Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Reemplace el certificado SSL en el servidor Apstra con uno firmado

Cuando se inicia el servidor de Apstra por primera vez, se genera automáticamente un certificado único autofirmado y se almacena en el servidor de Apstra en /etc/aos/nginx.conf.d (nginx.crt es la clave pública del servidor web y nginx.key es la clave privada.) El certificado se utiliza para cifrar el servidor Apstra y la API de REST. No es para ninguna conectividad interna dispositivo-servidor. Dado que el certificado HTTPS no se conserva al hacer una copia de seguridad del sistema, debe hacer una copia de seguridad manualmente de la etc/aos carpeta. Recomendamos reemplazar el certificado SSL predeterminado. La administración de certificados del servidor web es responsabilidad del usuario final. El soporte de Juniper es solo el mejor esfuerzo.

  1. Copia de seguridad de las claves OpenSSL existentes.
  2. Cree una nueva clave privada OpenSSL con el comando integrado openssl.
    PRECAUCIÓN:

    No modifiques nginx.crt ni nginx.key nombres de archivo. Se refieren a ellos en nginx.conf. Como parte de las actualizaciones de servicio posteriores, estos archivos podrían reemplazarse, por lo que los nombres de archivo deben ser predecibles.

    Además, no cambie la configuración en nginx.conf, ya que este archivo se puede reemplazar durante la actualización del servidor de Apstra y cualquier cambio que realice se descartaría.

  3. Cree una solicitud de firma de certificado. Si desea crear un certificado SSL firmado con un nombre alternativo subjetivo (SAN) para su servicio HTTPS del servidor Apstra, debe crear manualmente una plantilla OpenSSL. Para obtener más información, consulte el artículo KB37299 de la Base de conocimientos de soporte de Juniper.
    PRECAUCIÓN:

    Si creó archivos de configuración OpenSSL personalizados para solicitudes avanzadas de certificados, no los deje en la carpeta de configuración Nginx. Al inicio, Nginx intentará cargarlos (*.conf), provocando un error de servicio.

  4. Envíe su solicitud de firma de certificado (nginx.csr) a su autoridad de certificación. Los pasos requeridos están fuera del alcance de este documento; Las instrucciones de CA difieren según la implementación. Funcionará cualquier certificado SSL válido. El siguiente ejemplo es para la firma autónoma del certificado.
  5. Verifique que los certificados SSL coincidan: clave privada, clave pública y CSR.
  6. Para cargar el nuevo certificado, reinicie el contenedor nginx.
  7. Confirme que el nuevo certificado se encuentra en su navegador web y que el nombre común del nuevo certificado coincide con "aos-server.apstra.com".