3 votes

Extraire la clé et le certificat du Kemp Loadmaster?

Je fais de mon mieux pour me débarrasser d'un ensemble de Kemp Loadmasters que j'ai acheté il y a des années pour assurer l'accès en haute disponibilité à notre site web. Une partie de ce processus consistera à mettre la clé et le certificat dans la nouvelle solution (HAproxy avec nginx utilisant SSL). Malheureusement, je me heurte à un problème...

Le Kemp dispose d'une gestion de certificats intégrée, et il génère des CSR (Certificate Signing Requests) en appuyant sur un bouton. Il prend également en charge l'importation de certificats signés, cependant il ne permet pas, autant que je sache, d'exporter la clé elle-même.

Il y a une fonctionnalité de "sauvegarde des clés et certificats", voici le texte du manuel:

Le LoadMaster supporte l'exportation de TOUTES les informations sur les certificats. 
Cela inclut la clé privée, les certificats hôtes et intermédiaires. 
Le fichier d'exportation est conçu pour être utilisé pour l'importation dans un autre LoadMaster et est chiffré. L'exportation et l'importation peuvent être effectuées en utilisant l'IUW à Certificats -> Sauvegarde/Restauration des Certificats. Veuillez vous assurer de noter la phrase de passe utilisée pour créer l'exportation, elle sera nécessaire pour terminer l'importation.

Vous pouvez sélectivement ressortir uniquement les certificats de Service Virtuel comprenant les clés privées, les certificats intermédiaires ou les deux.

Eh bien, c'est formidable, mais en ce qui concerne le traitement des certificats, apparemment je suis dans l'impasse.

Évidemment, je ne vais pas abandonner si facilement. J'ai exécuté la commande "file" sur le pack de certificats enregistré et obtenu ceci:

$ file client1.certs.backup 
client1.certs.backup: données compressées gzip, provenant de Unix

Eh bien, super, me suis-je dit. Peut-être que c'est juste un .tar.gz, donc je l'ai décompressé, et cela s'est bien passé, mais mes tentatives pour le décompresser n'ont pas fonctionné, et en exécutant à nouveau la commande "file" dessus, cela donne simplement ceci:

$ file client1.certs.backup 
client1.certs.backup: données

C'est là que je suis bloqué. Est-ce que quelqu'un a de l'expérience avec cela?

3voto

Gavyn Points 341

J'ai eu le même problème, j'ai fait un pari aveugle en pensant que peut-être il était crypté avec un chiffrement symétrique openssl.

En cours d'exécution : openssl enc -d -aes-256-cbc -in CertBackup > CertBackup.tar

Et ensuite en entrant mon mot de passe de stockage de clés a fonctionné, générant un fichier tar de tous les certificats et clés.

Pourquoi ils ont compressé le fichier après l'avoir crypté dépasse ma compréhension...

0 votes

Wow, excellent flair! Je n'y travaille plus, mais j'ai transmis votre réponse à eux. Ils ont hâte de se débarrasser de ces machines au plus vite. Merci beaucoup!

1voto

dialt0ne Points 3017

Essayez de jeter un œil sur le fichier avec od -c client1.certs.backup | less pour voir s'il y a un format évident que le fichier ne reconnaît pas en raison d'un en-tête préfixé. Une autre option serait d'essayer strings client1.certs.backup | less pour voir les chaînes imprimables dans le fichier.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X