Avamar - Dell Cloud Director Data Protection Extension (DPE) vcpsrv-status nedlukning på grund af ugyldigt Cloud-certifikat
Zusammenfassung: DPE: vcpsrv-status viser nedlukning på grund af ugyldigt vcloud-certifikat i DPE-tillidslager Dell EMC Data Protection Extension er den første certificerede databeskyttelsesløsning til VMware vCloud Director, som også er en indbygget databeskyttelsesløsning. Den udvider vCloud Director HTML 5 UI og REST API, hvilket giver lejere et enkelt administrations-slutpunkt for deres virtuelle datacentre. Lejere kan administrere sikkerhedskopier på afbildningsniveau af VM'er og vApps, gendanne til en ny VM eller på stedet, efter politik eller adhoc, endda gendannelse på filniveau. ...
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Symptome
VCP Manager Service shutdown
BG Service nede
DPE kan ikke oprette forbindelse til vCloud
VCP Manager-logfilen viser cert-fejl:
BG Service nede
DPE kan ikke oprette forbindelse til vCloud
VCP Manager-logfilen viser cert-fejl:
/var/log/vcp/vcp-manager.log
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path. at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301] at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]
Ursache
systemctl restart vcp-manager.service sleep 30 vcp-cli srv update <srv-service-name from step 8> vcp-cli bg update <bg service name from step 8>
Certifikatet er udløbet eller erstattet på clouden, og DPE skal hente det nye cloud-certifikat importeret.
Lösung
Forudsætninger: Hent legitimationsoplysninger til keystore-filen. DPE genererer altid vilkårligt adgangskodenøglelager, så vi er nødt til at bruge kommandoen nedenfor med kundens masteradgangskode for at få nøglelageret
Trin 1
Kontroller de aktuelle certifikater i tillidslageret for cloud-certifikatet, se på datoerne for at se, om de er udløbet, eller se på SHA1-fingeraftryktet for at se, om det svarer til det aktuelle certifikat, der er anvendt på vcloud'en
Eksempel på output, der viser, at det gamle vCloud-certifikat aktuelt er indlæst i truststore med alias-cloud
I dette eksempel er fingeraftryk: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
I dette eksempel er certifikatet gyldigt, indtil: Lørdag den 23. apr. 09:32:45 EDT 2022Trin 2
Brug en ny keytool-kommando til at oprette en TLS-forbindelse til clouden og få SHA1-fingeraftryk
Trin 3
Opret en kopi af tillidslageret
Trin 4
For at erstatte certifikatet i tillidslageret på DPE skal du først slette det gamle certifikat
Download det aktuelle vCloud-certifikat til en ny fil: new_cloud_cert.crt
Importer certifikatfilen til tillidslageret
Trin 7
Gentag kommandoen fra trin 1 igen for at bekræfte, at der er installeret et nyt certifikat
Eksempel på output
Denne oprettelsesdato skal være i dag, og SHA1-fingeraftryks- og certifikatdatoer skal opdateres.
Trin 8
Få nodestatus for at hente servicenavnene for BG og srv
Genstart tjenesterne
Trin 10
Kontroller statusserne
vcp-cli credential list -p <master_password>eksempel på output
# vcp-cli credential list -p Changeme_1 getting credentials... Success credential: component: truststore url: /etc/vcp/truststore username: password: ZM1VnGwRZCLFrrNS
Trin 1
Kontroller de aktuelle certifikater i tillidslageret for cloud-certifikatet, se på datoerne for at se, om de er udløbet, eller se på SHA1-fingeraftryktet for at se, om det svarer til det aktuelle certifikat, der er anvendt på vcloud'en
# vcp-cli certificate show-trust -a cloud
Eksempel på output, der viser, at det gamle vCloud-certifikat aktuelt er indlæst i truststore med alias-cloud
Alias name: cloud Creation date: Sep 8, 2021 Entry type: trustedCertEntry [..] Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022 Certificate fingerprints: MD5: B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8 SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3BLæg mærke til SHA1-fingeraftryk og -datoer:
I dette eksempel er fingeraftryk: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
I dette eksempel er certifikatet gyldigt, indtil: Lørdag den 23. apr. 09:32:45 EDT 2022Trin 2
Brug en ny keytool-kommando til at oprette en TLS-forbindelse til clouden og få SHA1-fingeraftryk
# keytool -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -datesEksempel på output
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4 notBefore=Dec 29 18:59:49 2021 GMT notAfter=Dec 29 18:59:49 2022 GMTHvis fingeraftrykkene ikke stemmer overens, eller datoerne ikke er der. skal du opdatere cloud-certifikatet på DPE.
Trin 3
Opret en kopi af tillidslageret
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp
Trin 4
For at erstatte certifikatet i tillidslageret på DPE skal du først slette det gamle certifikat
keytool -delete -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>Trin 5
Download det aktuelle vCloud-certifikat til en ny fil: new_cloud_cert.crt
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crtTrin 6
Importer certifikatfilen til tillidslageret
keytool -import -file new_cloud_cert.crt -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>
Trin 7
Gentag kommandoen fra trin 1 igen for at bekræfte, at der er installeret et nyt certifikat
# vcp-cli certificate show-trust -a cloud
Eksempel på output
Alias name: cloud
Creation date: Jul 27, 2022
Entry type: trustedCertEntry
Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
MD5: 8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
Bemærk:
Denne oprettelsesdato skal være i dag, og SHA1-fingeraftryks- og certifikatdatoer skal opdateres.
Trin 8
Få nodestatus for at hente servicenavnene for BG og srv
vcp-cli node statusTrin 9
Genstart tjenesterne
systemctl restart vcp-manager.service sleep 30 vcp-cli srv stop <srv-service-name> -p <master password> vcp-cli srv start <srv-service-name> -p <master password> vcp-cli bg stop <bg service name> -p <master password> vcp-cli bg start <bg service name> -p <master password>
Trin 10
Kontroller statusserne
vcp-cli srv status vcp-cli bg status
Betroffene Produkte
AvamarArtikeleigenschaften
Artikelnummer: 000198597
Artikeltyp: Solution
Zuletzt geändert: 08 Jan. 2026
Version: 8
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.