NetWorker: Efter anvendelse af et CA-signeret certifikat kan NMC gstd ikke starte fejl: SYSTEMKRITISK Kunne ikke bekræfte certifikat

Summary: NMC gstd mislykkes efter anvendelse af CA-signeret nøgle Fejl: gstd SYSTEM kritisk Kunne ikke bekræfte certifikat i D: \ Program Files \ EMC NetWorker \ Management \ GST \ etc \ cakey.pem. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • NetWorker Management Console (NMC) er ikke tilgængelig.
  • NMC-serverens gstd-tjeneste starter ikke med en fejl i gstd.raw:
    Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
  • Linux: /opt/lgtonmc/logs/gstd.raw
  • Windows: C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw
  • .raw filer kan gengives med: nsr_render_log path_to_gstd.raw

 

Cause

Cakey.pem genereret forkert.

 

Resolution

GSTD-certifikatfilen cakey.pem må kun indeholde en privat nøgle og et CA-signeret certifikat. Det omfatter ikke rod- og mellemcertifikater.
Trin til at generere cakey.pem fra et CA-signeret certifikat.

  1. Få CA-signerede certifikater i enten individuelle nøglefiler eller en enkelt fil i PFX-format.

  2. Hvis de CA-signerede certifikater er i en enkelt PFX-fil, kan den private nøgle og det CA-signerede certifikat udpakkes som med OpenSSL-værktøjet (Windows har muligvis ikke OpenSSL installeret, det kan installeres separat).

    1. Udpak den private nøgle og det CA-signerede certifikat fra PFX-filen.

      1. Privat nøgle:
        # openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
      2. CA-certifikat:
        # openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
    2. Kontroller integriteten af server.key og server.crt.

      1. Privat nøgle:
        # openssl pkey -in server.key -pubout -outform pem | sha256sum
      2. CA-certifikat:
        # openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum

      Sørg for, at outputtet viser den samme kontrolsumshash fra disse to output. Hvis de er forskellige, er der et problem. Hvis de er ens, skal du gå til næste trin.

    3. Konverter Private Key og CA-cert til PEM-format.

      1. Privat nøgle
        # openssl rsa -in server.key -outform pem -out server.key.pem
      2. CA-certifikat
        # openssl x509 -in server.crt -outform pem -out server.crt.pem
    4. Kombiner nøglen eller cert i cakey.pem-filen til NMC:

      • Linux: # cat server.key.pem server.crt.pem > cakey.pem
      • Windows (PowerShell): PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
  3. Nedlukning af NMC-server

    • Linux: systemctl stop gst
    • Windows: net stop gstd
  4. Kopier cakey.pem til NMC-servernes installationsplacering:

    • Linux: /opt/lgtonmc/etc/cakey.pem
    • Windows: [Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
  5. Start NMC-serveren:

    • Linux: systemctl start gst
    • Windows: net start gstd

 

Additional Information

Bemærk:
Privat nøgle: server.key
CA signeret: server.crt

 

Article Properties
Article Number: 000207832
Article Type: Solution
Last Modified: 27 Jan 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.