Warning: Undefined variable $galink_author_id in /var/www/clients/client3/web8/web/wp-content/plugins/google-author-link/google-author-link.php on line 148

Check_MK Windows Zertifikatsprüfung

Die immer häufigere Anbindung von LDAPS (siehe frühere Beiträge) führt unter anderem zu dem Problem, dass die exportierten Zertifikate unbemerkt nach einer Weile auslaufen.

Um dies zu verhindern, kann man mit Check_MK die Windows Zertifikate, welche für die LDAPS Anbindung verwendet werden, überwachen.

Folgendes Skript auf dem entsprechenden Domaincontroller im Pfad „C:\ProgramData\checkmk\agent\local\windows_zertifikate_pruefen.ps1“ speichern:

# Zertifikate in cert:\LocalMachine\My\ suchen welche in 14 Tagen auslaufen

$zertifikatsabfrage = Get-ChildItem cert:\LocalMachine\My\ -recurse -ExpiringInDays 14 | Select-Object -property Subject

if($zertifikatsabfrage){
	# Ausgabe falls Zertifikate ablaufen:
	Write-Host '1 DMC-Zertifikate - Zertifikat: ' $zertifikatsabfrage
}
else{ # Ausgabe falls keine Zertifikate ablaufen: Write-Host '0 DMC-Zertifikate - Keine Zertifikate zum verlaengern.' }

Danach den Server über Check_MK neu inventarisieren. Ab jetzt kann man sich rechtzeitig um die ablaufenden Zertifikate kümmern.

Check_MK LDAP Anbindung über SSL (LDAPS)

Es wird vorausgesetzt, dass eine funktionierende LDAP Verbindung besteht. Um diese zu bearbeiten, im WATO Menü zu folgendem Punkt navigieren: „Users“ → „LDAP connections“
Dann die gewünschte LDAP Verbindung auswählen.

Hier müssen folgende Punkte ergänzt werden:

  • LDAP Server: Vollständigen Servernamen eintragen (nicht die IP-Adresse, da sonst das Zertifikat nicht übereinstimmt)
    Tipp: Bei mehreren Servern entweder alle Zertifikate bekannt machen (s.u.) oder einen Server fix auswählen, von dem das Zertifikat bekannt gemacht wird. Hier muss jeder selbst die Ausfallsicherheit entscheiden.
  • TCP Port: 636
  • Use SSL: Haken setzen
  • Alle anderen Parameter bleiben gleich wie bei LDAP ohne Verschlüsselung.

Ein Windows-Zertifikatsexport habe ich bereits hier beschrieben.

Dieses Zertifikat muss auf dem Linuxserver bekannt gemacht werden:

mv dmc_certificate.cer /usr/local/share/ca-certificates/dmc_certificate.crt
update-ca-certificates
systemctl restart apache2

Nun sollte sich Check_MK per LDAPS mit dem Active Directory Server verbinden.

Nextcloud LDAP Plugin über SSL (LDAPS)

Damit Nextcloud mit dem Active Directory Server über LDAPS spricht, sind nur wenige Schritte durchzuführen.

Folgende Punkte vorausgesetzt:

  • Laufende Nextcloudinstanz
  • Paket „ldap-utils“ installiert.
  • Plugin „LDAP user and group backend “ installiert.
  • Nextcloud LDAP Verbindung bereits über LDAP (TCP Port 389) konfiguriert.

Als erstes muss sicher gestellt sein, dass der Nextcloudserver mit dem Active Directory Server über TCP Port 636 eine Verbindung herstellen kann.

telnet <DNS/IP-Adresse AD-Server> 636

Hier darf kein Verbindungsfehler entstehen.

Auf dem AD-Server wird nun eine MMC mit dem Snap-In „Zertifikate“ -> „Computerkonto“ -> „Lokalen Computer“ hinzugefügt.
Dort wird das öffentliche Serverzertifikat „Ausgestellt für“ -> „FQDN des Domaincontrollers“ unter „Eigene Zertifikate“ als Base-64 exportiert.

Das Zertifikat wird auf dem Nextcloudserver unter „/etc/ssl/certs/dmc_certificate.crt“ gespeichert.

In der „/etc/ldap/ldap.conf“ muss jetzt das Zertifikat eingetragen werden:

TLS_CACERT      /etc/ssl/certs/dmc_certificate.crt

Wenn mehrere Domaincontroller im Einsatz sind, kann man die Zertifikate aller einzeln exportieren und nacheinander in die „/etc/ssl/certs/dmc_certificate.crt“ eintragen.
Den nachfolgenden Schritt einfach für alle Domaincontroller wiederholen (jeweils die selben Einstellungen verwenden und nur den Hostnamen abändern).

Nun können in der Nextcloud Weboberfläche im LDAP Plugin folgende zwei Anpassungen durchgeführt werden:

  • Host: ldaps://<AD Server>
  • Port: 636

Jetzt sollte sich die Nextcloud per LDAPS mit dem Active Directory Server verbinden.