「RecoverPoint for Virtual Machines:カスタム マルチチェーン証明書が原因でトラストストアへのアップデートが失敗する
Summary: カスタム証明書(デフォルトまたは自己署名証明書以外)を使用すると、1つのRecoverPoint Appliance (RPA)でのMTU値の変更は他のアプライアンスに伝播されません。
Symptoms
周囲に次のエラーがないか確認します "addCertificateAuthority" インチ installationLogs/server.log:
at com.sun.xml.ws.client.sei.SEIStub.invoke(SEIStub.java:131) ~[jaxws-rt-2.3.3.jar:2.3.3] at com.sun.proxy.$Proxy560.addCertificateAuthority(Unknown Source) ~[?:?] at com.kashya.installation.server.commands.global.AddCertificateAuthorityWorker.callWebServiceInternal(AddCertificateAuthorityWorker.java:20) ~[classes/:?] at com.kashya.installation.server.infocollect.ClientWorker.execute(ClientWorker.java:220) ~[classes/:?]
Cause
MTUの不整合により、通信エラーが発生しています。
Resolution
回避策:
次の3つの回避策が考えられます。
回避策#1:
カスタム証明書の代わりに自己署名証明書を使用します。詳細については、『RecoverPoint for Virtual Machinesセキュリティ構成ガイド』を参照してください。
- vCenter証明書をRecoverPoint側に追加します。
- RPAの信頼できるストアの下に、base64形式(CA証明書のみ)で新しいVC証明書を手動で追加します。
- 管理者メニューにログインします。
- [オプション] に移動します。
[2] Setup > [8] Advanced options > [2] Security options > [2] Certificates management > [2] Truststore management > [2] Add trusted certificate
- CA証明書をRPAの信頼済みストアに追加します。
証明書を読み取り可能なビューで開き、以下を含む証明書全体をコピーする必要があります。-----BEGIN CERTIFICATE REQUEST-----To-----END CERTIFICATE REQUEST-----
それをPuTTYに貼り付け、新しい行に#を追加して 、Enterを押します。 - RPAシステムCLIからコマンドを実行します。
update_vcenter_server_registration -f
回避策#2:
次の手順を使用して、デフォルトの証明書または自己署名証明書を一時的に使用し、MTUサイズをアップデートします。次に、MTUの変更がすべてのRPAに伝播されたことを確認した後、カスタム証明書を再インストールします。Web証明書とMTU設定をアップデートする手順は次のとおりです。
A. 証明書の更新
- 顧客証明書を作成します。
Openssl req -newkey rsa:2048 -x509 -sha256 -days 365 -nodes -out certificate.pem -keyout privatekey.pem
- RPA Web証明書を新しく作成したものに置き換えます。
SSHクライアントを使用して、user = adminとしてvRPA Boxmgmt CLIにログインします。メイン メニューから、次の項目を選択します。
Setup > Advanced Options > Security Options > Certificates Management > Keystore Management > Change Web Server Certificate.
- トラストストアにWeb証明書を追加します。
SSHクライアントを使用して、user = adminとしてvRPA Boxmgmt CLIにログインします。メイン メニューから、次の項目を選択します。
Setup > Advanced Options > Security Options > Certificates Management > Truststore Management > Add trusted certificate
- でtomcatサービスを再起動します。
RPA - systemctl restart tomcat9
B. MTU 値を更新する
- 管理者を使用してSC RPAにアクセスし、MTU値を現在のMTUとは異なる値に変更します。
[2] Setup --> [1] Modify Settings --> [3] MTU configuration --> [2] configure MTU values
- 2番目のRPAへの新しいCLIセッションを開き、MTUが変更されていることを確認します(2番目のRPAへの既存のセッションがすでに開いている場合、MTUの変更は反映されず、新しいセッションが必要です)。
回避策#3:
カスタム証明書を保持し、各RPAでMTUを手動でアップデートします。
回避策#3の詳細な手順は次のとおりです。
ssh admin@<RPA IP>
Main Menu **
[1] Installation
[2] Setup
[3] Diagnostics
[4] Cluster operations
[5] Shutdown/Reboot operations
[6] System management CLI
[Q] Quit
MTU構成を変更します。
[2] Setup --> [1] Modify Settings --> [3] MTU configuration --> [2] Configure MTU values
MTUは、ネットワーク構成内のリンクごとに個別に設定できます
一般的な構成では、LAN、WAN、データごとに個別のリンクがありますが、各構成には多かれ少なかれリンクがあります
リンクごとに、MTU設定を必要な値(通常は1500または9000)に個別に変更します
1つの値を設定すると、すべての値(LAN、WAN、データ)が出力され、ユーザーは変更の適用を確認するよう求められます
すべての値が正しく設定されたら、「Q」を入力してこのメニューを終了します
新しい設定を有効にするために再起動する必要はありません。
システム内の各RPAについて繰り返します。すべてのRPAで同じ値が使用されていることを確認します。
解像度:
デル・テクノロジーズのエンジニアリング チームがこの問題を調査中です。恒久対策はまだ準備中です。 デル・テクノロジーズ カスタマー サポート センターまたはサービス担当者に連絡して、このソリューションIDを伝えてください。