CloudLink-Cluster-Node-Zertifikat ist abgelaufen

Summary: In diesem Artikel wird erläutert, wie Sie das Cluster-Node-Zertifikat erneuern, wenn CloudLink den Alarm "Cluster-Node-Zertifikat ist abgelaufen" anzeigt.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

CloudLink zeigt den Alarm an:

Cluster node certificate is expired.

Cause

Wenn die Cluster-Node-Zertifikate abgelaufen sind, kann dies dazu führen, dass der Cluster nicht mehr synchronisiert ist. Überprüfen Sie in der CloudLink-WebUI > SYSTEM > Cluster, ob der Synchronisierungsstatus Aus ist. Es besteht auch ein potenzielles Sicherheitsproblem im Zusammenhang mit einem abgelaufenen Zertifikat.

Resolution

CloudLink 8.1 und höher:

Ab CloudLink Version 8.1 können Sie die SVMCLUSTER CA und cluster node Zertifikate in der CloudLink-WebUI aus. Erstellen Sie Snapshots und Backups aller CloudLink-Nodes, bevor Sie Zertifikate ändern. 

Navigieren Sie zu SYSTEM > Backup > Generate New Backup und dann zu Actions Download Backup > . Stellen Sie außerdem sicher, dass der Nutzer seinen CloudLink-Backupschlüssel (cckey.pem)

Navigieren Sie vor dem Neustart der CloudLink-VMs zu SYSTEM > Vault und vergewissern Sie sich, dass der Vault Unlock Mode auf Auto eingestellt istWenn der Entsperrmodus auf Manuell eingestellt ist, müssen Sie bestätigen, dass der Nutzer die Vault-Passcodes kennt, oder den Modus vorübergehend in "Auto" ändern.

Ändern Sie NICHT die SVMCLUSTER CA während der Cluster nicht synchronisiert ist!
Dies führt zu einer Inkonsistenz, da jeder CloudLink-Node eine andereSVMCLUSTER CA Außerdem ist es schwierig, den Cluster wieder synchron zu machen.

Wenn der Cluster nicht synchronisiert ist, müssen Sie die Cluster-Node-Zertifikate auf jedem CloudLink-Node erneuern. Navigieren Sie zu SYSTEM > Cluster Actions >> Change Server Certificate. Führen Sie dies für alle CloudLink-Nodes aus und starten Sie dann alle CloudLink-Nodes neu (nicht gleichzeitig). Dadurch sollte der Cluster wieder synchronisiert werden und der Synchronisierungsstatus sollte OK lauten.

Wenn der Cluster längere Zeit nicht synchronisiert war, kann es einige Zeit dauern, bis die Neusynchronisierung abgeschlossen ist. Überprüfen Sie die Nodes im SYSTEM-Cluster >und vergewissern Sie sich, dass keine erwarteten ausgehenden Batches angezeigt werden. Es kann mehrere Stunden dauern, bis dieser Vorgang abgeschlossen ist.

Überprüfen Sie die Nodes in SYSTEM, Cluster und vergewissern Sie sich, dass keine erwarteten ausgehenden Batches angezeigt werden.

Sobald der Cluster wieder synchronisiert ist, können Sie die SVMCLUSTER CA. Navigieren Sie zu SYSTEM > Cluster Actions >> Change CA Certificate. Dadurch wird automatisch die cluster node Zertifikate, die erneut einen Neustart der einzelnen CloudLink-Nodes erfordern (nicht gleichzeitig).


CloudLink 7.x:

In CloudLink 7.x können Sie das SVMCLUSTER CA oder cluster node Atteste. Sie können nur ein von einer Zertifizierungsstelle signiertes PEM hochladen.

Im Folgenden finden Sie Anweisungen für die Verwendung von OpenSSL zum Erzeugen eines selbstsignierten Zertifikats, das CloudLink 7.x ersetzen soll SVMCLUSTER CA und cluster node Atteste:

  1. Verwenden Sie einen beliebigen Linux-Server (nicht CloudLink) und bestätigen Sie, dass OpenSSL installiert ist, indem Sie den folgenden Befehl ausführen: openssl version
  2. Erstellen Sie eine Datei mit dem Namen template.cfg Durch Ausführen des Befehls vi template.cfg und fügen Sie die Informationen in das Feld unten ein.
  3. Ändern Sie die fett formatierten Einträge und ersetzen Sie sie durch die relevanten Informationen.
[req]
default_bits           = 2048
distinguished_name     = req_distinguished_name
req_extensions         = v3_req

[req_distinguished_name]
C =Country(2 letter code)
ST =State
L =Locality(city)
O =Organization
OU =OrgUnit
CN =CommonName

C_default =US
ST_default =utah
L_default =salt lake city
O_default =dell
OU_default =dell
CN_default =SVMCLUSTER CA

[ v3_req ]
subjectAltName   = @alt_names
keyUsage         = critical, digitalSignature, keyCertSign, cRLSign
extendedKeyUsage = serverAuth, clientAuth
basicConstraints = critical, CA:true, pathlen:1
subjectKeyIdentifier=hash

[alt_names]
DNS.1   = SVMCLUSTER CA
  1. Führen Sie den folgenden Befehl aus :
openssl req -newkey 2048 -keyout svmcluster.key -config template.cfg  -x509 -days 730 -out svmcluster.crt -extensions v3_req -nodes
Dadurch werden zwei Dateien ausgegeben. svmcluster.crt und svmcluster.key. Sie laden diese Dateien in die CloudLink-Benutzeroberfläche unter System>Cluster>Actions>Upload CA Signed PEM>Third Party PEM hoch. Speichern Sie auch diese Dateien und bewahren Sie sie an einem sicheren Ort auf. Er setzt -days to 730 Das sind 2 Jahre, aber Sie können es nach Bedarf anpassen.
  1. Starten Sie die CloudLink-Webservices neu oder starten Sie alle CloudLink-Nodes neu (NICHT gleichzeitig).
Article Properties
Article Number: 000233517
Article Type: Solution
Last Modified: 06 Nov 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.