Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Reemplazar el certificado SSL en el servidor de Apstra por uno firmado

Cuando arranca el servidor de Apstra por primera vez, se genera automáticamente un certificado autofirmado único que se almacena en el servidor de Apstra en /etc/aos/nginx.conf.d (nginx.crt es la clave pública del servidor web y nginx.key es la clave privada). El certificado se utiliza para cifrar el servidor de Apstra y la API de REST. No es para ninguna conectividad interna dispositivo-servidor. Dado que el certificado HTTPS no se conserva al realizar una copia de seguridad del sistema, debe realizar manualmente una copia de seguridad de la etc/aos carpeta. Se recomienda reemplazar el certificado SSL predeterminado. La administración de certificados del servidor web es responsabilidad del usuario final. El soporte de Juniper es solo el mejor esfuerzo.

  1. Realice una copia de seguridad de las claves OpenSSL existentes.
  2. Cree una nueva clave privada OpenSSL con el comando openssl integrado.
    CAUTELA:

    No modifique ni nginx.key los nginx.crt nombres de archivo. Se hace referencia a ellos en nginx.conf. Como parte de las actualizaciones de servicio posteriores, estos archivos podrían reemplazarse, por lo que los nombres de archivo deben ser predecibles.

    Además, no cambie la configuración en nginx.conf, ya que este archivo puede reemplazarse durante la actualización del servidor de Apstra y cualquier cambio que realice se descartará.

  3. Cree una solicitud de firma de certificado. Si desea crear un certificado SSL firmado con un nombre alternativo subjetivo (SAN) para el servicio HTTPS del servidor de Apstra, debe crear manualmente una plantilla de OpenSSL. Para obtener más información, consulte el artículo KB37299 de la Base de conocimientos de soporte de Juniper.
    CAUTELA:

    Si ha creado archivos de configuración OpenSSL personalizados para solicitudes de certificado avanzadas, no los deje en la carpeta de configuración de Nginx. En el inicio, Nginx intentará cargarlos (* .conf), causando una falla del servicio.

  4. Envíe su solicitud de firma de certificado (nginx.csr) a su autoridad de certificación. Los pasos requeridos están fuera del alcance de este documento; Las instrucciones de CA difieren según la implementación. Cualquier certificado SSL válido funcionará. El siguiente ejemplo es para autofirmar el certificado.
  5. Compruebe que los certificados SSL coinciden: clave privada, clave pública y CSR.
  6. Para cargar el nuevo certificado, reinicie el contenedor nginx.
  7. Confirme que el nuevo certificado está en su navegador web y que el nuevo nombre común del certificado coincide con "aos-server.apstra.com".