APEX AIOps Gözlemlenebilirliği: Sertifikanın yüklenmesi nedeniyle Secure Connect Gateway (SCG) için toplayıcı yapılandırılamadı.

Summary: Ağ geçidinde bir sertifika ayarlandığı ancak APEX AIOps Gözlemlenebilirlik Toplayıcısı'nın merkezi ağ geçidi yapılandırma penceresine girilmediği için Müşteri, APEX AIOps Gözlemlenebilirlik Toplayıcısını Güvenli Bağlantı Ağ Geçidi (SCG) olarak yapılandıramıyor. Bu makale neyin yanlış gittiğini ve nasıl düzeltileceğini açıklayacaktır. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Toplayıcı ağ geçidine bağlanmayacak.

 Toplayıcı tanılama günlükleri (tomcat-Varsayılan dizin – Catalina günlüğü) aşağıdaki hataları gösterir:

Nov 06, 2024 4:43:33 PM com.watch4net.apg.logging.util.LoggingUtils audit
INFO: The ESRS EVE proxy has been retrieved
Nov 06, 2024 4:43:37 PM com.emc.ciqc.api.ApiErrorHandler fatalError
SEVERE: An error occured (9e480e22-db51-4381-890a-6d240b66d627) !
com.emc.ciqc.api.ApiErrorHandler$FatalError: Could not find the certificate.

Ve

Nov 06, 2024 4:43:47 PM com.watch4net.apg.logging.util.LoggingUtils audit
INFO: The ESRS settings have been retrieved
Nov 06, 2024 4:44:03 PM com.emc.ciqc.api.EsrsApiService lambda$getStatus$0
WARNING: ESRS manager test failed !
javax.xml.ws.WebServiceException: java.net.SocketTimeoutException: Read timed out

Cause

Müşteri, ağ geçidine bir sertifika yüklediği ancak toplayıcıya yüklemediği için APEX AIOps Gözlemlenebilirlik Toplayıcısını yapılandıramıyor.  Ağ geçidine bağlanmasına izin vermek için toplayıcıya aynı sertifikayı yüklemeleri gerekir.  Sertifikalar eşleşmelidir.

Resolution

APEX AIOps Gözlemlenebilirlik Toplayıcısının bir sertifika kullanarak Güvenli Bağlantı Ağ Geçidi'ne (SCG) bağlanmasını sağlamak için müşterilerin güvenlik ekibi tarafından bir sertifika oluşturulur ve ardından bağlantıya izin vermek üzere bu sertifika ağ geçidine ve toplayıcıya yüklenir.  Bağlantının geçerli olması için sertifikaların eşleşmesi gerekir.

Sertifikayı oluşturmak için Ağ ekibi tarafından sağlanan adımlar aşağıda verilmiştir.

#Before bir sertifika oluşturabildiğimiz için generate CA (Certificate Authority) oluşturmalıyız

1. RSA Oluştur - Bu, normalde kimseyle paylaşmak istemeyeceğiniz özel anahtardır

                openssl genrsa -AES256 -OUT CA-key.pem 4096

 

RSA Oluştur

#note: Hatırlaması kolay olduğu için parola olarak Dell_123$ yazdım, ancak ne girerseniz girin, aşağıdaki sonraki adımlar için hatırlamanız gerekiyor

 

2. Genel CA Sertifikası oluşturma - ortak anahtar oluşturma (not: buraya eklenen bilgiler ülke/ou/vb. gibi yalnızca bilgilendirme amaçlıdır)

                openssl req -new -x509 -sha256 -days 3650 -key ca-key.pem -out ca.pem

Genel CA Sertifikası oluşturma

                Yukarıda girdiğiniz #The bilgiler test amacıyla gerçekten önemli değildir; gerçek bir dağıtım için önemli olacaktır.

                 #Note: ca.pem dosyasını insan tarafından okunabilir biçimde görüntülemek için aşağıdaki komutu kullanabilirsiniz – bu uzun bir çıktıdır, bu yüzden ekran görüntüsü göndermedim

                openssl x509 -in ca.pem -text

      

 Yukarıda CA oluşturduğumuza #Now, sertifika oluşturabiliriz

1. RSA anahtarı oluşturma

                openssl genrsa -out cert-key.pem 4096

RSA anahtarı oluşturma

 

2. Sertifika İmzalama İsteği (CSR) oluşturma

                openssl req -new -sha256 -subj "/CN=yourcn" -key cert-key.pem -out cert.csr

Sertifika İmzalama İsteği (CSR) oluşturma

 

3. Tüm alternatif adlarla bir extfile oluşturun

                echo "subjectAltName=DNS:your-dns.record,IP:10.49.71.166" >> extfile.cnf

Tüm alternatif adlarla bir extfile oluşturun

                #Note: IP, sunucunuz için burada doğru olmalıdır.

 

4. Sertifikayı oluşturma

                openssl x509 -req -sha256 -days 365 -in cert.csr -CA ca.pem -CAkey ca-key.pem -out cert.pem -extfile extfile.cnf -CAcreateserial

Sertifikayı oluşturma

  

Şimdi cert.pem'e bakarsak, bu yalnızca ara veya kök sertifikası içermeyen sertifikadır:

cert.pem çıktısı

#This, çoğu müşterinin içe aktarmayı sonlandırıp içeri aktarmayı denediği yerdir ve SCG-VE günlüklerinde geçersiz zincir hatası alırız.

 

5. Tam zincir oluşturma

Tam zincir oluşturmak için kök sertifikayı eklemeniz gerekir (yukarıdaki örnekte ara sertifikamız yoktur):

cat ca.pem >> cert.pem

                Yukarıdaki örnekte #Note ca.pem kök sertifikamız, cert.pem ise sunucu sertifikamızdır. 

Tam zincir oluşturma

 

Artık cert.pem için tam bir zincirimiz var ve bunu SCG-VE'ye istisnasız uygulayabiliriz. 

Bir müşteri ortamında, muhtemelen genel bir CA'ya ve ara sertifikaya sahip olacaklardır, bu nedenle normalde SCG-VE'ye aktardıkları sertifikada 3 paragrafa sahip olacaklardır, sahip oldukları ara ürüne bağlı olarak daha da fazla olabilir.

 

6. SCG'yi karşılamak için anahtar dosyasını yeniden adlandırın:

Son olarak, SCG anahtar dosyası için başka bir sonek almayacağı için yukarıdaki cert-key.pem dosyasının adını da cert-key.key olarak değiştirmemiz gerekiyor.

SCG'yi karşılamak için anahtar dosyasını yeniden adlandırın

 

cert-key.key ve cert.pem dosyasını WinSCP kullanarak dışa aktarabilirsiniz; böylece SCG-VE kullanıcı arayüzüne sürükleyip bırakabileceğiniz bir yerde olmasını sağlayabilirsiniz.

 

Başka sertifika biçimleri de vardır ve openssl komutlarıyla her zaman farklı biçimler arasında dönüştürme yapabilirsiniz, bunun nasıl yapılacağı konusunda genel internette araştırma yapmak yeterince kolaydır.  En kolayı, test amacıyla pem formatına bağlı kalmaktır.

 Ağ geçidi kullanıcı kılavuzundan - Secure Connect Gateway 5.x — Virtual Edition Kullanıcı Kılavuzu

 

Sertifikaları Yönetme

 Bu görev hakkında

Güvenlik sertifikası şunları yapmanızı sağlar:

Güvenli bağlantı ağ geçidi kullanıcı arayüzüne güvenli bir şekilde erişin veya 5700 numaralı bağlantı noktası üzerinden güvenli bağlantı ağ geçidinde herhangi bir görevi gerçekleştirin.

Bağlantı noktası 9443 üzerinden RESTful protokolünü kullanarak arka uca güvenli bir şekilde bağlanın.

 

Sertifikaları .pem, .p12 veya .pfx biçimlerinde yükleyebilirsiniz. .pem biçiminde bir sertifika yüklerseniz şunları da yüklemeniz gerekir:

anahtarı KEY biçiminde ayrı bir dosya olarak. .pem dosyası, sertifikayı içeren sertifika zincirine sahip olmalıdır.

ve kök sertifika yetkilisi. 5700 ve 9443 numaralı bağlantı noktaları için ayrı sertifikalar veya her ikisi için ortak bir sertifika yükleyebilirsiniz.

Bağlantı nokta -ları.

 

Adımlar

1. Ayarlar > , Ortam yapılandırması, Ağ geçidi > yapılandırması > , Sertifika yönetimi'ne gidin.

2. Sertifikanın geçerli olduğu bağlantı noktası numarasını seçin ve ardından varsa sertifikayı ve anahtar dosyasını yükleyin.

NOT: .pem biçiminde bir sertifika yüklerseniz, anahtarı KEY biçiminde ayrı bir dosya olarak da yüklemeniz gerekir.

3. Sertifikayı .pem biçiminde yüklüyorsanız anahtar parolasını girin.

4. Uygula öğesine tıklayın.

5. Güvenli bağlantı ağ geçidini yeniden başlatmak için Şimdi yeniden başlat öğesine tıklayın.

Güvenli bağlantı ağ geçidi kullanıcı arabiriminden çıkış yaptınız.

Güvenlik sertifikaları örneğinize uygulanır.

Sertifika adı ve sona erme bilgileri Sertifika yönetimi bölümünde görüntülenir.

 

Toplayıcı 9443 numaralı bağlantı noktasını kullandığından SCG içinde sertifikanın 9443 numaralı bağlantı noktasını veya hem 5700 hem de 9443'ü kullanacak şekilde ayarlanması gerekir.

Ağ geçidiniz için kullanılan sertifikanın, 9443 numaralı bağlantı noktasını kullanmak üzere yapılandırıldıktan sonra aşağıda belirtilen toplayıcı yapılandırması ekran görüntüsüne yüklenmesi gerekir.

 

SCG Ağ Geçidi Yapılandırması

 

APEX AIOps Observability bölümünde dosyayı buraya bırakıp "Use this certificate to identify the gateway" seçeneğini işaretleyip SAVE öğesine tıklayabilirsiniz.

 

APEX AIOps Gözlemlenebilirliği merkezi ağ geçidi yapılandırması

 

Products

PowerFlex rack, ScaleIO, CloudIQ
Article Properties
Article Number: 000248920
Article Type: Solution
Last Modified: 30 Jan 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.