Домен даних: Веб-інтерфейс недоступний через прострочений сертифікат https

Summary: Коли сертифікат https або "ca trusted-ca" закінчується в домені даних, це створює проблеми при спробі отримати доступ до веб-інтерфейсу. Створення нового сертифіката вирішує проблему.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Ви можете побачити 404 HTTP помилки або інші веб-сервіси Apache, коли сертифікат закінчується:
    http certficate UI помилка
  • Можуть бути й інші помилки, наприклад, відсутність ресурсів.
  • Загалом, інтерфейс недоступний.
  • Проблема також проявляється у вигляді помилки входу користувача в інтерфейсі.

Cause

Коли HTTPS або сертифікат CA закінчується на домені даних, це спричиняє проблеми з веб-сервером Apache. Це знижує інтерфейс і робить його недоступним.

Resolution

Примітка: Якщо сертифікат CA прострочений, вам потрібні облікові дані системного адміністратора для будь-якого Data Domain або PowerProtect DD Management Center, які раніше встановили довіру до цього DD. Переконайтеся, що документи доступні, перш ніж починати цю процедуру.


Якщо цей домен даних знаходиться в конфігурації інтегрованого пристрою захисту даних або сховища кібервідновлення, розгляньте, як ці системи моніторять домен даних за допомогою сертифікатів. Підтримка може знадобитися, коли сертифікат закінчується, а потім додається

новий.Це не є проблемою для доменів даних у DLm-рішеннях, оскільки DLm не потребує і не використовує HTTP or HTTPS доступ для спілкування з доменом даних. Оновлення сертифікатів у домені даних можуть здійснюватися без переривання обробки монтажу стрічки DLm.

  1. Перевірте, чи HTTPS або CA, або обидва сертифікати прострочені:
# adminaccess certificate show
Вихід адміністративного доступу для стану сертифіката
  1. Якщо вони не прострочені, інтерфейс може бути знищений через наступні проблеми:

  2. Якщо сертифікат CA прострочений, перевірте трасти, які встановлені:
# adminaccess trust show
Вихід адміністративного доступу для довіри

Ви бачите сертифікат для поточного домену даних (за його ім'ям хоста) та сертифікати інших доменів даних або PowerProtect DD Management Center. Якщо ці трасти потрібно відновити, користувач повинен використовувати паролі системного адміністратора для будь-яких доменів даних або центрів управління доменами даних у парі довіри для відновлення після створення нового сертифікату CA. Деякі трасти можуть бути застарілими через старі контексти реплікації і не потребують повторного додавання.

  1. Перевірте, чи HTTPS сертифікат — це самопідписаний сертифікат або, якщо користувач підписує його у Центрі сертифікації (CA):
# adminaccess certificate show imported-host application https

Якщо ця команда щось повертає, користувач підписує сертифікат зовні за допомогою CA. Інакше, якщо імпортованого сертифіката хоста немає, сертифікат підписується самостійно.

Навіть якщо імпортований сертифікат дійсний і не прострочений, якщо самопідписаний сертифікат вже прострочений, ви повинні поновити його, як і на наступних кроках. Власнопідписаний сертифікат хоста також використовується внутрішньо для внутрішньої комунікації DD UI з SMS-сервісом. 
 

ВАЖЛИВА ПРИМІТКА: Самопідписаний хост і сертифікати CA мають бути в системі, навіть якщо вони не використовуються, ви не можете видалити або видалити самопідписані сертифікати, якщо система знову буде на них користуватися. Це зроблено навмисно.

  1. Якщо HTTPS сертифікат підписується зовні, генеруйте новий запит на підписання сертифіката (CSR). Користувач передає це своєму CA для підписання та імпортує підписаний сертифікат назад у домен даних. Слідкуйте за статтею «Домен даних»: Як згенерувати запит на підписання сертифіката та використовувати зовнішні підписані сертифікати.
    1. DDOS підтримує один сертифікат хоста для HTTPS. Якщо система використовує сертифікат хоста, включаючи самопідписаний, і користувач хоче використати інший сертифікат, видаліть поточний сертифікат перед додаванням нового сертифіката.

      Кроки:

      1. Вийдіть із сесії браузера перед видаленням HTTPS Сертифікат господаря. 
      2. Запустіть команду CLI, щоб видалити сертифікат
        adminaccess certificate delete imported-host-application https
  2. Якщо сертифікат CA закінчився, перезгенеруйте новий HTTPS та сертифікат CA з такою командою:
# adminaccess certificate generate self-signed-cert regenerate-ca

Зверніть увагу, що після генерації дійсна дата початку HTTPS Сертифікат був на місяць у минулому, а сертифікат CA — на рік тому, і це зроблено навмисно.

Потім перейдіть до кроку 9, щоб перезапустити UI-сервіси.
  1. Якщо сертифікат самопідписаний і лише HTTPS Сертифікат закінчився, відновити новий HTTPS Сертифікат з:
# adminaccess certificate generate self-signed-cert
  1. Якщо сертифікат CA було відновлено, користувач повинен відновити будь-яку необхідну довіру. Центр управління PowerProtect DD потребує довіри для моніторингу та налаштування реплікації за допомогою інтерфейсу. Якщо так, користувач повинен створити траст, щоб це працювало.
  2. Для будь-яких доменів даних або центрів управління доменами даних, які потребують довіри, виконайте цю команду для видалення старого довіри, а потім відновіть довіру, використовуючи новий сертифікат на поточному домені даних (це запитує пароль системного адміністратора на інших доменах даних або центрах управління доменом даних. Переконайтеся, що користувач має всі домени даних або центри управління доменами даних, або видаліть довіру до будь-яких доменів даних або центрів управління доменами даних, які були виведені з експлуатації без їх повернення. Використайте команду без type mutual Коли це роблять.
# adminaccess trust del host <hostname of other DD/DDMC> type mutual

Потім виконайте цю команду, щоб встановити нову довіру:

# adminaccess trust add host <hostname of other DD/DDMC> type mutual

Для наведеного вище прикладу запустимо add і del для ВСІХ інших доменів даних або центрів управління доменами даних по черзі.

# adminaccess trust del host sc-dd2500-2.lss.emc.com type mutual
# adminaccess trust add host sc-dd2500-2.lss.emc.com type mutual

Якщо користувач не повинен додати траст назад, оскільки домен даних виведений з експлуатації:

# adminaccess trust del host dd690.dssupport.emea
  1. Після відновлення трасту за потреби перезапустіть UI-сервіси:
# adminaccess disable http
# adminaccess disable https
# adminaccess enable https
# adminaccess enable http
  • Починаючи з версії 8.3 і вище, HTTP вимкнена за замовчуванням. Він не зобов'язаний увімкнути його, якщо він не використовується.
  • HTTPS є бажаним і безпечним способом доступу до інтерфейсу.
  1. Інтерфейс користувача тепер має бути доступним.

 

Як перезапустити HTTP або HTTPS сервісів, коли інтерфейс недоступний — домен даних Dell.

Тривалість: 00:03:17 (hh:mm:ss)
Коли доступно, мовні налаштування субтитрів (субтитри) можна вибрати за допомогою іконки CC на цьому відеоплеєрі.

Ви також можете переглянути це відео на YouTube.Це посилання веде на сайт поза межами Dell Technologies.

Affected Products

Data Domain
Article Properties
Article Number: 000198864
Article Type: Solution
Last Modified: 01 Dec 2025
Version:  20
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.