Modifications pour le document Allgemein - Kommbox- bzw. TCMS Webserver Zertifikat austauschen
Modifié par Taha Gabdouri le 2026/01/06 10:14
Depuis la version 3.1
modifié par Taha Gabdouri
sur 2025/12/11 15:09
sur 2025/12/11 15:09
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
À la version 1.1
modifié par ndzokam
sur 2025/10/17 07:00
sur 2025/10/17 07:00
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
Résumé
-
Propriétés de la Page (2 modifications, 0 ajouts, 0 suppressions)
Détails
- Propriétés de la Page
-
- Auteur du document
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. tgabdouri1 +XWiki.ndzokam - Contenu
-
... ... @@ -6,59 +6,54 @@ 6 6 Dans les deux cas, le certificat doit ensuite être converti dans le format approprié (codage Base64). 7 7 8 8 {{info}} 9 - Lescommandes "openssl"utiliséesdans ceguide peuventgénéralement êtreexécutéessur n’importequelPCdisposantd’OpenSSLinstallé. Ellespeuvent,maisn’ontpasbesoind’êtreexécutéescôtéThin Client.SivoussouhaitezexécuterlescommandesdirectementsurRangeeOS,vousaurezbesoindesdroitsrootappropriésetdesoutilspour transférerlesfichiersverset depuis leThin Client.9 +Die in dieser Anleitung verwendeten "openssl" Befehle können generell auf jedem PC mit installiertem openssl ausgeführt werden. Sie können, müssen aber nicht auf Thin Client Seite ausgeführt werden. Wenn Sie die Befehle direkt auf dem RangeeOS ausführen möchten, benötigen Sie entsprechenden Root Zugriff und Tools für den Dateitransfer zum und vom Thin Client. 10 10 11 -* [[Root-Terminal-Passwort>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]] | Il estrecommandédedéfinirunmotdepasse fixepourl’utilisateur afindefaciliterlarésolutiond’éventuelles erreurs.12 -* Par exemple: [[WinSCP >>https://winscp.net/eng/download.php]]pourle transfertdefichiers deWindowsversRangeeOS.11 +* [[Root-Terminal-Passwort>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]] | Es wird empfohlen zur potentiellen Fehlerbehandlung ein eigenes, feste Passwort für den Benutzer zu setzen 12 +* Z.B.: [[WinSCP >>https://winscp.net/eng/download.php]]für den Dateitransfer von Windows zu RangeeOS 13 13 14 -Dans ce guide, les étapes sont décrites pour exécuter les commandes directement côté RangeeOS. 15 - 16 - 14 +In dieser Anleitung werden die Schritte für ein direktes Ausführen der Befehle auf RangeeOS Seite beschrieben. 17 17 {{/info}} 18 18 19 -= Créerunfichierdedemandedecertificat=17 += Zertifikatsanforderungsdatei erstellen = 20 20 21 -1. Connectez-vousentant qu’utilisateur "[[admin>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]]"surle clientviaunterminal({{status title="STRG"/}} + {{status title="SHIFT"/}} + {{status title="ALT"/}} + {{status title="T"/}})ouvia uneconnexion SSHsur RangeeOS.22 -1. Adaptezlesparamètres de lacommandesuivanteselonvosbesoinsetexécutez-lasurl’appareil:{{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \19 +1. Melden Sie sich als Benutzer "[[admin>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]]" am Client über ein Terminal ({{status title="STRG"/}} + {{status title="SHIFT"/}} + {{status title="ALT"/}} + {{status title="T"/}}) oder eine SSH Verbindung am RangeeOS an 20 +1. Passen Sie die Parameter des folgendes Befehls nach Ihren Anforderungen an und führen Sie Ihn auf dem Gerät aus:{{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \ 23 23 -subj "/C=DE/ST=Bundesland/L=Stadt/O=Einrichtung/OU=Abteilung/OU=Team/CN=<FQDN>" \ 24 24 -addext "subjectAltName = DNS:<DNS>,IP:<IP>"{{/code}} 25 25 1*. **C/ST/L/O/OU** 26 -Option neletlibrementsélectionnable24 +Optional und Frei wählbar 27 27 1*. **<FQDN>**: 28 28 der Hostname unter dem das RangeeOS später angesprochen werden soll 29 29 1*. **<DNS>:** 30 - Le nom d’hôtesouslequelRangeeOSseraensuiteaccessible.28 +Hostname des TCMS für die das Zertifikat gültig sein soll. 31 31 1*. **<IP>:** 32 -Option nel.AdresseIP duTCMSpourlaquellelecertificatdoitêtrevalide.Sil’adresseIP ne doitpas fairepartieducertificat,supprimezlasectioncorrespondante.33 -1*. Exempled’unecommandecomplète :30 +Optional. IP des TCMS für die das Zertifikat gültig sein soll. Wenn die IP nicht Teil des Zertifikats sein soll entfernen Sie den entsprechenden Bereich 31 +1*. Beispiel eines vollständigen Befehls: 34 34 {{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \ 35 35 -subj "/C=DE/ST=NRW/L=Aachen/O=Rangee/OU=Support/OU=Zertifikatstest/CN=tc-b0416f05c363.rangee.local" \ 36 36 -addext "subjectAltName = DNS:tc-b0416f05c363.rangee.local,IP:192.168.50.29"{{/code}} 37 -1. {{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \ 38 --subj "/C=DE/ST=Bundesland/L=Stadt/O=Einrichtung/OU=Abteilung/OU=Team/CN=<FQDN>" \ 39 --addext "subjectAltName = DNS:<DNS>,IP:<IP>"{{/code}} 40 -1. Après avoir soumis la commande, attribuez un mot de passe à votre clé privée (au moins 4 caractères). 41 -1. Comme la clé privée du certificat serveur est nécessaire sans mot de passe, vous devez ensuite supprimer le mot de passe avec cette commande : 35 +1. Vergeben Sie nach Absenden des Befehls ein Kennwort für Ihren Private Key (min. 4 Zeichen) 36 +1. Da der Private Key für das Serverzertifikat ohne Passwort benötigt wird, müssen Sie das Passwort anschließend mit diesem Befehl entfernen: 42 42 {{code language="bash"}}openssl rsa -in key.pem -out key.pem{{/code}} 43 -1. Connectez-vous au clientavec "WinSCP"enutilisantles identifiants"admin"et téléchargez lesfichiersde demande "///tmp/req.pem//" und "///tmp/key.pem//" herunter.44 -1. Soumettezlefichierreq.pemàuneautoritédecertification devotrechoix.Si l’option estdisponible,faitesgénérer directementuncertificatcodéen Base64.Une foislecertificatobtenu,passezàl’étapesuivante.38 +1. Verbinden Sie sich mit "WinSCP" und den "admin" Zugangsdaten zum Client und laden Sie die Anforderungsdatei "///tmp/req.pem//" und "///tmp/key.pem//" herunter. 39 +1. Reichen Sie die Datei req.pem bei einer beliebigen Zertifizierungsstelle ein. Wenn Sie die Option haben, lassen Sie sich hier direkt ein Base64 codiertes Zertifikat erstellen. Sobald Sie das Zertifikat haben, fahren Sie mit dem nächsten Schritt fort. 45 45 46 -= Import ationd’uncertificat =41 += Importieren eines Zertifikats = 47 47 48 - Pourimporterlecertificat, vousdevez disposeràlafoisdelaPrivate Keyetducertificatserveurémis,tousdeuxcodésenBase64:43 +Zum importieren des Zertifikats müssen Ihnen sowohl der Private Key und das Ausgestellte Serverzertifikat Base64 codiert vorliegen: 49 49 50 -* Si vousdisposezdesdeuxsouslaformed’unfichier PFXcombiné,vousdevezd’abord séparerlesdeuxcomposants. Pour cela,vouspouvez parexempleutiliserlescommandessuivantes:45 +* Falls Sie beides in Form einer kombinierten PFX-Datei haben, müssen Sie die beiden Komponenten zunächst trennen. Hierzu können Sie z.B.: folgende Befehle verwenden: 51 51 {{code language="bash"}}sudo openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes # Exportiert den Private Key 52 52 sudo openssl pkcs12 -in certname.pfx -nokeys -out cert.pem # Exportiert das Zertifikat 53 53 openssl rsa -in key.pem -out key.pem # entfernt das Passwort vom Private Key{{/code}} 54 -* Vérifiezquevotrecertificatest au formatBase64.Pourcela,ouvrez-leavec unéditeurdetextequelconque.Lecertificatdoitêtreprésentésous cetteforme:49 +* Prüfen Sie ob Ihr Zertifikat im Bas64 Format vorliegt. Öffnen Sie es hierzu mit einem beliebigen Text Editor. Das Zertifikat sollte in dieser Form vorliegen: 55 55 {{code language="bash"}}-----BEGIN CERTIFICATE----- 56 56 […] 57 57 -----END CERTIFICATE-----{{/code}} 58 - Si lecertificat n’estpas codé decettemanière,vouspouvezleconvertiravec cette commande:59 - *{{code language="bash"}}openssl x509 -inform der -in certname.cer -out certname.pem{{/code}}53 +Insofern das Zertifikat nicht entsprechend codiert ist, können Sie es über diesen Befehl konvertieren: 54 +{{code language="bash"}}openssl x509 -inform der -in certname.cer -out certname.pem{{/code}} 60 60 61 - Sivousdisposezdu certificatetdelaPrivate Key sousla formeappropriée,écrivezlecontenudesdeuxcertificatsl’unsous l’autredansunfichier"Server.pem"etenregistrez-le:56 +Lieg Ihnen das Zertifikat und der Private Key in passender Form vor, schreiben Sie den Inhalt beider Zertifikate untereinander in eine Datei "Server.pem" und speichern Sie sie ab: 62 62 {{code language="bash"}}-----BEGIN RSA PRIVATE KEY----- 63 63 […] 64 64 -----END RSA PRIVATE KEY----- ... ... @@ -66,38 +66,36 @@ 66 66 […] 67 67 -----END CERTIFICATE-----{{/code}} 68 68 69 -= Téléverser le certificat =64 += Zertifikat hochladen = 70 70 71 - VouspouveztéléverserlecertificatfinalvialaKommboxsous{{status title="Remote-Administration"/}} -> "Gerätezertifikat hochladen" .Ensuite,unredémarragede RangeeOSestnécessaire.66 +Das fertige Zertifikat können Sie über die Kommbox unter {{status title="Remote-Administration"/}} -> "Gerätezertifikat hochladen" hochladen. Anschließend ist ein Neustart des RangeeOS notwendig. 72 72 73 - Aprèsleredémarrage,lecertificatseraaffiché comme validedans lenavigateur.68 +Nach dem Neustart wird Ihnen im Browser das Zertifikat als gültig angezeigt. 74 74 75 - 76 76 [[image:attach:zert01.png||height="321" width="600"]] 77 77 78 78 [[image:image-20221128112923-1.png||height="321" width="600"]] 79 79 80 -= Gestion des erreurs=74 += Fehlerbehandlung = 81 81 82 - Si lecertificataétéimporté avecsuccèsmais quelaKommboxne démarreplus parlasuite,vouspouvezgénérerun nouveaucertificatauto-signé vialeterminalou SSH.76 +Wurde das Zertifikat erfolgreich importiert und die Kommbox startet anschließend nicht mehr, können Sie sich über das Terminal / SSH ein neues selbstsigniertes Zertifikat erstellen lassen. 83 83 84 -== Lirelesmessagesd’erreur==78 +== Fehlermeldung auslesen == 85 85 86 - Connectez-voussurleclientetexécutezcettecommande :80 +Melden Sie sich auf dem Client an und führen Sie diesen Befehl aus: 87 87 88 88 {{code language="bash"}} 89 89 sudo /usr/sbin/lighttpd -D -f /etc/lighttpd/lighttpd.conf 90 90 {{/code}} 91 91 92 -Note zlasortie etenvoyez-laànotresupport86 +Notieren Sie sich die Ausgabe und senden Sie uns an unseren Support 93 93 94 -== Regénérer le certificat ==88 +== Zertifikat neu generieren == 95 95 96 - Pourrégénérerlecertificat,exécutezcettecommande :90 +Führen Sie zum neu generieren diesen Befehl aus: 97 97 98 - 99 99 {{code language="bash"}} 100 100 sudo rangee system:certificate:generate -f 101 101 {{/code}} 102 102 103 - Aprèsun nouveauredémarrage,laKommbox estdenouveau accessible.96 +Nach einem erneuten Neustart ist die Kommbox wieder erreichbar.