Data Domain: Después de actualizar a DDOS o DDMC 6.2.1.90, 7.2.0.95, 7.7.2.x o versiones posteriores, no se puede acceder a la interfaz de usuario
Summary: Debido a las verificaciones de seguridad más estrictas en los back-ends de la interfaz del usuario de DD y DDMC después de la actualización a DDOS o DDMC 7.7.2.x, 7.7.3.x, 7.8.x o 7.9.x, es posible que algunos de los certificados de hosts de DD de confianza que se aceptaron anteriormente no se acepten tras la actualización, lo que impide iniciar la interfaz de usuario después de la actualización de DDOS. ...
Symptoms
Service Not Available The GUI Service is temporarily unavailable. Refresh browser to try again. If the problem persists, contact Dell EMC support for assistance.
Cause
Resolution
Data Domain + DLM: Después de actualizar a DDOS o DDMC 6.2.1.90, 7.2.0.95, 7.7.2.x o versiones posteriores, no se puede acceder a la interfaz de usuario.
https://www.dell.com/support/kbdoc/en-us/000207823 Data Domain + DLM: Después de actualizar a DDOS o DDMC 6.2.1.90, 7.2.0.95, 7.7.2.x o versiones posteriores, no se puede acceder a la interfaz de usuario
Es necesario determinar si este es exactamente el problema que se está enfrentando. Para ello, se deben cumplir todas las condiciones que se indican a continuación:
- El DD en el que la interfaz de usuario no se inicia está experimentando problemas de interfaz de usuario solo desde que se actualizó a una de las siguientes versiones:
- DDOS 7.7.2.x
- DDOS 7.7.3.x
- DDOS 7.8.x
- DDOS 7.9.x
- El DD tiene una relación de confianza con otros DD, uno o varios de los cuales tuvieron la versión DDOS 4.7-5.4 en el pasado.
- El DD tiene un conjunto específico de registros para la falla al iniciar el back-end de la interfaz de usuario.
El punto uno se explica por sí solo.
Para determinar si se aplica el punto dos, obtenga la lista de hosts de confianza del DD:
# adminaccess trust show Subject Type Valid From Valid Until Fingerprint ---------------------- ---------- ------------------------ ------------------------ ----------------------------------------------------------- dd-upgraded-7.7.2.x trusted-ca Tue Jul 6 15:36:35 2021 Mon Jul 5 15:36:35 2027 BA:59:F0:6E:93:47:02:7C:6C:C1:39:71:46:6D:1F:2B:81:09:E9:46 dd-trusted-1 trusted-ca Mon Feb 7 10:26:48 2011 Thu Jan 30 10:26:48 2042 7B:96:6B:06:D9:A4:6A:B1:A0:3A:4C:E7:12:28:07:AD:29:F3:8E:F2 dd-trusted-2 trusted-ca Mon Aug 21 10:18:52 2017 Thu Aug 13 10:18:52 2048 16:BC:09:02:F5:39:CB:EC:C2:A8:9E:5D:21:90:19:38:2B:36:47:EA ---------------------- ---------- ------------------------ ------------------------ -----------------------------------------------------------
En este caso, dd-upgraded-7.7.2.x es el que falla en la interfaz de usuario y los otros dos son los DD de confianza (porque tienen contextos de replicación establecidos con el DD local). A menos que se regenere posteriormente, el certificado de DD utilizado para la relación de confianza es “válido desde” la fecha de instalación. En el resultado anterior, el candidato que más probabilidades tiene de haber ejecutado una versión anterior de DDOS 4.7-5.4 es "dd-trusted-1”.
Inicie sesión en ese DD y verifíquelo (o busque la sección System Upgrade History en ASUP):
# system upgrade history Version Partition State Time Package Number --------------- --------- ------- ----------------- ------------ 5.1.0.5-269447 1 INSTALL 12/29/11 01:02:59 5.1.0.9-282511 2 UPGRADE 02/07/12 13:31:42 ddr 5.4.5.0-477080 1 UPGRADE 05/04/15 10:22:42 ddr 5.5.4.10-536339 2 UPGRADE 04/17/18 08:51:19 ddr 5.7.5.0-569395 1 UPGRADE 04/17/18 09:41:17 ddr --------------- --------- ------- ----------------- ------------
En este resultado, dd-trusted-1 coincide con el punto dos y es probable que tenga un certificado incorrecto que provoque que el host "dd-upgraded-7.7.2.x” no cargue la interfaz de usuario a través de la relación de confianza.
Para confirmar el punto tres (si los registros de fallas de la interfaz de usuario de DD corresponden a este problema específico), ejecute el siguiente comando para abrir el archivo de registro “em.info”:
# log view debug/sm/em.info
Busque (utilice una barra diagonal) estos registros:
05 Jul 2022 13:57:38,737 INFO [main] Reloading the certificate stores for the system 05 Jul 2022 13:57:38,899 ERROR [main] Exception during command execution: java.security.cert.CertificateException - Invalid X.509 Certificate version., will retry, Attempt# 1 05 Jul 2022 13:57:39,001 ERROR [main] Exception during command execution: java.security.cert.CertificateException - Invalid X.509 Certificate version., will retry, Attempt# 2 05 Jul 2022 13:57:39,103 ERROR [main] Exception during command execution: java.security.cert.CertificateException - Invalid X.509 Certificate version., will retry, Attempt# 3
La solución alternativa más inmediata es eliminar la relación de confianza con cualquier host de DD que haya ejecutado DDOS 4.7-5.4 en el pasado, de modo que, en caso de que se haya creado un certificado incorrecto, la interfaz de usuario de DD local no siga fallando al cargarse. Continuando con el ejemplo, digamos que dd-trusted-1 es el único de los DD de confianza que alguna vez ejecutó DDOS 4.7-5.4. Para eliminar la confianza mutua (entre el DD y dd-trusted-1), en el DD con el problema de interfaz de usuario, realice los siguientes pasos.
# adminaccess trust del host dd-trusted-1 type mutual
La eliminación de la confianza hace que la replicación establecida con el DD que ya no es de confianza falle hasta que se restablezca la confianza. Si la eliminación de la confianza falla porque ya no se puede acceder al DD remoto o este ni siquiera existe, repita el comando sin la opción “mutual” para eliminar solo la confianza de manera local, ya que eso es suficiente para que la interfaz de usuario vuelva a funcionar.
En los casos en los que el DD de confianza todavía esté en uso y debamos mantener la relación de confianza, se debe crear un nuevo certificado de CA:
- Genere un nuevo certificado de CA autofirmado en el sistema infractor desde la CLI:
# adminaccess certificate generate self-signed-cert regenerate-ca
- Corrija la confianza que el sistema de DD mantiene con cualquier otro sistema de DD o DDMC (mutual “adminaccess trust del” seguido de “adminaccess trust add” en cada dispositivo)
-
Por último, realice un ciclo del servicio web en cualquiera de los dispositivos afectados:
# adminaccess disable https # adminaccess enable https
Si después de realizar lo anterior, la interfaz de usuario de DD sigue sin funcionar, comuníquese con el soporte de DELL Data Domain.
Para restablecer la confianza, primero se debe asegurar de que el certificado de CA de DD en dd-trusted-1 se vuelva a crear sin errores. En la línea de comandos de este host, ejecute el siguiente comando y siga las instrucciones si las hubiera:
# adminaccess certificate generate self-signed-cert regenerate-ca
Si este DD tiene una replicación o una relación de confianza establecida con otros DD, debe eliminarla y, a continuación, restablecer la confianza con todos esos pares.
Por último, para restablecer la confianza entre "dd-upgraded-7.7.2.x” y "dd-trusted-1”, realice una de las siguientes acciones:
- Ejecute “adminaccess trust add host dd-trusted-1 type mutual” en "dd-upgraded-7.7.2.x” o
- Ejecute “adminaccess trust add host dd-upgraded-7.7.2.x type mutual” en "dd-trusted-1”