TLS-Konfiguration für Linux ISP Clients 7.1.x und neuer

Es sollte keine signifikanten Unterschiede zwischen den einzelnen Distributionen geben, das nachfolgende Beispiel wurde auf einem Debian Jessie mit dem ISP-Client in Version 7.1.6.5 erstellt und mit neueren Versionen bis 8.1.23 getestet.

Alle Befehle müssen als root ausgeführt werden!

Herunterladen des Zertifikats

Der in der Übersicht angegebene Link verweist auf eine ZIP-Datei, die für jeden Server ein Verzeichnis mit dem self sigend certificate enthält.

Prüfen der Zertifikatsdatenbank

Bitte prüfen, ob überhaupt eine Zertifikatsdatenbank existiert. diese liegt in der Datei

/opt/tivoli/tsm/client/ba/bin/dsmcert.kdb


Falls nicht, muss diese zunächst erzeugt werden:

gsk8capicmd_64 -keydb -create -db dsmcert.kdb -pw <PASSWORD> -stash -populate

Das <PASSWORD> kann beliebig gewählt werden, durch die Angabe von -stashed wird es speichert und braucht bei späteren Eingaben nicht mehr angegeben werden.

Hinzufügen des Zertifikats (self-signed)

Die Zertifikatsdatei muss über das ISP-GSKit-Tool „gsk8capicmd_64“ der lokalen Schlüssel-Datenbank hinzugefügt werden:

cd <path to tsm client files>
gsk8capicmd_64 -cert -add -db dsmcert.kdb -stashed -label "<Namen für das Zertifikat>" -file <Pfad und Namen der Zertifikatsdatei> -format ascii


Der Servername sollte hierbei dem Namen des Servers entsprechen, also z.B. SM130:

cd "/opt/tivoli/tsm/client/ba/bin"
sudo gsk8capicmd_64 -cert -add -db dsmcert.kdb -stashed -label "SM130 self signed TSM Certificate" -file ./sm130-sscert256.arm -format ascii


Prüfen des Zertifikats

Nach der Installation des Zertifikats kann geprüft werden, ob dieses auch erfolgreich importiert wurde:

/opt/tivoli/tsm/client/ba/bin# sudo gsk8capicmd_64 -cert -list -db dsmcert.kdb -stashed
Certificates found
* default, - personal,   ! trusted, # secret key
!        "Entrust.net Secure Server Certification Authority"
!        "Entrust.net Certification Authority (2048)"
!        "Entrust.net Client Certification Authority"
!        "Entrust.net Global Client Certification Authority"
!        "Entrust.net Global Secure Server Certification Authority"
!        "Entrust.net Certification Authority (2048) 29"
!        "Entrust Root Certification Authority - EC1"
!        "Entrust Root Certification Authority - EV"
!        "Entrust Root Certification Authority - G2"
!        "VeriSign Class 1 Public Primary Certification Authority"
!        "VeriSign Class 2 Public Primary Certification Authority"
!        "VeriSign Class 3 Public Primary Certification Authority"
!        "VeriSign Class 1 Public Primary Certification Authority - G2"
!        "VeriSign Class 2 Public Primary Certification Authority - G2"
!        "VeriSign Class 3 Public Primary Certification Authority - G2"
!        "VeriSign Class 4 Public Primary Certification Authority - G2"
!        "VeriSign Class 1 Public Primary Certification Authority - G3"
!        "VeriSign Class 2 Public Primary Certification Authority - G3"
!        "VeriSign Class 3 Public Primary Certification Authority - G3"
!        "VeriSign Class 3 Public Primary Certification Authority - G5"
!        "VeriSign Class 4 Public Primary Certification Authority - G3"
!        "Thawte Primary Root CA"
!        "Thawte Primary Root CA - G2 ECC"
!        "Thawte Server CA"
!        "Thawte Premium Server CA"
!        "Thawte Personal Basic CA"
!        "Thawte Personal Freemail CA"
!        "Thawte Personal Premium CA"
!        "SM130 Server selfsigned TSM Certificate"


Details über ein Zertifikat können über den Schalter -details angezeigt werden, vorzugsweise zusammen mit -label <Zertifikatsname> um nicht die Details zu allen Zertifikaten anzuzeigen:

/opt/tivoli/tsm/client/ba/bin# sudo gsk8capicmd_64 -cert -details -db dsmcert.kdb -stashed -label "SM130 self signed TSM Certificate"
Label : SM130 self signed TSM Certificate
Key Size : 2048
Version : X509 V3
Serial : 4a521543c52767f3
Issuer : CN=TSM Self-Signed Certificate,OU=TSM Network,O=TSM,C=US
Subject : CN=TSM Self-Signed Certificate,OU=TSM Network,O=TSM,C=US
Not Before : May 3, 2017 11:31:15 AM GMT+02:00
Not After : May 2, 2027 11:31:15 AM GMT+02:00
Public Key
    30 82 01 22 30 0D 06 09 2A 86 48 86 F7 0D 01 01
    01 05 00 03 82 01 0F 00 30 82 01 0A 02 82 01 01
    00 AC CD 38 2F AB E4 41 DA 2B 2A FD 64 AC D9 96
    0D 05 3A 8B B4 07 55 A4 86 A1 AA EF 63 41 B0 BE
    F7 6E B7 71 74 83 77 B0 20 D4 50 83 93 31 2E 00
    72 B9 9B 08 28 91 85 4B 33 2B 77 3A 9F 34 9A 2F
    17 12 B4 6C 9C BD 2A 06 52 95 07 3C A7 16 B0 F2
    CE 97 13 6D 07 7D BD 5B B5 F1 79 70 21 B7 3D C1
    8A 64 B7 58 F3 96 6B 11 7B EB 97 B2 7A 34 D6 A9
    41 93 6D 66 D0 0E F6 89 87 CF 35 31 C9 CD 04 42
    BC 4D 53 72 D9 96 9F C7 98 0E CF 39 7A 75 18 15
    AC 6E 7A DC 62 1D 49 0F 3D 3F 56 FF A8 5F CD CC
    ED 5E FC 30 FC 62 B0 C7 CE 02 63 0A 0F 85 0D E2
    41 90 48 10 B8 FE 29 4B A0 8E EE 25 49 9F 13 DC
    45 67 17 7E 69 4B C8 A4 3D DB ED CA 05 6B A1 BF
    1F 9C B8 10 7E 04 3A B4 45 7F B3 FD 05 70 4C 50
    60 5A D3 9B 89 BF D9 7A 7F 89 54 8B 5C 71 A2 E3
    73 D0 91 55 E6 8B D5 F2 34 A3 C5 06 33 93 47 40
    9B 02 03 01 00 01
Public Key Type : RSA (1.2.840.113549.1.1.1)
Fingerprint : SHA1 : 
    56 1E 40 A8 7C A1 22 10 B0 15 57 32 64 CE 8E 3D
    26 46 B3 0C
Fingerprint : MD5 : 
    36 F5 0E FD D5 53 E2 52 39 B8 1F 96 9B 10 63 40
Fingerprint : SHA256 : 
    EF DA F6 88 AE FC 73 83 D7 FE 3F 82 9F 24 0D E7
    CA A6 7E 28 D4 67 EE 7C F9 2B 2A E5 50 01 F6 82
Extensions
    SubjectKeyIdentifier
      keyIdentifier:
    7E CE 55 8E C4 45 83 25 92 60 03 7D B2 E6 B9 42
    44 73 9D 3B
    AuthorityKeyIdentifier
      keyIdentifier:
    7E CE 55 8E C4 45 83 25 92 60 03 7D B2 E6 B9 42
    44 73 9D 3B
      authorityIdentifier:
      authorityCertSerialNumber:
Signature Algorithm : SHA256WithRSASignature (1.2.840.113549.1.1.11)
Value
    A1 0D 06 D8 A6 71 53 CC EE 0D 81 D6 C2 C6 1C 58
    91 E2 1C 47 B9 1A 0C 93 E2 DE FD D6 08 A2 C3 10
    EE 73 18 0C 33 BC 0E E5 09 15 36 87 B9 4C BB 00
    6B 48 E8 99 49 6E 1E 01 FF DE 48 ED 48 B4 28 5D
    58 85 0A B9 87 7D 9E 07 7A 81 48 B1 04 3B 32 85
    23 03 DD 6B 69 7B 74 54 08 CD 09 39 F2 67 77 05
    72 FC 9C 38 73 62 B2 17 98 14 1E BE 75 8E 38 4E
    7A 7F 59 57 BA 8F 81 D8 6B 0A E2 72 9D A4 87 8A
    F5 B0 30 43 C8 01 E5 9A F2 91 CB 63 CC 33 41 D9
    09 EA 51 C5 29 10 6A 9B 29 66 2F CC 93 3C F1 04
    29 ED 29 A3 1F C1 12 42 A1 26 9F E0 D9 65 40 D1
    3E 59 FF 64 B6 20 C3 47 9B 35 B6 B7 D4 09 A2 44
    3C 36 C2 E0 E6 B3 B2 3F 10 E6 23 BC 8E B5 BA 59
    67 FF 1B B3 A0 4A 55 28 D2 28 94 93 3E 6B B8 55
    5A 3E 31 C8 FF 21 72 9F C1 18 FC 63 4E 2F CF 49
    C0 3A 34 46 3A 47 86 2E 5A BF F1 69 E6 3A AA 93
Trust Status : Enabled

Konfiguration des Clients anpassen

Mit Spectrum Protect 8.x und „T“rust „O“n „F“irst „U“se (TOFU) sollte dieser Schritt entfallen, der der Client selbstständig die Konfiguration ändert. SSL ist außerdem zugunsten von TLS abgelöst und die nachfolgenden Optionen sind hinfällig.

Nur der Vollständigkeit halber für Clients und Spectrum Protect Version 7 - Server: In der Konfigurationsdatei dsm.sys müssen die folgenden Zeilen ergänzt werden:

	SSL 			Yes
	SSLFIPSMODE		Yes
	SSLREQuired		Yes
	SSLDISABLELEGACYtls 	Yes

Darüber hinaus muss die Option TCPPort auf den SSL-Port geändert werden, also 3000 + Nummer der Instanz,
z.B. für SM130: TCPPort 2130TCPPort 3130

ACHTUNG: nur SP7-Server haben einen SSL-Port auf 3000ff

Verbindung prüfen

Am einfachsten lässt sich die Verbindung über die ISP-CLI prüfen:

# dsmc q se  -se=test130S
IBM Tivoli Storage Manager
Command Line Backup-Archive Client Interface
  Client Version 7, Release 1, Level 6.5 
  Client date/time: 11/01/2018 14:37:45
(c) Copyright by IBM Corporation and other(s) 1990, 2017. All Rights Reserved. 

Node Name: TEST
Session established with server SM130: Linux/x86_64
  Server Version 7, Release 1, Level 7.400
  Server date/time: 11/01/2018 14:37:47  Last access: 11/01/2018 14:37:18

TSM Server Connection Information

Home Server Name........: TEST130
Server Type.............: Linux/x86_64
Archive Retain Protect..: "No"
Server Version..........: Ver. 7, Rel. 1, Lev. 7.400
Last Access Date........: 11/01/2018 14:37:18
Delete Backup Files.....: "No"
Delete Archive Files....: "Yes"
Deduplication...........: "Server Only"

Node Name...............: TEST
User Name...............: root

SSL Information.........: TLSv1.2 (FIPS) AES-256-GCM

Secondary Server Information
Not configured for failover

Die Zeile SSL Information liefert Angaben zur SSL-Versschlüsselung, hier TLSv1.2 (FIPS) AES-256-GCM.

Zum Vergleich die Ausgabe ohne SSL. hier fehlt die Zeile zu SSL vollständig:

# dsmc q se  -se=test130
IBM Tivoli Storage Manager
Command Line Backup-Archive Client Interface
  Client Version 7, Release 1, Level 6.5 
  Client date/time: 11/01/2018 14:43:35
(c) Copyright by IBM Corporation and other(s) 1990, 2017. All Rights Reserved. 

Node Name: TEST
Session established with server SM130: Linux/x86_64
  Server Version 7, Release 1, Level 7.400
  Server date/time: 11/01/2018 14:43:35  Last access: 11/01/2018 14:37:47

TSM Server Connection Information

Home Server Name........: TEST130
Server Type.............: Linux/x86_64
Archive Retain Protect..: "No"
Server Version..........: Ver. 7, Rel. 1, Lev. 7.400
Last Access Date........: 11/01/2018 14:37:47
Delete Backup Files.....: "No"
Delete Archive Files....: "Yes"
Deduplication...........: "Server Only"

Node Name...............: TEST
User Name...............: root

Secondary Server Information
Not configured for failover

Shell-Kommandos

Herunterladen

Herunterladen mit wget

sudo wget https://info.gwdg.de/docs/lib/exe/fetch.php?media=de:services:storage_services:backup:tsm:anleitungen:gwdg-tsm-ssl.zip -O GWDG-TSM-SSL.zip
sudo unzip GWDG-TSM-SSL.zip

Einspielen der Zertifikate

  • Installation des SM130-Zertifikates
    sudo gsk8capicmd_64 -cert -add -db dsmcert.kdb -stashed -label "SM130 self signed TSM Certificate" -file ./sm130/cert256.arm -format ascii
  • Installation des SM231-Zertifikates
    sudo gsk8capicmd_64 -cert -add -db dsmcert.kdb -stashed -label "SM231 self signed TSM Certificate" -file ./sm231/cert256.arm -format ascii
  • Installation des SM234-Zertifikates
    sudo gsk8capicmd_64 -cert -add -db dsmcert.kdb -stashed -label "SM234 self signed TSM Certificate" -file ./sm234/cert256.arm -format ascii
  • Installation des SM283-Zertifikates
    sudo gsk8capicmd_64 -cert -add -db dsmcert.kdb -stashed -label "SM283 self signed TSM Certificate" -file ./sm283/cert256.arm -format ascii
  • Installation des SM285-Zertifikates
    sudo gsk8capicmd_64 -cert -add -db dsmcert.kdb -stashed -label "SM285 self signed TSM Certificate" -file ./sm285/cert256.arm -format ascii
Diese Website verwendet Cookies. Durch die Nutzung der Website stimmen Sie dem Speichern von Cookies auf Ihrem Computer zu. Außerdem bestätigen Sie, dass Sie unsere Datenschutzbestimmungen gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information