Reemplazar el certificado SSL de un nodo de clúster
Para reemplazar el certificado SSL de un nodo de cluster, realice los siguientes pasos:
Inicie un shell de comandos del sistema operativo en el nodo de clúster para ejecutar comandos con permisos de superusuario (administrador del sistema).
Coloque el archivo de certificado (cert.pem) y el archivo de clave privada (key.pem) en el directorio /root.
Modifique el directorio de los archivos de configuración del servidor web:
cd /var/opt/kaspersky/ksmg/certs
Cree copias de seguridad del certificado y de la clave privada actuales:
cp -p webapi.crt webapi.crt.backup
cp -p webapi.key webapi.key.backup
cp -p dhparam.pem dhparam.pem.backup
Reemplace los contenidos de los archivos de certificado y clave privada:
cat /root/cert.pem > webapi.crt
cat /root/key.pem > webapi.key
Generar parámetros DH:
openssl dhparam -out dhparam.pem 4096
La generación de parámetros DH puede tardar de 10 a 20 minutos. Espere a que termine la operación.
Configure los permisos de acceso para los archivos modificados usando los siguientes comandos:
chown root:root webapi.crt
chmod 644 webapi.crt
chown kluser:root webapi.key
chmod 600 webapi.key
chown root:root dhparam.pem
chmod 644 dhparam.pem
Reinicie el servicio nginx:
systemctl restart nginx
Verifique el estado del servicio nginx:
systemctl status nginx
El servicio debe tener el estado running.
Abra la interfaz web del nodo de clúster en el navegador. Si el certificado se reemplazó con éxito, la advertencia de conexión insegura no se mostrará.
Si el reemplazo fue exitoso, elimine los archivos de certificado y de clave privada originales del directorio /root:
rm -f /root/cert.pem /root/key.pem
El certificado SSL del nodo de clúster se ha reemplazado. Si desea reemplazar los certificados en varios nodos de clúster, debe seguir las instrucciones paso por paso para cada nodo.