Домен даних: Веб-інтерфейс недоступний через прострочений сертифікат https
Summary: Коли сертифікат https або "ca trusted-ca" закінчується в домені даних, це створює проблеми при спробі отримати доступ до веб-інтерфейсу. Створення нового сертифіката вирішує проблему.
Symptoms
- Ви можете побачити
404 HTTPпомилки або інші веб-сервіси Apache, коли сертифікат закінчується:
- Можуть бути й інші помилки, наприклад, відсутність ресурсів.
- Загалом, інтерфейс недоступний.
- Проблема також проявляється у вигляді помилки входу користувача в інтерфейсі.

Cause
Коли HTTPS або сертифікат CA закінчується на домені даних, це спричиняє проблеми з веб-сервером Apache. Це знижує інтерфейс і робить його недоступним.
Resolution
Якщо цей домен даних знаходиться в конфігурації інтегрованого пристрою захисту даних або сховища кібервідновлення, розгляньте, як ці системи моніторять домен даних за допомогою сертифікатів. Підтримка може знадобитися, коли сертифікат закінчується, а потім додається
новий.Це не є проблемою для доменів даних у DLm-рішеннях, оскільки DLm не потребує і не використовує HTTP or HTTPS доступ для спілкування з доменом даних. Оновлення сертифікатів у домені даних можуть здійснюватися без переривання обробки монтажу стрічки DLm.
- Перевірте, чи
HTTPSабо CA, або обидва сертифікати прострочені:
# adminaccess certificate show
-
Якщо вони не прострочені, інтерфейс може бути знищений через наступні проблеми:
- Якщо сертифікат CA прострочений, перевірте трасти, які встановлені:
# adminaccess trust show
Ви бачите сертифікат для поточного домену даних (за його ім'ям хоста) та сертифікати інших доменів даних або PowerProtect DD Management Center. Якщо ці трасти потрібно відновити, користувач повинен використовувати паролі системного адміністратора для будь-яких доменів даних або центрів управління доменами даних у парі довіри для відновлення після створення нового сертифікату CA. Деякі трасти можуть бути застарілими через старі контексти реплікації і не потребують повторного додавання.
- Перевірте, чи
HTTPSсертифікат — це самопідписаний сертифікат або, якщо користувач підписує його у Центрі сертифікації (CA):
# adminaccess certificate show imported-host application https
Якщо ця команда щось повертає, користувач підписує сертифікат зовні за допомогою CA. Інакше, якщо імпортованого сертифіката хоста немає, сертифікат підписується самостійно.
Навіть якщо імпортований сертифікат дійсний і не прострочений, якщо самопідписаний сертифікат вже прострочений, ви повинні поновити його, як і на наступних кроках. Власнопідписаний сертифікат хоста також використовується внутрішньо для внутрішньої комунікації DD UI з SMS-сервісом.
- Якщо
HTTPSсертифікат підписується зовні, генеруйте новий запит на підписання сертифіката (CSR). Користувач передає це своєму CA для підписання та імпортує підписаний сертифікат назад у домен даних. Слідкуйте за статтею «Домен даних»: Як згенерувати запит на підписання сертифіката та використовувати зовнішні підписані сертифікати.-
DDOS підтримує один сертифікат хоста для
HTTPS. Якщо система використовує сертифікат хоста, включаючи самопідписаний, і користувач хоче використати інший сертифікат, видаліть поточний сертифікат перед додаванням нового сертифіката.Кроки:
- Вийдіть із сесії браузера перед видаленням
HTTPSСертифікат господаря. - Запустіть команду CLI, щоб видалити сертифікат
adminaccess certificate delete imported-host-application https
- Вийдіть із сесії браузера перед видаленням
-
- Якщо сертифікат CA закінчився, перезгенеруйте новий
HTTPSта сертифікат CA з такою командою:
# adminaccess certificate generate self-signed-cert regenerate-ca
Зверніть увагу, що після генерації дійсна дата початку HTTPS Сертифікат був на місяць у минулому, а сертифікат CA — на рік тому, і це зроблено навмисно.
- Якщо сертифікат самопідписаний і лише
HTTPSСертифікат закінчився, відновити новийHTTPSСертифікат з:
# adminaccess certificate generate self-signed-cert
- Якщо сертифікат CA було відновлено, користувач повинен відновити будь-яку необхідну довіру. Центр управління PowerProtect DD потребує довіри для моніторингу та налаштування реплікації за допомогою інтерфейсу. Якщо так, користувач повинен створити траст, щоб це працювало.
- Для будь-яких доменів даних або центрів управління доменами даних, які потребують довіри, виконайте цю команду для видалення старого довіри, а потім відновіть довіру, використовуючи новий сертифікат на поточному домені даних (це запитує пароль системного адміністратора на інших доменах даних або центрах управління доменом даних. Переконайтеся, що користувач має всі домени даних або центри управління доменами даних, або видаліть довіру до будь-яких доменів даних або центрів управління доменами даних, які були виведені з експлуатації без їх повернення. Використайте команду без
type mutualКоли це роблять.
# adminaccess trust del host <hostname of other DD/DDMC> type mutual
Потім виконайте цю команду, щоб встановити нову довіру:
# adminaccess trust add host <hostname of other DD/DDMC> type mutual
Для наведеного вище прикладу запустимо add і del для ВСІХ інших доменів даних або центрів управління доменами даних по черзі.
# adminaccess trust del host sc-dd2500-2.lss.emc.com type mutual # adminaccess trust add host sc-dd2500-2.lss.emc.com type mutual
Якщо користувач не повинен додати траст назад, оскільки домен даних виведений з експлуатації:
# adminaccess trust del host dd690.dssupport.emea
- Після відновлення трасту за потреби перезапустіть UI-сервіси:
# adminaccess disable http # adminaccess disable https # adminaccess enable https # adminaccess enable http
- Починаючи з версії 8.3 і вище,
HTTPвимкнена за замовчуванням. Він не зобов'язаний увімкнути його, якщо він не використовується. HTTPSє бажаним і безпечним способом доступу до інтерфейсу.
- Інтерфейс користувача тепер має бути доступним.
Як перезапустити HTTP або HTTPS сервісів, коли інтерфейс недоступний — домен даних Dell.
Тривалість: 00:03:17 (hh:mm:ss)
Коли доступно, мовні налаштування субтитрів (субтитри) можна вибрати за допомогою іконки CC на цьому відеоплеєрі.
Ви також можете переглянути це відео на YouTube.