password per proteggere il file contenitore PKCS#12.
- Creazione del keystore:
keytool -importkeystore -deststorepass mypass -destkeypass mypass -destkeystore keystore.jks -srckeystore myserver.p12 -srcstoretype PKCS12 -srcstorepass p12pass -srcalias tomcat -destalias tomcat
dove:
– srcstorepass è la password impostata nel passaggio 1
– mypass è la password usata per proteggere il certificato all’interno del keystore - Copiare il file keystore.jks creato al passo 2 nella cartella /etc/tomcat
- Editare il file /etc/tomcat/server.xml, modificando le seguenti righe con la password precedentemente impostata:
keystoreFile=”/etc/tomcat/keystore.jks” keystorePass=”mypass”
- Riavviare ERA. Dopodichè collegandovi alla console i gestione non dovreste più ricevere il messaggio di warning.